Вредоносное ПО скрывается в SVG-файлах и обходит антивирусное обнаружение

Файлы масштабируемой векторной графики (.svg) — это легковесные изображения на основе XML, которые отображаются с любым разрешением. Обычно они безвредны, но могут содержать активный код, и хакеры всё чаще используют их для скрытой доставки вредоносного ПО.

Новый отчёт от VirusTotal показывает, насколько эта тактика эволюционировала, раскрывая кампанию, в которой использовались модифицированные SVG-файлы для распространения вредоносного ПО, имитации государственного агентства и полного обхода антивирусного обнаружения.

44 ранее не обнаруженных фишинговых SVG-файла

В отчёте, опубликованном 4 сентября, платформа сканирования, принадлежащая Google, сообщила, что её система Code Insight обнаружила SVG-файл, маскирующийся под юридическое уведомление судебной системы Колумбии.

При открытии файл отображал реалистично выглядящий веб-портал в браузере, включая фальшивую полосу прогресса и кнопку загрузки. Эта кнопка затем доставляла вредоносный ZIP-архив с подписанным исполняемым файлом браузера Comodo Dragon, вместе с вредоносным DLL-файлом, который подгружался бы при запуске .exe. Это, в свою очередь, устанавливало на систему дополнительное вредоносное ПО.

Атака опиралась на известную, но часто упускаемую из виду особенность: SVG поддерживают встроенные HTML и JavaScript. Это означает, что их можно использовать как мини-веб-страницы — или, как в данном случае, полноценные фишинговые наборы — даже когда они прикреплены к электронному письму или размещены в облачном хранилище. Ретроспективное сканирование VirusTotal связало 523 SVG-файла с одной и той же кампанией, причём 44 из них на момент отправки не были обнаружены ни одним антивирусным движком.

Согласно выводам VirusTotal, исходный код этих SVG-файлов содержал методы обфускации кода и «большие объёмы фиктивного (мусорного) кода для увеличения энтропии и уклонения от статического обнаружения».

Злоумышленники использовали SVG-файлы для создания этого поддельного веб-сайта правительства Колумбии. (Изображение: VirusTotal)

Злоумышленники использовали SVG-файлы для создания этого поддельного веб-сайта правительства Колумбии. (Изображение: VirusTotal)

Не единичный случай

Ранее в этом году IBM X-Force задокументировала фишинговые кампании с использованием SVG, нацеленные на банки и страховые компании, а группа анализа угроз Cloudforce One от Cloudflare отследила резкий рост числа SVG-файлов, выступающих в роли редиректоров или полноценных сборщиков учётных данных. В то же время такие вендоры в области безопасности, как Sophos, внедрили новые правила обнаружения после нахождения SVG-полезных нагрузок, обходящих фильтры.

Со своей стороны, Microsoft теперь отказывается от поддержки встроенного рендеринга SVG в Outlook для web и новом Outlook для Windows. Они больше не будут отображаться, и вместо этого пользователи увидят пустые пространства там, где они обычно появлялись. Это закрывает мощный вектор доставки для любого злоумышленника, надеющегося протащить активный контент в тело сообщения.

На данный момент пользователям следует относиться к неизвестным SVG-файлам с тем же уровнем осторожности, что и к любым другим неизвестным файлам.

Источник: Tomshardware.com

Подписаться на обновления Новости / Технологии
Зарегистрируйтесь на сайте, чтобы отключить рекламу

ℹ️ Помощь от ИИ

В статье есть ошибки или у вас есть вопрос? Попробуйте спросить нашего ИИ-помощника в комментариях и он постарается помочь!

⚠️ Важно:

• AI Rutab читает ваши комментарии и готов вам помочь.
• Просто задайте вопрос 👍
• ИИ может давать неточные ответы!
• ИИ не скажет «Я не знаю», но вместо этого может дать ошибочный ответ.
• Всегда проверяйте информацию и не полагайтесь на него как на единственный источник.
• К ИИ-помощнику можно обратиться по имени Rutab или Рутаб.


0 комментариев

Оставить комментарий


Все комментарии - Технологии