Malware found hidden in image files, can dodge antivirus detection entirely — VirusTotal discovers undetected SVG phishing campaign | Tom's Hardware

بدافزار پنهان شده در فایل‌های تصویری، می‌تواند به طور کامل از شناسایی آنتی‌ویروس فرار کند

فایل‌های گرافیک برداری مقیاس‌پذیر (.svg) تصاویر سبک و مبتنی بر XML هستند که در هر رزولوشنی رندر می‌شوند. آن‌ها معمولاً بی‌ضرر هستند، اما می‌توانند حاوی کدهای فعال نیز باشند و به نظر می‌رسد هکرها بیشتر از آن‌ها به عنوان ابزاری برای تحویل مخفیانه بدافزار استفاده می‌کنند.

یک گزارش جدید از VirusTotal نشان می‌دهد که این تاکتیک تا چه حد تکامل یافته است، و کمپینی را کشف کرده که از SVGهای آلوده برای انتشار بدافزار، جعل هویت یک سازمان دولتی و دور زدن کامل شناسایی آنتی‌ویروس استفاده کرده است.

44 فایل SVG فیشینگ که قبلاً شناسایی نشده بودند

در گزارش خود که در 4 سپتامبر منتشر شد، پلتفرم اسکن متعلق به گوگل اعلام کرد که سیستم Code Insight آن یک فایل SVG را که به عنوان یک اطلاعیه قانونی از سیستم قضایی کلمبیا ظاهر شده بود، پرچم‌گذاری کرده است.

internet Google Gemini logo asdf

هنگام باز شدن، فایل یک پورتال وب واقع‌گرایانه را در مرورگر رندر می‌کرد، که شامل یک نوار پیشرفت جعلی و دکمه دانلود بود. سپس آن دکمه یک آرشیو ZIP مخرب حاوی یک فایل اجرایی مرورگر Comodo Dragon امضا شده، همراه با یک فایل .dll مخرب را تحویل می‌داد که در صورت اجرای .exe، به صورت جانبی بارگذاری می‌شد. این کار سپس بدافزارهای بیشتری را روی سیستم نصب می‌کرد.

این حمله بر یک ویژگی شناخته شده اما اغلب نادیده گرفته شده تکیه داشت که SVGها از HTML و JavaScript جاسازی شده پشتیبانی می‌کنند. این بدان معناست که آن‌ها می‌توانند مانند صفحات وب کوچک — یا، در این مورد، کیت‌های کامل فیشینگ — حتی زمانی که به ایمیل پیوست شده‌اند یا در فضای ذخیره‌سازی ابری میزبانی می‌شوند، استفاده شوند. اسکن گذشته‌نگر VirusTotal، 523 فایل SVG را به همین کمپین مرتبط کرد که 44 مورد از آن‌ها در زمان ارسال توسط هیچ موتور آنتی‌ویروسی کاملاً شناسایی نشده بودند.

بر اساس یافته‌های VirusTotal، کد منبع این SVGها حاوی تکنیک‌های مبهم‌سازی کد و «مقادیر زیادی کد ساختگی (زباله) برای افزایش آنتروپی و فرار از شناسایی ایستا» بود.

An SVG file used to spoof a Colombian government website for the purposes of phishing. An SVG file used to spoof a Colombian government website for the purposes of phishing.

یک مورد جداگانه نیست

اوایل امسال، IBM X-Force کمپین‌های فیشینگ SVG را که بانک‌ها و شرکت‌های بیمه را هدف قرار می‌دادند، مستند کرد و تیم تهدید Cloudforce One شرکت Cloudflare افزایش شدیدی در SVGهایی که به عنوان ریدایرکتور یا جمع‌آوری‌کننده اعتبارنامه‌های کاملاً رمزگذاری شده عمل می‌کنند، ردیابی کرده است. در همین حال، فروشندگان امنیتی مانند Sophos پس از یافتن بارهای SVG که فیلترها را دور می‌زدند، قوانین شناسایی جدیدی را ارائه کرده‌اند.

مایکروسافت نیز به نوبه خود، اکنون پشتیبانی از رندرینگ SVG درون‌خطی را در Outlook برای وب و Outlook جدید برای ویندوز بازنشسته می‌کند. این فایل‌ها دیگر نمایش داده نخواهند شد و در عوض، کاربران فضاهای خالی را در جایی که قبلاً ظاهر می‌شدند، خواهند دید. این امر یک وکتور تحویل قدرتمند را برای هر مهاجمی که امیدوار است محتوای فعال را به بدنه پیام نفوذ دهد، مسدود می‌کند.

در حال حاضر، کاربران باید فایل‌های SVG ناشناس را با همان سطح دقتی که برای هر فایل ناشناس دیگری قائل هستند، بررسی کنند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

جستجو در سایت

سبد خرید

درحال بارگذاری ...
بستن
مقایسه
مقایسه محصولات
لیست مقایسه محصولات شما خالی می باشد!