Sicherheitsforscher verfolgen eine bemerkenswerte Zunahme von Phishing-Kampagnen, die skalierbare Vektorgrafiken (SVG) im Bilddateien clever Weoking und stehlen böswillige Nutzlasten und Stehlen von Anmeldeinformationen. target=”_ leer”> kaspersky , Sophos , was auf einen dramatischen Anstieg dieser Angriffe auf Ende 2024 hinweist und das erste Viertel von 2025 beschleunigt. Allein

Kaspersky erkannte zwischen Januar und März 2025 über 2.825 E-Mails mit dieser Methode, wobei der Volumen weiterhin in April steigt. Unabhängige Erkenntnisse bestätigen dies; Knowbe4 verzeichnete zwischen dem vierten Quartal 2024 und Anfang März 2025 einen 245% igen Einsatz bei der böswilligen SVG src=”https://winbuzzer.com/wp-content/uploads/2024/11/cybersecurity-cybercrime-cyberangs-hackers Im Gegensatz zu Standard-Raster-Bildformaten wie JPEG oder PNG, die hauptsächlich Pixeldaten speichern, sind SVGs XML-basierte Dokumente. Diese textbasierte Struktur, die zum Definieren von Vektorformen und-pfaden entwickelt wurde, ermöglicht es ihnen entscheidend, eingebettete Skripte und andere Inhalte zu enthalten, einschließlich JavaScript und vollständigen HTML-Dokumenten (häufig mit dem Tag) implementiert. Diese Fähigkeit, die für legitime Webdesign und Interaktivität vorgesehen ist, wird aktiv missbraucht. Wenn ein Opfer die beigefügte SVG-Datei öffnet-die normalerweise vom Webbrowser behandelt wird, der die XML und alle eingebetteten Skripte interpretiert-, wird der böswillige Code ausgeführt. Die SVGFiles erzielen häufig niedrige Erkennungsraten für Sicherheitscanning-Plattformen und machen sie zu einem attraktiven Vektor für Angreifer. In einigen Kampagnen, wie eine von Kaspersky detaillierte Google Voice nachahmt, enthält die SVG-Datei selbst den vollständigen HTML-Code für eine Phishing-Seite, wodurch beim Öffnen eine gefälschte Schnittstelle direkt im Browser gerendert wird. Andere Angriffe, die von Kaspersky beobachtet wurden, betteten JavaScript in das SVG. Eine solche Gegner-in-the-Middle-Kampagne (AITM) wurde im Februar 2025 dokumentiert, wobei die SVG zunächst nur ein Blue Checkmark-Bild ausstellte, bevor gefälschte Sicherheitsaufforderungen auf eine Anmeldeinformation ernannt wurden, die mit dem Branding des Zielunternehmens personalisiert ist. Die Multi-Faktor-Authentifizierung ist vorhanden. Da der technische MIME-Typ der Datei Image/SVG+XML ist, können E-Mail-Gateways und Sicherheitsfilter umgehen, die hauptsächlich so konfiguriert sind, dass sie traditionell riskante Anhangstypen wie ausführbare Dokumente oder bestimmte Dokumentformate untersuchen.

SVGs werden oft übersehen von solchen Filtern, die eine Herausforderung für herkömmliche Verteidigungen stellen. Angreifer verbessern die Ausweichung mithilfe von Techniken wie polymorphen (randomisierten) Dateinamen und Senden von E-Mails von zuvor kompromittierten legitimen Konten, um die Authentifizierungsprüfungen von Absendern wie DMARC, SPF und DKIM zu bestehen (Standards zur Verhinderung von E-Mail-Spoofing). Verschleierung Methoden wie Basis64 codieren Für eingebettete Skripte (ein Weg, um binäre Daten in einem ASCII-String-Format darzustellen) und dynamisch einsetzt. Bei SVG ist Phishing auch mit der Proliferation von Phishing-AS-A-Service-Plattformen (PHAAS)-Plattformen in Verbindung gebracht, die sich auf AITM-Angriffe spezialisiert haben. Diese Plattformen bieten fertige Kits, die den Prozess der Start von ausgefeilten Phishing-Kampagnen vereinfachen. target=”_ leer”> Vertrauenswellenspiderlabs verbindet Der Aufstieg zu Kits wie Tycoon2fa, Mamba2fa und Sneaky2fa, die Angreifern die Tools zur Bereitstellung dieser hoch entwickelten Kampagnen, einschließlich der Verwendung von SVG-Anhängen für die anfängliche Ausrichtung, zur Verfügung stellen. Diese leicht verfügbare Infrastruktur senkt das Hindernis für den Eintritt für die Durchführung komplexer Phishing-Operationen. Die Analyse von NetSkope um 2024 zeigte, dass Unternehmensbenutzer dreimal häufiger auf Phishing-Links im Vergleich zu 2023 klickten und jeden Monat von 2,9 auf 8,4 Klicks sprangen. Köder.”In dem Bericht wurde auch die Verwendung generativer KI-Tools wie WORMGPT und Betrugsgpt durch Angreifer hervorgehoben, um überzeugende Köder zu schaffen. cisco talos dokumentiert Qakbot-Malware-Malware-Kampagnen in 2022 unter Verwendung von SVGS-Anbededs-Bindungen in HTML-Anhang für NayLad-Schmuggel.

Die aktuelle Welle konzentriert sich jedoch direkt auf den Diebstahl von Anmeldeinformationen, der häufig auf beliebte Cloud-Dienste abzielt. Microsoft 365 war das Top-Ziel in den 2024-Daten von Netskope (42%), gefolgt von Adobe Document Cloud (18%) und DocuSign (15%), die sich mit den Arten von gefälschten Anmeldepages ausgerichteten, die in den letzten SVG-Kampagnen zu sehen sind. Böswillige Inhalte können auch in anspruchsvolleren gezielten Angriffen eingesetzt werden.”Der Missbrauch vertrauenswürdiger Plattformen wie CloudFlare für die Hosting von Phishing Infrastructure, wie bereits auf der Grundlage von FORTRA-Ergebnissen berichtet, bleibt ebenfalls ein damit verbundenes Problem. Zachary Travis von Fortra bemerkte: „Diese Plattformen werden nicht nur dazu verwendet, überzeugende Phishing-Websites zu veranstalten, sondern auch auf andere bösartige Websites umzuleiten.”

Categories: IT Info