Sicherheitsforscher verfolgen eine bemerkenswerte Zunahme von Phishing-Kampagnen, die skalierbare Vektorgrafiken (SVG) im Bilddateien clever Weoking und stehlen böswillige Nutzlasten und Stehlen von Anmeldeinformationen. target=”_ leer”> kaspersky , Sophos , was auf einen dramatischen Anstieg dieser Angriffe auf Ende 2024 hinweist und das erste Viertel von 2025 beschleunigt. Allein
Kaspersky erkannte zwischen Januar und März 2025 über 2.825 E-Mails mit dieser Methode, wobei der Volumen weiterhin in April steigt. Unabhängige Erkenntnisse bestätigen dies; Knowbe4 verzeichnete zwischen dem vierten Quartal 2024 und Anfang März 2025 einen 245% igen Einsatz bei der böswilligen SVG src=”https://winbuzzer.com/wp-content/uploads/2024/11/cybersecurity-cybercrime-cyberangs-hackers Im Gegensatz zu Standard-Raster-Bildformaten wie JPEG oder PNG, die hauptsächlich Pixeldaten speichern, sind SVGs XML-basierte Dokumente. Diese textbasierte Struktur, die zum Definieren von Vektorformen und-pfaden entwickelt wurde, ermöglicht es ihnen entscheidend, eingebettete Skripte und andere Inhalte zu enthalten, einschließlich JavaScript und vollständigen HTML-Dokumenten (häufig mit dem
SVGs werden oft übersehen von solchen Filtern, die eine Herausforderung für herkömmliche Verteidigungen stellen. Angreifer verbessern die Ausweichung mithilfe von Techniken wie polymorphen (randomisierten) Dateinamen und Senden von E-Mails von zuvor kompromittierten legitimen Konten, um die Authentifizierungsprüfungen von Absendern wie DMARC, SPF und DKIM zu bestehen (Standards zur Verhinderung von E-Mail-Spoofing). Verschleierung Methoden wie Basis64 codieren Für eingebettete Skripte (ein Weg, um binäre Daten in einem ASCII-String-Format darzustellen) und dynamisch einsetzt. Bei SVG ist Phishing auch mit der Proliferation von Phishing-AS-A-Service-Plattformen (PHAAS)-Plattformen in Verbindung gebracht, die sich auf AITM-Angriffe spezialisiert haben. Diese Plattformen bieten fertige Kits, die den Prozess der Start von ausgefeilten Phishing-Kampagnen vereinfachen. target=”_ leer”> Vertrauenswellenspiderlabs verbindet Der Aufstieg zu Kits wie Tycoon2fa, Mamba2fa und Sneaky2fa, die Angreifern die Tools zur Bereitstellung dieser hoch entwickelten Kampagnen, einschließlich der Verwendung von SVG-Anhängen für die anfängliche Ausrichtung, zur Verfügung stellen. Diese leicht verfügbare Infrastruktur senkt das Hindernis für den Eintritt für die Durchführung komplexer Phishing-Operationen. Die Analyse von NetSkope um 2024 zeigte, dass Unternehmensbenutzer dreimal häufiger auf Phishing-Links im Vergleich zu 2023 klickten und jeden Monat von 2,9 auf 8,4 Klicks sprangen. Köder.”In dem Bericht wurde auch die Verwendung generativer KI-Tools wie WORMGPT und Betrugsgpt durch Angreifer hervorgehoben, um überzeugende Köder zu schaffen. cisco talos dokumentiert Qakbot-Malware-Malware-Kampagnen in 2022 unter Verwendung von SVGS-Anbededs-Bindungen in HTML-Anhang für NayLad-Schmuggel.
Die aktuelle Welle konzentriert sich jedoch direkt auf den Diebstahl von Anmeldeinformationen, der häufig auf beliebte Cloud-Dienste abzielt. Microsoft 365 war das Top-Ziel in den 2024-Daten von Netskope (42%), gefolgt von Adobe Document Cloud (18%) und DocuSign (15%), die sich mit den Arten von gefälschten Anmeldepages ausgerichteten, die in den letzten SVG-Kampagnen zu sehen sind. Böswillige Inhalte können auch in anspruchsvolleren gezielten Angriffen eingesetzt werden.”Der Missbrauch vertrauenswürdiger Plattformen wie CloudFlare für die Hosting von Phishing Infrastructure, wie bereits auf der Grundlage von FORTRA-Ergebnissen berichtet, bleibt ebenfalls ein damit verbundenes Problem. Zachary Travis von Fortra bemerkte: „Diese Plattformen werden nicht nur dazu verwendet, überzeugende Phishing-Websites zu veranstalten, sondern auch auf andere bösartige Websites umzuleiten.”