Η Virustotal έχει αποκαλύψει μια εκστρατεία κακόβουλου λογισμικού που χρησιμοποίησε κακόβουλα αρχεία εικόνων SVG για να μιμηθεί το κολομβιανό δικαστικό σύστημα, αποφεύγοντας την παραδοσιακή ανίχνευση προστασίας από ιούς. Η ανακάλυψη συνέβη αυτή την εβδομάδα, αφού η Virustotal ενημέρωσε την πλατφόρμα Code Insight της AI για να αναλύσει τα αρχεία SVG. Αυτή η ενιαία ανακάλυψη επέτρεψε στους ερευνητές να αποκαλύψουν μια ευρύτερη εκστρατεία που περιλαμβάνει πάνω από 500 αρχεία. Η λειτουργία υπογραμμίζει μια αυξανόμενη τάση των επιτιθέμενων που χρησιμοποιούν εικόνες με σκηνοθετημένη. src=”https://winbuzzer.com/wp-content/uploads/2024/11/cybersecurity-cybercrime-cyberattacks-hackers.webp”>
href=”https://blog.virustotal.com/2025/09/uncovering-colombian-malware-campaign.html”target=”_ blank”> Η Breakthrough ήρθε Αμέσως μετά την ανάπτυξη μιας ενημέρωσης στο εργαλείο κώδικα, προσθέτοντας υποστήριξη για την ανάλυση των αρχείων SWF και SVG. Σχεδόν αμέσως, υποβλήθηκε ένα ύποπτο αρχείο SVG ότι κανένας κινητήρας antivirus δεν επισημάνθηκε ως κακόβουλος. Ωστόσο, η ανάλυση AI ανέφερε μια διαφορετική ιστορία. Ανέφερε:”Αυτό το αρχείο SVG εκτελεί ένα ενσωματωμένο ωφέλιμο φορτίο JavaScript κατά την απόδοση. Το σενάριο αποκωδικοποιεί και εισάγει μια βασική κωδικοποιημένη HTML Phishing Page, που προκαλεί την Depeper Depeper, η οποία θα έβγαζε την Depeper Depeper, η οποία θα μειώσει με τη διαδρομή που θα μειώσει με τη διαδρομή που θα μειώσει με διαφορετικό τρόπο.”
Ως καλοήθης αρχείο.
Πώς μια εικόνα SVG γίνεται ένα σταγονίδιο κακόβουλου λογισμικού
Οι επιτιθέμενοι είναι ολοένα και περισσότερο οπλιστικά αρχεία SVG, επειδή η δομή που βασίζεται σε XML επιτρέπει ενσωματωμένα σενάρια, ένα χαρακτηριστικό που δεν υπάρχει σε μορφές όπως το JPEG ή το PNG. Αυτή η καμπάνια εκμεταλλεύτηκε αυτή την ικανότητα στο έπακρο. Το κακόβουλο SVG, όταν ανοίγει σε ένα πρόγραμμα περιήγησης, καθιστά μια ψεύτικη κυβερνητική πύλη. Στο παρασκήνιο, το ενσωματωμένο JavaScript αποκωδικοποιεί μια μεγάλη συμβολοσειρά base64, η οποία είναι ένα κακόβουλο αρχείο zip, και