Virustotal telah menemukan kampanye malware selama setahun yang menggunakan file gambar SVG berbahaya untuk menyamar sebagai sistem peradilan Kolombia, menghindari deteksi antivirus tradisional. Penemuan ini terjadi minggu ini setelah VirusTotal memperbarui platform Wawasan Kode AI-nya untuk menganalisis file SVG.

Alat ini segera menandai file yang, meskipun tidak memiliki deteksi nol, berisi serangan phishing yang canggih. Penemuan tunggal ini memungkinkan para peneliti untuk mengungkap kampanye yang lebih luas yang melibatkan lebih dari 500 file. Operasi ini menyoroti tren penyerang yang berkembang menggunakan gambar skrip.

Insiden ini menggarisbawahi peran penting AI dalam mengidentifikasi ancaman yang sebelumnya tidak terlihat yang terbang di bawah radar alat keamanan berbasis tanda tangan. src=”https://winbuzzer.com/wp-content/uploads/2024/11/cybersecurity-cybercrime-cyberattacks-hackers.webp”>

ai menangkap antivirus tradisional apa yang terlewatkan

href=”https://blog.virustotal.com/2025/09/uncovering-colombian-malware-campaign.html”target=”_ blank”> Breakthrough datang tepat setelah virustotal menggunakan pembaruan pada alat wawasan kode, menambah dukungan untuk menganalisis SWF dan SVG. Hampir segera, file SVG yang mencurigakan diserahkan bahwa tidak ada mesin antivirus yang ditandai sebagai jahat. Namun, analisis AI menceritakan kisah yang berbeda.

Ringkasan Code Insight adalah langsung dan mengkhawatirkan. It reported, “This SVG file executes an embedded JavaScript payload upon rendering. The script decodes and injects a Base64-encoded HTML phishing page impersonating a Colombian government judicial system portal.”

This AI-generated context provided the critical first clue that a sophisticated, undetected attack was underway, prompting a deeper investigation into what would have otherwise been dismissed as a File jinak.

Bagaimana gambar SVG menjadi penetes malware

Penyerang semakin mempersenjatai file SVG karena struktur berbasis XML mereka memungkinkan skrip tertanam, fitur yang tidak ada dalam format seperti JPEG ORG. Kampanye ini mengeksploitasi kemampuan itu sepenuhnya. SVG berbahaya, ketika dibuka di browser, membuat portal pemerintah palsu.

Portal ini mensimulasikan unduhan file dengan bilah kemajuan, membangun kepercayaan pengguna saat menjalankan muatannya. Di latar belakang, JavaScript yang tertanam mendekode string base64 besar, yang merupakan arsip zip jahat, dan

Arsip yang diunduh berisi yang dapat dieksekusi yang sah dan DLL berbahaya. Saat pengguna menjalankan yang dapat dieksekusi, ia memuat DLL, menginstal malware lebih lanjut ke sistem. Proses multi-tahap ini dirancang untuk memotong pemeriksaan keamanan pada setiap langkah.

dari satu file ke kampanye selama setahun

Dipersenjatai dengan temuan awal AI, peneliti virustotal berpendapat untuk mengungkap sejauh mana operasi. Kueri pencarian sederhana dalam intelijen virustotal, berdasarkan laporan Code Insight, langsung muncul 44 file SVG yang serupa dan tidak terdeteksi.

Para penyerang membuat kesalahan keamanan operasional yang penting: meninggalkan komentar berbahasa Spanyol dalam kode mereka, seperti”Poliformismo_Masivo_seguro”(Polymorpism yang aman masif). Para peneliti menggunakan string unik ini untuk membuat aturan Yara, tanda tangan untuk berburu ancaman.

Retrohunt menggunakan aturan ini di seluruh database VirusTotal mengembalikan 523 pertandingan. Sampel paling awal berasal dari 14 Agustus 2024, juga diserahkan dari Kolombia dan juga dengan deteksi AV nol pada saat itu. Ini mengungkapkan kampanye telah beroperasi dengan sukses selama lebih dari setahun.

gelombang naiknya serangan berbasis SVG

Kampanye Kolombia ini adalah contoh utama tren yang lebih luas. Seperti yang dilaporkan WinBuzzer awal tahun ini, para peneliti keamanan telah melihat lonjakan dramatis dalam serangan phishing berbasis SVG sepanjang tahun 2025. File-file ini sering memotong gateway email karena mereka diklasifikasikan dengan tipe gambar gambar.

Teknik ini tidak sepenuhnya baru; Cisco Talos mendokumentasikan malware Qakbot menggunakan SVGS untuk penyelundupan payload pada tahun 2022. Namun, gelombang saat ini lebih berfokus pada pencurian kredensial dan pengiriman malware, seringkali menargetkan layanan cloud.

Evolusi taktik ini menunjukkan permainan kucing-dan-tikus yang konstan dalam cybersurity. As VirusTotal’s Bernardo Quintero noted, “This is where Code Insight helps most: giving context, saving time, and helping focus on what really matters. It’s not magic, and it won’t replace expert analysis…”

Kaspersky researchers echoed this sentiment, warning that “…the use of SVG as a container for malicious content can also be employed in more sophisticated targeted attacks,”suggesting this vector’s potensi untuk operasi yang lebih ditargetkan.