I ricercatori di sicurezza stanno monitorando un notevole aumento delle campagne di phishing che arma abilmente i file di immagini di Scalable Vector Graphics (SVG) per fornire payload dannosi e rubare le credenziali.
Si sta formando un consenso tra le aziende di sicurezza, tra cui kaspersky , Sophos , indicando una drammatica ascesa in questi attacchi che iniziano la fine del 2024 e l’accelerazione attraverso il primo trimestre del 2025. Questa trendenza mette in evidenza uno spostamento tattico da attaccanti che mirano a sfuggire tradizionali tradizionali.
Kaspersky da solo ha rilevato oltre 2.825 e-mail utilizzando questo metodo tra gennaio e marzo 2025, con il volume che continua a salire ad aprile. I risultati indipendenti lo confermano; KnowBe4 ha visto un salto del 245% in un uso malizioso di SVG tra il quarto trimestre 2024 e l’inizio di marzo 2025, mentre TrustWave ha registrato un aumento del 1800% all’inizio del 2025 rispetto ai livelli precedenti.
gli svg sono spesso trascurati da tali filtri, ponendo una sfida alle difese convenzionali. Gli aggressori migliorano ulteriormente l’evasione utilizzando tecniche come i file di file polimorfici (randomizzati) e l’invio di e-mail da account legittimi precedentemente compromessi per passare controlli di autenticazione del mittente come Dmarc, SPF e DKIM (standard progettati per prevenire lo spoo di spoo di e-mail). Metodi di obfuscamento come codifica base64 Per le script incorporate (un modo per rappresentare i dati binari in un formato di stringa ASCII) e prevedere dinamicamente gli elementi della società per migliorare la società di Phish. Il aumento del phishing SVG è anche collegato alla proliferazione delle piattaforme di phishing-as-a-service (PHAAS) specializzate in attacchi AITM. Queste piattaforme offrono kit già pronti che semplificano il processo di lancio di sofisticate campagne di phishing.
Una crescente minaccia in un ambiente vulnerabile
Questa tecnica SVG rappresenta l’ultimo adattamento nella battaglia in corso tra aggressori e difensori, arrivando in una sistemazione di phishing generalmente in generale. L’analisi di Netskope circa 2024 ha mostrato che gli utenti delle imprese hanno avuto tre volte più probabilità di fare clic su collegamenti di phishing rispetto al 2023, saltando da 2,9 a 8,4 clic per 1.000 utenti ogni mese.
Netskope ha attribuito questa vulnerabilità in parzialmente la durata della fusione cognitiva (con gli utenti costante esche.”Il rapporto ha anche messo in evidenza l’uso di strumenti di AI generativi come WORMGPT e Fraudgpt da parte degli aggressori per creare esche più convincenti.
Mentre SVG Phishing è una tendenza relativamente nuova in termini di uso diffuso, lo sfruttamento delle capacità di script SVG non è del tutto nuovo; cisco talos documentata Qakbot campagne di malware nel 2022 usando svgs Embedded all’interno degli allegati HTML per il carico a pagamento senza fiordo per il tecnico noto al malfunzionamento con il malfunzione con le campagne di malware in un po’di malware.
L’onda corrente, tuttavia, si concentra direttamente sul furto di credenziali, spesso mira a servizi cloud popolari. Microsoft 365 è stato l’obiettivo principale nei dati 2024 di Netskope (42%), seguito da Adobe Document Cloud (18%) e Docusign (15%), allineandosi con i tipi di finte pagine di accesso osservate nelle recenti campagne SVG. Il contenuto può anche essere impiegato in attacchi mirati più sofisticati”. L’abuso di piattaforme di fiducia come CloudFlare per l’hosting di infrastrutture di phishing, come riportato in precedenza basato sui risultati di Fortra, rimane anche una preoccupazione correlata. Zachary Travis di Fortra ha osservato:”Queste piattaforme non vengono utilizzate solo per ospitare siti di phishing convincenti, ma reindirizzano anche ad altri siti dannosi.”