Virustotal odkrył roczną kampanię złośliwego oprogramowania, która wykorzystała złośliwe pliki obrazów SVG w celu podszywania się pod kolumbijski system sądowy, unikanie tradycyjnego wykrywania antywirusowego. Odkrycie miało miejsce w tym tygodniu po zaktualizowaniu Virustotal swojej platformy Insight Insight Code AI do analizy plików SVG.
Narzędzie natychmiast oznaczało plik, który pomimo wykrycia zerowego zawierał wyrafinowany atak phishingowy. To pojedyncze odkrycie pozwoliło badaczom odkryć szerszą kampanię obejmującą ponad 500 plików. Operacja podkreśla rosnący trend atakujących przy użyciu obrazów skryptowych.
Ten incydent podkreśla kluczową rolę AI w identyfikowaniu wcześniej niewidocznych zagrożeń, które latają pod radarem narzędzi bezpieczeństwa opartych na podpisie.
ai łapie to, co tradycyjne antywirusowe pominięte
przełom pojawił się tuż po wdrożeniu Virustotal narzędzia do kodu, dodając obsługę analizy plików SWF i svg. Niemal natychmiast przedłożył podejrzany plik SVG, że żaden silnik antywirusowy nie został oznaczony jako złośliwy. Jednak analiza AI opowiedziała inną historię. Podsumowanie kodu Insight
było bezpośrednie i niepokojące. Poinformowało: „Ten plik SVG wykonuje osadzony ładunek JavaScript po renderowaniu. Skrypt dekoduje i wstrzykuje podstawową stronę phishingową kodowaną przez Base64, podszywającą się pod uwagę kolumbijskiego systemu sądowego.”
Ten kontekst wygenerowany przez AI, który został przekonany o krytycznym miejscu, który byłby podsumowany, co było podnoszeniem, co było, co by było, co byłoby rozróżniane, co miałoby od wyciszenia w wyznaczonym przez siebie kontekstu. Łagodny plik.
W jaki sposób obraz SVG staje się Złośliwym Dropperem
Atakerzy coraz bardziej uzbrojeni w pliki SVG, ponieważ ich struktura oparta na XML pozwala na osadzone skrypty, funkcję nie obecną w formatach takich jak JPEG lub PNG. Ta kampania wykorzystała tę zdolność w pełni. Złośliwy SVG, otwarty w przeglądarce, renderuje fałszywy portal rządowy.