นักวิจัยด้านความปลอดภัยกำลังติดตามการเพิ่มขึ้นอย่างน่าทึ่งในแคมเปญฟิชชิ่งที่มีอาวุธอย่างชาญฉลาดที่ปรับขนาดได้อย่างชาญฉลาดกราฟิกเวกเตอร์กราฟิก (SVG) เพื่อส่งมอบพกพาที่เป็นอันตรายและขโมยข้อมูลรับรอง
ฉันทามติกำลังก่อตัวขึ้นใน บริษัท รักษาความปลอดภัย target=”_ blank”> kaspersky , sophos แสดงให้เห็นถึงการโจมตีที่เพิ่มขึ้นอย่างมากในช่วงปลายปี 2024
Kaspersky เพียงอย่างเดียวตรวจพบอีเมลมากกว่า 2,825 อีเมลโดยใช้วิธีนี้ระหว่างเดือนมกราคมถึงมีนาคม 2568 โดยมีปริมาณการเพิ่มขึ้นเรื่อย ๆ ในเดือนเมษายน การค้นพบที่เป็นอิสระยืนยันสิ่งนี้; Knowbe4 เห็นการเพิ่มขึ้น 245% ของการใช้ SVG ที่เป็นอันตรายระหว่าง Q4 2024 และต้นเดือนมีนาคม 2568 ในขณะที่ Trustwave รายงานการเพิ่มขึ้น 1800% ในต้นปี 2568 เมื่อเทียบกับระดับก่อนหน้า
svgs มักถูกมองข้าม โดยตัวกรองดังกล่าว ผู้โจมตีเพิ่มการหลีกเลี่ยงโดยใช้เทคนิคเช่น polymorphic (สุ่ม) ชื่อไฟล์และการส่งอีเมลจากบัญชีที่ถูกต้องตามกฎหมายที่ถูกบุกรุกไปก่อนหน้านี้เพื่อผ่านการตรวจสอบการตรวจสอบสิทธิ์ผู้ส่งเช่น DMARC, SPF และ DKIM (มาตรฐานที่ออกแบบมาเพื่อป้องกันการปลอมแปลงอีเมล) วิธีการทำให้งงงวยเช่น การเข้ารหัส base64 สำหรับสคริปต์ที่ฝังตัว การเพิ่มขึ้นของฟิชชิ่ง SVG นั้นเชื่อมโยงกับการแพร่กระจายของแพลตฟอร์มฟิชชิ่ง-เอสเอ-เอส (Phaas) ที่เชี่ยวชาญในการโจมตี AITM แพลตฟอร์มเหล่านี้นำเสนอชุดชุดสำเร็จรูปที่ทำให้กระบวนการเปิดตัวแคมเปญฟิชชิ่งที่ซับซ้อนง่ายขึ้น
trustwave spiderlabs เชื่อมต่อ การเพิ่มขึ้นของชุดเช่น Tycoon2fa, Mamba2fa และ Sneaky2FA ซึ่งให้เครื่องมือแก่ผู้โจมตีในการปรับใช้แคมเปญที่ซับซ้อนเหล่านี้รวมถึงการใช้สิ่งที่แนบ SVG สำหรับการเปลี่ยนเส้นทางเริ่มต้น โครงสร้างพื้นฐานที่พร้อมใช้งานนี้ช่วยลดอุปสรรคในการเข้าสู่การดำเนินการฟิชชิ่งที่ซับซ้อน
ภัยคุกคามที่เพิ่มขึ้นในสภาพแวดล้อมที่อ่อนแอ
เทคนิค SVG นี้แสดงให้เห็นถึงการปรับตัวล่าสุดในการต่อสู้อย่างต่อเนื่องระหว่างผู้โจมตีและผู้พิทักษ์ การวิเคราะห์จาก NetSkope ประมาณปี 2024 แสดงให้เห็นว่าผู้ใช้องค์กรมีแนวโน้มที่จะคลิกลิงก์ฟิชชิ่งสามเท่าเมื่อเทียบกับปี 2023 กระโดดจาก 2.9 เป็น 8.4 คลิกต่อผู้ใช้ 1,000 คนในแต่ละเดือน
รายงานของ NetSkope เหยื่อ”รายงานยังเน้นถึงการใช้เครื่องมือ AI แบบกำเนิดเช่น Wormgpt และ Fraudgpt โดยผู้โจมตีเพื่อสร้างเหยื่อที่น่าเชื่อถือมากขึ้น
ในขณะที่ SVG ฟิชชิ่งเป็นแนวโน้มที่ค่อนข้างใหม่ในแง่ของการใช้อย่างแพร่หลายการใช้ประโยชน์จากความสามารถของสคริปต์ SVG cisco talos บันทึก qakbot malware ในปี 2022 โดยใช้ SVGS อย่างไรก็ตาม
คลื่นปัจจุบันมุ่งเน้นไปที่การขโมยข้อมูลรับรองโดยตรงซึ่งมักจะกำหนดเป้าหมายบริการคลาวด์ยอดนิยม Microsoft 365 เป็นเป้าหมายอันดับต้น ๆ ในข้อมูล 2024 ของ NetSkope (42%) ตามด้วย Adobe Document Cloud (18%) และ Docusign (15%) จัดแนวกับประเภทของหน้าเข้าสู่ระบบปลอมที่เห็นในแคมเปญ SVG เมื่อเร็ว ๆ นี้ เนื้อหาที่เป็นอันตรายสามารถใช้ในการโจมตีเป้าหมายที่ซับซ้อนมากขึ้น”การใช้แพลตฟอร์มที่เชื่อถือได้เช่น CloudFlare สำหรับการโฮสต์โครงสร้างพื้นฐานฟิชชิ่งตามที่รายงานก่อนหน้านี้จากการค้นพบของ Fortra ยังคงเป็นข้อกังวลที่เกี่ยวข้อง Zachary Travis จาก Fortra ตั้งข้อสังเกตว่า“ แพลตฟอร์มเหล่านี้ไม่เพียง แต่ถูกใช้เพื่อเป็นเจ้าภาพไซต์ฟิชชิ่งที่น่าเชื่อถือ แต่ยังเปลี่ยนเส้นทางไปยังไซต์ที่เป็นอันตรายอื่น ๆ ด้วย”