Virustotal ได้เปิดแคมเปญมัลแวร์ตลอดทั้งปีซึ่งใช้ไฟล์ภาพ SVG ที่เป็นอันตรายเพื่อเลียนแบบระบบตุลาการโคลอมเบียโดยหลีกเลี่ยงการตรวจจับไวรัสแบบดั้งเดิม การค้นพบเกิดขึ้นในสัปดาห์นี้หลังจาก Virustotal อัปเดตแพลตฟอร์มข้อมูลเชิงลึกของรหัส AI ที่ขับเคลื่อนด้วย AI เพื่อวิเคราะห์ไฟล์ SVG
เครื่องมือที่ตั้งค่าสถานะไฟล์ทันทีแม้จะมีการตรวจจับเป็นศูนย์ การค้นพบครั้งเดียวนี้อนุญาตให้นักวิจัยค้นพบแคมเปญที่กว้างขึ้นที่เกี่ยวข้องกับไฟล์มากกว่า 500 ไฟล์ การดำเนินการเน้นแนวโน้มที่เพิ่มขึ้นของผู้โจมตีโดยใช้ภาพสคริปต์
เหตุการณ์นี้เน้นย้ำบทบาทที่สำคัญของ AI ในการระบุภัยคุกคามที่มองไม่เห็นก่อนหน้านี้ src=”https://winbuzzer.com/wp-content/uploads/2024/11/cybersecurity-cybercrime-cyberattacks-hackers.webp”>
href=”https://blog.virustotal.com/2025/09/uncovering-colombian-malware-campaign.html”target=”_ blank”> การพัฒนามา หลังจาก virustotal ปรับใช้การอัปเดตเครื่องมือข้อมูลเชิงลึกของรหัส เกือบจะในทันทีมีการส่งไฟล์ SVG ที่น่าสงสัยว่าไม่มีเครื่องยนต์ป้องกันไวรัสที่ถูกตั้งค่าสถานะเป็นอันตราย อย่างไรก็ตามการวิเคราะห์ AI บอกเล่าเรื่องราวที่แตกต่าง
สรุปข้อมูลเชิงลึกของรหัสนั้นตรงและน่าตกใจ มีรายงานว่า“ ไฟล์ SVG นี้ดำเนินการเพย์โหลด JavaScript แบบฝังตัวเมื่อทำการเรนเดอร์สคริปต์ถอดรหัสและฉีด Base64 ที่เข้ารหัส HTML phishing Page ปลอมตัวเป็นพอร์ทัลระบบการพิจารณาคดีของรัฐบาลโคลอมเบีย”
ไฟล์ที่อ่อนโยน
ภาพ SVG กลายเป็นมัลแวร์แบบหยด
ผู้โจมตีกำลังเพิ่มอาวุธ SVG ได้มากขึ้นเนื่องจากโครงสร้างที่ใช้ XML ของพวกเขาอนุญาตให้ใช้สคริปต์ฝังตัว แคมเปญนี้ใช้ประโยชน์จากความสามารถนั้นอย่างเต็มที่ SVG ที่เป็นอันตรายเมื่อเปิดในเบราว์เซอร์ให้พอร์ทัลรัฐบาลปลอม
พอร์ทัลนี้จำลองการดาวน์โหลดไฟล์ด้วยแถบความคืบหน้าสร้างความน่าเชื่อถือของผู้ใช้ ในพื้นหลังจาวาสคริปต์ที่ฝังตัวจะถอดรหัสสตริง base64 ขนาดใหญ่ซึ่งเป็นไฟล์เก็บถาวรที่เป็นอันตรายและ