新型SVG网络钓鱼攻击的技术分析与防范指南

本文详细分析了一种基于SVG文件的新型网络钓鱼活动,揭露攻击者如何利用SVG内嵌JavaScript代码实现页面重定向,并深入解析了代码混淆技术和攻击流程,同时提供了有效的安全防护建议。

新型SVG网络钓鱼活动暗藏危机

我们过去曾报道过网络犯罪分子使用SVG文件进行网络钓鱼和点击劫持活动。最近我们发现了一个涉及网络钓鱼的SVG文件,其复杂程度相当高。

对于错过之前文章的读者,SVG文件并不总是简单的图像文件。由于它们是用XML(可扩展标记语言)编写的,因此可以包含HTML和JavaScript代码,网络犯罪分子可利用这些代码进行恶意活动。

对钓鱼者来说,另一个优势是:在Windows计算机上,SVG文件会通过Microsoft Edge打开,无论您的默认浏览器是什么。由于大多数人更喜欢使用其他浏览器(例如Chrome),因此在添加广告拦截器和网络过滤器等保护措施时,Edge往往容易被忽略。

我们发现的恶意SVG使用了一种相当不寻常的方法将目标引导至钓鱼网站。

在RECElPT.SVG文件中,我们发现了一个包含大量食物/食谱相关名称(“menuIngredients”、“bakingRound”、“saladBowl”等)的脚本,这些名称都只是用来混淆代码恶意意图的创意伪装。

这是钓鱼者隐藏重定向代码的部分:

1
// 代码示例:攻击者使用食谱相关变量名掩盖恶意意图

仔细观察后,可食用的食谱假象很快消失。谁会需要141杯鸡蛋呢?

通过解析代码,我们注意到解码器的工作方式如下:

  1. 在给定文本中搜索 data-ingredients="…"
  2. 按逗号分割属性内的字符串以获得列表,例如:219cups_flour, 205tbsp_eggs,…
  3. 对每个元素提取前导数字值(例如从219cups_flour中提取219)
  4. 从该值中减去100
  5. 如果结果是ASCII可打印字符(范围32-126),则将其转换为该数字对应的字符
  6. 将所有字符连接起来形成最终的解码字符串

使用此方法,我们得到了:window.location.replace("https://outuer.devconptytld[.]com.au/")

window.location.replace 是一个JavaScript方法,用于将当前资源替换为指定URL处的资源。换句话说,如果目标打开SVG文件,它会将目标重定向到该位置。

重定向后,用户将看到以下提示,这基本上是为了隐藏Cloudflare服务背后的服务器真实位置,同时也为访问者提供一定的合法性感知:

1
[Cloudflare验证页面描述]

无论用户在此处执行什么操作,他们都会通过代码将e参数(目标的电子邮件地址)传递到下一个目的地而再次被转发。

但这就是我们冒险结束的地方。对我们来说,下一个网站是空白的。

我们无法确定需要满足什么条件才能进入网络钓鱼活动的下一阶段。但很可能会显示一个伪造的登录表单(几乎肯定是Microsoft 365或Outlook主题),以捕获目标的用户名和密码。

微软标记了一个类似的活动,该活动明显通过AI辅助进行了混淆,并且乍一看更加合法。

我们想分享关于此活动的一些说明:

  • 我们发现了可追溯到2025年8月26日的多个SVG文件版本
  • 攻击非常有针对性,目标的电子邮件地址嵌入在SVG文件中
  • 钓鱼域名可能是合法devconptyltd.com.au的误植域名,这可能意味着目标与拥有该域名的Devcon Pty Ltd有业务往来。这是我们在商业电子邮件入侵(BEC)攻击中经常看到的策略
  • 我们发现了与此活动相关的devconptytld[.]com.au的几个子域名。该域名的TLS证书可追溯到2025年8月24日,有效期为3个月

如何防范SVG网络钓鱼攻击

SVG文件是不常见的附件类型,因此请记住:

  • 它们并不总是“仅仅”图像文件
  • 多个网络钓鱼和恶意软件活动使用SVG文件,因此它们应受到与任何其他附件相同的对待:在可信发送者确认发送之前不要打开
  • 始终检查要求凭据的网站地址。或者使用密码管理器,它们不会在虚假网站上自动填充您的详细信息
  • 使用实时反恶意软件保护,最好带有网络保护组件。Malwarebytes会阻止与此活动相关的域名
  • 使用能够检测和隔离可疑附件的电子邮件安全解决方案
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计