AI驱动的网络钓鱼新威胁:LLM生成的SVG文件绕过邮件安全检测

微软发现新型AI驱动的网络钓鱼活动,攻击者利用大型语言模型生成恶意SVG文件,通过商业术语伪装和复杂代码混淆技术绕过安全检测。这种攻击手法展示了AI工具在网络犯罪中的滥用趋势。

Microsoft Flags AI-Driven Phishing: LLM-Crafted SVG Files Outsmart Email Security

微软近日警告称,发现主要针对美国组织的新型网络钓鱼活动,攻击者很可能利用大型语言模型(LLM)生成的代码来混淆有效载荷并规避安全防御。

微软威胁情报团队在上周发布的分析报告中表示:“该活动似乎得到了大型语言模型的协助,将其行为隐藏在SVG文件中,利用商业术语和合成结构来掩盖其恶意意图。”

这项于2025年8月28日检测到的活动显示,威胁行为者正越来越多地将人工智能工具纳入其工作流程,通常旨在制作更具说服力的钓鱼诱饵、自动化恶意软件混淆以及生成模仿合法内容的代码。

在这家Windows制造商记录的攻击链中,观察到攻击者利用已被入侵的企业电子邮件账户发送钓鱼信息,以窃取受害者的凭证。这些信息伪装成文件共享通知,诱使用户打开看似PDF文档的文件,但实际上是一个可缩放矢量图形(SVG)文件。

这些信息的显著特点是攻击者使用了自寻址电子邮件策略,即发件人和收件人地址匹配,而实际目标被隐藏在密件抄送字段中,以绕过基本检测启发式方法。

微软表示:“SVG文件对攻击者具有吸引力,因为它们是基于文本且可编写脚本的,允许它们直接在文件中嵌入JavaScript和其他动态内容。这使得提供对用户和许多安全工具都显得良性的交互式钓鱼有效载荷成为可能。”

此外,SVG文件格式支持不可见元素、编码属性和延迟脚本执行等功能,使其成为寻求规避静态分析和沙箱分析的攻击者的理想选择。

一旦启动SVG文件,会将用户重定向到一个提供验证码进行安全验证的页面,完成验证后,用户很可能被带到一个伪造的登录页面以收集其凭证。微软表示,由于其系统标记并消除了威胁,确切的后续阶段尚不清楚。

但这种攻击的独特之处在于其使用与商业相关的语言来伪装SVG文件中钓鱼内容的不寻常混淆方法——这表明它可能是使用LLM生成的。

微软指出:“首先,SVG代码的开头被构造成看起来像合法的商业分析仪表板。这种策略旨在误导任何随意检查文件的人,使其看起来好像SVG的唯一目的是可视化业务数据。但实际上,这是一个诱饵。”

第二个方面是,有效载荷的核心功能——将用户重定向到初始钓鱼登录页面、触发浏览器指纹识别和启动会话跟踪——也使用一长串商业相关术语(如收入、运营、风险、季度、增长或股份)进行了混淆。

微软表示,它使用其Security Copilot运行了该代码,发现该程序"由于其复杂性、冗长性和缺乏实际效用,不是人类通常会从头编写的东西"。它得出这一结论使用的一些指标包括:

  • 函数和变量使用过度描述性和冗余的命名
  • 高度模块化和过度设计的代码结构
  • 通用且冗长的注释
  • 使用商业术语实现混淆的公式化技术
  • SVG文件中的CDATA和XML声明,可能试图模仿文档示例

微软表示:“虽然此活动范围有限且被有效阻止,但类似技术正被越来越多的威胁行为者利用。”

与此同时,Forcepoint详细描述了一个多阶段攻击序列,该序列使用带有.XLAM附件的钓鱼电子邮件来执行shellcode,最终通过次要有效载荷部署XWorm RAT,同时显示空白或损坏的Office文件作为诡计。次要有效载荷充当在内存中加载.DLL文件的通道。

Forcepoint表示:“内存中的第二阶段.DLL文件使用了高度混淆的打包和加密技术。这个第二阶段.DLL文件再次使用反射式DLL注入在内存中加载了另一个.DLL文件,该文件进一步负责恶意软件的最终执行。”

“下一步也是最后一步在其自己的主可执行文件中执行进程注入,维持持久性并将数据外泄到其命令和控制服务器。发现数据外泄的C2服务器与XWorm家族有关。”

根据Cofense的数据,最近几周,网络钓鱼攻击还采用了与美国社会保障管理局和版权侵权相关的诱饵,分别分发ScreenConnect ConnectWise以及信息窃取器,如Lone None Stealer和PureLogs Stealer。

这家电子邮件安全公司在谈到第二组攻击时表示:“该活动通常伪装成各种律师事务所,声称要求删除受害者网站或社交媒体页面上的侵权内容。该活动因其新颖地使用Telegram机器人配置文件页面来传递其初始有效载荷、混淆的编译Python脚本有效载荷以及通过多个活动样本迭代看到的不断发展的复杂性而引人注目。”

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计