Sophos 发现基于 SVG 的网络钓鱼攻击威胁日益严重

admin 2025年5月14日15:16:23评论2 views字数 947阅读3分9秒阅读模式
Sophos 披露了一种创新型网络钓鱼手段:攻击者利用可缩放矢量图形(SVG)文件突破反垃圾邮件与反网络钓鱼防护机制,借此传播恶意链接实施凭证盗窃。Sophos 指出,当前电子邮件钓鱼攻击愈发猖獗,不法分子正频繁滥用 SVG 这种新型威胁载体,意图绕过现有防护体系。SVG 文件常用于存储矢量图像,能在各类现代网页浏览器中正常显示。与 JPEG、PNG 等传统图像格式不同,SVG 文件内含基于文本的 XML 指令,可嵌入超链接、脚本及其他动态网页元素,这种特性使其成为网络钓鱼者实施攻击的理想工具。
Sophos 发现基于 SVG 的网络钓鱼攻击威胁日益严重
Sophos 研究人员揭示,网络钓鱼电子邮件中的恶意 SVG 附件看似仅含简单图形,实则暗藏链接至外部钓鱼页面的锚标签。这类 SVG 文件内包含绘制简易形状(如矩形)的指令,同时嵌入指向外部网页的链接。当用户误双击该邮件附件,文件会自动在默认浏览器中打开,矢量图像与恶意链接同步加载,一旦受害者点击其中的嵌入链接,便会被重定向至伪装成合法登录界面的凭证窃取网站。攻击者通过精心设计的社会工程学手段,在邮件中冒充 DocuSign、Microsoft SharePoint、Dropbox、Google Voice 和 RingCentral 等知名品牌,以此增强邮件可信度,诱使收件人打开恶意附件。Sophos 强调,众多知名品牌与在线服务均已成为此类攻击的目标 。

SVG 网络钓鱼攻击日益复杂

Cloudflare CAPTCHA

受害者需要“证明他们是人类”,然后才会被重定向到实际的网络钓鱼页面,这使得自动安全扫描无效。

凭证预填充

网络钓鱼页面会自动填充受害者的电子邮件地址,使其看起来合法。

实时网络钓鱼模板

攻击者在 SVG 文件中嵌入实时链接,指向动态生成的虚假登录页面,通常冒充 Microsoft 365 或 Dropbox。

JavaScript 自动重定向

在某些情况下,SVG 文件会自动加载网络钓鱼页面,而无需点击。

所有钓鱼页面都托管在攻击者控制的域名上,[…]几乎所有页面都受到 CloudFlare CAPTCHA 的保护,以防止自动访问。

这些攻击的复杂性与日俱增,攻击者不断改进其攻击方法,使其更具说服力。研究人员还发现了旨在匹配目标用户语言的本地化钓鱼页面。

原文始发于微信公众号(TtTeam):Sophos 发现基于 SVG 的网络钓鱼攻击威胁日益严重

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月14日15:16:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Sophos 发现基于 SVG 的网络钓鱼攻击威胁日益严重https://cn-sec.com/archives/4062615.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息