黑客利用嵌入恶意JavaScript的SVG文件在Windows系统执行恶意软件
网络犯罪分子利用SVG文件作为攻击媒介,在Windows系统中嵌入并执行恶意JavaScript脚本。通过鱼叉式钓鱼邮件和云存储分发恶意SVG文件,并采用代码隐藏、混淆技术和加密手段绕过安全检测。攻击者最终将受害者重定向至钓鱼网站以收集凭证。 2025-8-7 13:28:49 Author: www.freebuf.com(查看原文) 阅读量:11 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

网络犯罪分子已开始利用可缩放矢量图形(SVG)文件作为复杂攻击媒介,将看似无害的图像文件转变为能够在Windows系统上执行恶意JavaScript的强大钓鱼武器。

SVG文件成为新型攻击载体

这种新兴威胁利用SVG文件基于XML的结构特性,在默认网页浏览器中打开时嵌入并执行恶意脚本,从而绕过传统安全措施——这些措施通常只关注常规可执行文件。与JPEG或PNG等存储像素数据的标准图像格式不同,SVG文件使用基于XML的代码来定义矢量路径、形状和文本元素。

这种根本性差异为攻击者创造了机会,使其能够在文件结构中嵌入JavaScript代码,当SVG文件在浏览器中打开时,这些代码会自动执行。该攻击主要针对Windows系统,在这些系统中SVG文件会在默认网页浏览器中打开,只需用户打开文件即可立即执行脚本,无需其他交互。

钓鱼攻击活动分析

Seqrite安全研究人员发现了一个采用此技术的复杂攻击活动。攻击者通过鱼叉式钓鱼邮件分发恶意SVG文件,邮件主题具有欺骗性,如"您预定活动的提醒",附件则命名为"即将召开的会议.svg"或"待办事项列表.svg"等。

攻击活动链
SVG攻击活动链(来源:Seqrite)

该活动还利用Dropbox、Google Drive和OneDrive等云存储平台分发恶意文件,以规避电子邮件安全过滤器。攻击展现出显著的技术复杂性,威胁行为者采用多种规避技术来保持持久性并避免被传统安全解决方案检测。

技术感染机制与代码混淆

恶意SVG文件在CDATA部分中包含嵌入的<script>标签,以隐藏恶意逻辑不被基本内容扫描器发现。安全研究人员发现,攻击者使用十六进制编码的字符串变量(Y)与短XOR密钥(q)配对进行有效载荷混淆。

处理时,这些编码数据会解密为可执行的JavaScript代码,使用window.location = 'javascript:' + v;语法将受害者重定向到钓鱼网站。成功解密后,有效载荷会将用户重定向到命令与控制基础设施,具体地址为hxxps://hju[.]yxfbynit[.]es/koRfAEHVFeQZ!bM9,该地址在展示用于凭证收集的仿冒Office 365登录表单前,会先使用Cloudflare CAPTCHA验证门。

参考来源:

Hackers Weaponizing SVG Files With Malicious Embedded JavaScript to Execute Malware on Windows Systems

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/443482.html
如有侵权请联系:admin#unsafe.sh