AI Hacking - Como os hackers utilizam a inteligência artificial nos ciberataques

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Como impedir ataques de phishing baseados em SVG com Deep CDR

por Vinh Lam, Gestor Técnico Sénior do Programa
Partilhar esta publicação

Os atacantes cada vez mais utilizam arquivos SVG com JavaScript incorporado e cargas codificadas em Base64 para entregar páginas de phishing e malware, evitando a deteção tradicional. O Deep CDR™, uma das principais tecnologias que alimenta MetaDefender Core™, neutraliza essa classe de ataque removendo todo o conteúdo ativo (scripts, referências externas, manipuladores de eventos, etc.) e fornecendo uma imagem limpa e compatível com os padrões que preserva a funcionalidade e elimina o risco. Os SVGs (Scalable Vetor Graphics) normais e fiáveis não necessitam de JavaScript, pelo que este é removido por predefinição.

Porquê SVG

O veículo perfeito para cargas úteis de phishing

O SVG é um formato de imagem vetorial baseado em XML e não um simples mapa de bits.

Exemplo de fragmento de código de um SVG

Um ficheiro SVG pode incluir:

  • Scripts
  • Manipuladores de eventos
  • Referências externas

Estas caraterísticas são úteis para gráficos interactivos, mas os atacantes exploram-nas para:

  • Executar código malicioso
  • Injetar dados XML maliciosos
  • Obter conteúdo externo
  • Apresentar páginas de início de sessão falsas

Os atacantes também combinam SVGs com contrabando de HTML/JS, incorporando payloads Base64 em imagens aparentemente inofensivas e descodificando-as em tempo de execução. Esta técnica é agora formalmente registada como MITRE ATT&CK "SVG Smuggling" (T1027.017).

Principais conclusões

In normal enterprise content workflows (logos, icons, diagrams), SVGs don’t require JavaScript or active content. If you find <script>, event handlers, or remote references in an inbound SVG, treat them as risky.

O que estamos a ver na natureza

Anexo de e-mail com phishing codificado em Base64

  • Entrega: Uma mensagem de correio eletrónico de rotina contém um anexo .svg que muitos gateways de correio eletrónico tratam como uma imagem.
  • Technique: Inside the SVG, an obfuscated <script> reconstructs a phishing page from a Base64 blob and loads it in the browser.

Site de Drive que utiliza manipuladores de eventos para redireccionamento

  • Entrega: Um site comprometido ou com erros de digitação utiliza uma sobreposição SVG transparente com regiões clicáveis.
  • Técnica: Os atributos de eventos (onload, onclick) accionam redireccionamentos utilizando a descodificação Base64.

Porque é que a Deteção tem dificuldades aqui

As abordagens tradicionais, como assinaturas, regras de padrões e inspeção estática do código, falham quando os atacantes:

  • Ofuscar com Base64, XOR, preenchimento de texto inútil ou modelos polimórficos.
  • Adiar a execução até ao tempo de execução (por exemplo, onload), tornando a análise estática pouco fiável.
  • Ocultar a lógica por detrás de funcionalidades SVG legítimas, como manipuladores de eventos e referências externas.

Facto interessante

O SVG é utilizado por 92% dos 1000 principais sítios Web para ícones e gráficos, de acordo com os dados do Arquivo HTTP.

"Se é ativo, é arriscado"

Deep CDR para SVG

Deep CDR, uma das principais tecnologias que alimenta MetaDefender Core, não tenta adivinhar o que é malicioso. Assume que qualquer conteúdo executável ou ativo em ficheiros não confiáveis é arriscado e remove-o ou higieniza-o.

Para SVGs, isso significa:

  • Remove JavaScript: Strips out any <script> elements and inline scripts to prevent code execution.
  • Remover CDATA: Elimina o código oculto dentro das secções CDATA que podem incorporar lógica prejudicial.
  • Remover Injeção: Bloqueia conteúdo injetado que poderia executar programas maliciosos.
  • Processar imagem: Sanitiza recursivamente imagens incorporadas e remove imagens externas.
  • Normalizar e reconstruir: Cria um SVG em conformidade com as normas, apenas com elementos visuais seguros.
  • Opcionalmente, rasterizar: Converte SVG em PNG ou PDF para fluxos de trabalho que não requerem interatividade vetorial.

Esta abordagem está em conformidade com as diretrizes de segurança: sanitizar ou colocar SVGs em sandbox (ou rasterizá-los) para impedir a execução de código.

Principais casos de uso com Deep CDR

Gateways de correio eletrónico

Sanitize anexos de entrada e arquivos vinculados (URLs resolvidos via download) antes da entrega. Os SVGs convertidos em SVGs limpos impedem a renderização dos harvesters de credenciais e o disparo dos downloaders.

Plataformas de colaboração

Aplique Deep CDR a arquivos compartilhados por meio de ferramentas como Teams, Slack ou SharePoint. A sanitização de SVGs aqui garante que nenhuma tela de login oculta ou scripts maliciosos possam enganar os usuários durante a colaboração diária.

Portais de carregamento na Web

Imponha a sanitização em todos os ficheiros carregados para os seus sítios Web, CMS ou sistemas de gestão de activos digitais. Isto evita que os atacantes escondam código prejudicial no que parece ser um simples logótipo ou gráfico.

Transferência de ficheiros e MFT Managed File Transfer)

Integre o Deep CDR aos fluxos de trabalho de transferência de arquivos para que todos os arquivos, especialmente os de parceiros ou fornecedores, sejam seguros antes de entrar na sua rede. Isso reduz os riscos da cadeia de suprimentos de ativos comprometidos.

Impacto nas empresas

Ignorar a higienização de SVG pode levar a:

  • Roubo de credenciais: As páginas de início de sessão falsas recolhem as credenciais do utilizador.
  • Infecções por malware: As cadeias de redireccionamento fornecem ransomware ou stealers.
  • Violações de conformidade: As violações que envolvem dados sensíveis podem originar coimas e danos para a reputação.

Melhores práticas para evitar ataques baseados em SVG

  • Posição predefinida: Não utilizar JavaScript em SVG de fontes não fidedignas.
  • Sanitize ou rasterize: Aplicar Deep CDR a todos os ficheiros SVG de entrada.
  • Combinado com CSP: Utilizar como defesa em profundidade, não como controlo primário.
  • Auditoria e registo: Acompanhe todas as acções de higienização para fins de conformidade e análise forense.

Reflexões finais

O phishing baseado em SVG não é teórico, está a acontecer agora. As ferramentas baseadas em deteção não conseguem acompanhar a evolução das técnicas de ofuscação. Deep CDR oferece uma abordagem determinística e de confiança zero, removendo o risco antes que ele chegue aos seus usuários.

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.