Ciberataques com IA: Como detetar, prevenir e defender-se contra ameaças inteligentes

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

SVG armado: como o JavaScript dentro das imagens evita a deteção

A nova técnica de arquivo explora SVGs habilitados para JavaScript para contornar a segurança tradicional de e-mail - veja como os agentes de ameaças estão se adaptando e o que os defensores precisam saber.
por OPSWAT
Partilhar esta publicação

Ficheiros SVG*: A nova face das cargas úteis de Malspam

Nos últimos meses, os analistas da OPSWAT observaram campanhas de malspam de mercadorias e de phishing de credenciais que enviam ficheiros SVG armadilhados para as listas de correio habituais (todas as caixas de entrada que conseguem alcançar).

Uma das duas diferenças críticas entre estes ficheiros SVG e o que se pode esperar de qualquer e-mail normal que contenha imagens incorporadas é que o remetente está provavelmente a instruir os destinatários para abrirem estes ficheiros, indicando um sentido de urgência através de uma narrativa elaborada, comum em campanhas de malspam - tais como facturas não pagas, mensagens de voz perdidas ou instruções falsas da gestão superior (iscas).

A outra diferença é que estes ficheiros SVG contêm JavaScript malicioso ou ligações incorporadas a páginas de destino falsas para recolha de credenciais ou roubo de informações pessoais.

Lista de ficheiros que mostra ficheiros SVG suspeitos e armados com nomes que imitam tipos financeiros e de documentos
Coleção de nomes de ficheiros SVG maliciosos recentes que ilustram temas de isco.

Para os profissionais de segurança experientes, esta mudança de tipo de ficheiro não deve ser uma surpresa. Ao longo dos anos, a monitorização das tendências de comércio baseadas em ficheiros tem mostrado que os agentes de ameaças são hábeis na identificação de tipos de ficheiros que oferecem oportunidades para contornar as defesas e aumentar as taxas de entrega aos utilizadores-alvo.

Porque é que o JavaScript é a verdadeira carga útil

Aqueles que seguem actores específicos podem supor, com grande confiança, que esta reviravolta nas técnicas de arquivo foi o próximo passo lógico nas campanhas de avanço para manter uma baixa cobertura de deteção contra as actuais contramedidas de segurança.

Como as técnicas de "viver da terra" tendem a ser favorecidas para garantir a eficácia generalizada das campanhas, um favorito testado e comprovado será geralmente o denominador mais comum: JavaScript incorporado.

A capacidade de executar JavaScript arbitrário num tipo de ficheiro comummente observado concede aos agentes de ameaças o acesso ao seu arsenal de técnicas de ofuscação completamente desenvolvido. Isto dá aos adversários um período para lançar campanhas com baixas taxas de deteção pelo baixo custo de adaptar os seus velhos truques a um novo contentor.

É comum vermos a incorporação deste tipo de cargas úteis JavaScript em ficheiros HTML diretos, ficheiros PDF e até mesmo em ficheiros JavaScript (.js) simples. A capacidade de envolver o conteúdo ativo num tipo de ficheiro, normalmente considerado menos nocivo (um ficheiro de imagem), proporciona aos agentes de ameaças taxas de sucesso inerentes.

Por outro lado, a redução da superfície de ataque, que se tem centrado em tecnologias como as aplicações de produtividade, como o Microsoft Office e o OneNote, não foi necessariamente alargada a alguns destes tipos de ficheiros emergentes e marginais.

Os exemplos abaixo ilustram como os atacantes incorporam JavaScript em diferentes tipos de ficheiros, incluindo HTML e SVG, para executar funções maliciosas e evitar a deteção.

Captura de ecrã de código SVG armado com payload JavaScript ofuscado numa etiqueta de script HTML
Exemplo de anexo HTML utilizando o método JavaScript atob.
Captura de ecrã do código que mostra SVG armado com JavaScript incorporado descodificando base64 para ArrayBuffer
Exemplo de anexo SVG utilizando o método JavaScript atob.

O problema conduz inevitavelmente a discussões sobre a razão pela qual o JavaScript tem uma superfície de ataque tão grande no espaço Web e que soluções económicas estão disponíveis para reduzir a exposição a malware com JavaScript na sequência de entrega. Esta pode ser uma proposta difícil para certas organizações, dependendo das necessidades operacionais.

Isto também se enquadra no espaço problemático das ferramentas e estruturas habitualmente utilizadas por fornecedores e programadores que acabam por ser utilizadas abusivamente por elementos criminosos (um tópico de discussão para outra altura). Embora seja discutível se o utilizador médio precisa de JavaScript em aplicações muito utilizadas, como o correio eletrónico, reacções exageradas como a carta aberta de Steve Jobs sobre o Adobe Flash podem levar a práticas mal concebidas com consequências imprevistas.

Malware como um serviço em grande escala: O que as PMEs devem saber

Embora estas campanhas de comodidade - muitas vezes alimentadas por malware como serviço e redes de afiliados - não tenham a sofisticação das operações de um Estado-nação, compensam-na com um grande volume e uma rápida iteração, permitindo um impacto generalizado à escala. O grande número de actores neste espaço pode ser um desafio para as organizações de pequena e média dimensão, que podem ter acesso limitado a ferramentas de segurança para mitigar estas ameaças.

A defesa contra esta ameaça comum recai então sobre os defensores encarregados de ponderar os casos de utilização esperados ou legítimos contra a utilização potencialmente maliciosa do JavaScript nos seus ambientes.

Segurança de engenharia no seu pipeline de análise de ficheiros

As organizações com condutas de desenvolvimento complexas terão de definir claramente políticas de utilização aceitável para tipos de ficheiros em vários domínios de engenharia para equilibrar a produtividade com a segurança.

Os defensores que mantêm a deteção com base em assinaturas YARA têm provavelmente cobertura existente para JavaScript suspeito em ficheiros HTML; a adaptação destas regras ou a criação de contrapartidas específicas para SVG permite aos engenheiros de deteção uma via rápida para cobrir ameaças familiares que utilizam técnicas de ficheiros nunca antes vistas.

Os engenheiros de deteção com recursos podem optar por dar um passo em frente e explorar outros tipos de ficheiros que sejam facilmente executáveis pelo utilizador e que suportem JavaScript para cobrir futuras ameaças.

Análise exaustiva de ficheiros: Antídoto para o truque de ficheiros maliciosos

Na OPSWAT, acreditamos que os utilizadores cautelosos são um elemento-chave na defesa contra a investida de ataques. Mas também sabemos que colocar todas as expectativas nos nossos utilizadores para reconhecerem e evitarem iscos cuidadosamente elaborados não é uma perspetiva realista.

Por esta razão, desenvolvemos meios eficazes e altamente automatizados para detetar ficheiros maliciosos em escala e dentro de fluxos de trabalho comuns. MetaDefender Sandbox pode analisar e detetar arquivos SVG que podem vir através de pipelines e integrações conectadas, ajudando a proteger o e-mail e os caminhos da web com recursos de análise adaptativa.

A IU de pontuação Sandbox mostra o SVG armado com 50% de risco e aviso de atividade suspeita detectada

Aqui está um exemplo de ficheiro SVG que ilustra as capacidades Deep CDR , identificando o conteúdo JavaScript ativo no ficheiro e identificando itens de risco.

Ligação para a amostra aqui.

Hashes de amostra de campanhas ativas

Abaixo encontram-se hashes de ficheiros de amostras de SVG maliciosos observados para a sua pesquisa de ameaças e desenvolvimento de regras YARA.

37ec9cea8684862bf90a77750d299c402b22fd45227394f9c021271c220efde5

af5448f719717b02658fa6125867891c9a8398d7962c8351c52581222123812f

e078956a4722bc5352b9f3579b0f347442e6d8bfae474989005748691c96ad61

c3bea88d3dd9af95a7abed667395ec7e97b9d03234e96f1deb58246eda79c480

0c635495ae1f7f5abb54758774e0cf3a45de833e4a625fa73b66b6fa68dba016

7e4196e0ea594313440db113f33e3e0cb324d48b7e7067f49692d896ced61dbd

380228c46ad165986caf5be62c4e53104d149de19fdcd8bf1e7d0d15d9e2d734

20e7a72bee139660755215f2aad7695cc5b2042e3bc93d96b4da6a1ddb9d3b5c

a559ba903d3ffe755e54bd9d74d338ce8b4a140f1495f31d380e5875ea110f77

d050b960f05f939598565d4ea9f54743116a5fff579de171e2380354627cf45d

ff342515e4ab999397f9facfd3185ab251dab872a425a7a7a298971d013285ad

ff7bb63fa228e01c0fe5f214db0b5cc60e67f0b8ba2d7984bdc6aa34bf00fd9a

Os clientes que utilizam MetaDefender Sandbox beneficiam de rápidas actualizações da inteligência de ameaças, incluindo formatos de ficheiros emergentes como o SVG. Assim que a lógica de deteção é implementada, ameaças como as discutidas neste blog são automaticamente identificadas e colocadas em quarentena, garantindo uma proteção contínua mesmo quando as tácticas dos atacantes evoluem.

Considerações finais: Os formatos de ficheiro são fluidos - as suas defesas também o devem ser

Os atacantes evoluem constantemente os seus métodos e a utilização de ficheiros SVG carregados de JavaScript em campanhas de phishing é um excelente exemplo desta técnica de adaptação. Embora a extensão do ficheiro possa mudar, a ameaça principal - execução de scripts ofuscados - continua a ser a mesma.

Para se manterem na vanguarda, os defensores devem aperfeiçoar continuamente as técnicas de deteção, adaptar as regras existentes a novos formatos e aproveitar ferramentas de análise automatizadas, como o MetaDefender Sandbox , para descobrir comportamentos maliciosos escondidos em locais inesperados. Confiar na vigilância do utilizador não é suficiente - defesas escaláveis e inteligentes são agora essenciais.

*O que são ficheiros SVG?

SVG, ou Scalable Vetor Graphics, é um formato de ficheiro amplamente utilizado para a apresentação de imagens vectoriais na Web. Ao contrário dos formatos de imagem tradicionais, como JPEG ou PNG, os ficheiros SVG são baseados em texto e escritos em XML, o que lhes permite incluir elementos interactivos e até scripts incorporados, como o JavaScript. Esta flexibilidade torna-os úteis para os programadores, mas também atractivos para os atacantes que procuram esconder código malicioso à vista de todos.

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.