黑客利用嵌入恶意 JavaScript 的 SVG 文件在 Windows 系统执行恶意软件

阅读量16982

发布时间 : 2025-08-08 16:57:10

x
译文声明

本文是翻译文章,文章原作者 Tushar Subhra Dutta,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/hackers-weaponizing-svg-files-with-malicious-embedded-javascript/

译文仅供参考,具体内容表达以及含义原文为准。

网络犯罪分子开始将可缩放矢量图形(SVG)文件武器化,把看似无害的图片文件变成能够在 Windows 系统上执行恶意 JavaScript 的复杂钓鱼工具

这种新兴威胁利用了 SVG 文件基于 XML 的结构,在文件中嵌入并执行恶意脚本。当用户在默认浏览器中打开这些文件时,脚本会被自动触发,从而绕过传统主要针对可执行文件的安全防护。

与存储像素数据的标准图像格式(如 JPEG、PNG)不同,SVG 文件使用 XML 代码来定义矢量路径、形状和文字。这一根本差异给攻击者提供了可乘之机——他们可以将 JavaScript 代码嵌入文件结构中,并在用户用浏览器打开文件时自动执行。

这种攻击主要针对 Windows 系统,因为在该环境中,SVG 文件通常会默认在浏览器中打开,从而实现无需额外操作即可运行脚本的效果。

Seqrite 安全研究人员发现了一起采用该技术的精密攻击行动。攻击者通过鱼叉式钓鱼邮件投递恶意 SVG 文件,邮件主题具有迷惑性,例如“您预定活动的提醒”,附件文件名则为“Upcoming Meeting.svg”(即将召开的会议)或“Your-to-do-List.svg”(您的待办事项清单)等。

SVG攻击链全解析(数据来源:Seqrite安全团队)

为了绕过邮件安全过滤,这一行动还利用 Dropbox、Google Drive、OneDrive 等云存储平台分发恶意文件。

此次攻击展现了极高的技术复杂度。威胁行为者运用了多种规避手段,以维持持久性并避免被传统安全方案检测到。

技术感染机制与代码混淆

恶意 SVG 文件在 CDATA 段中嵌入 <script> 标签,以隐藏恶意逻辑,防止被基础内容扫描器发现。安全研究人员发现,攻击者使用一个十六进制编码的字符串变量(Y)与一个简短的异或(XOR)密钥(q)进行载荷混淆

在处理时,这段编码数据会被解密为可执行的 JavaScript,并利用以下语句重定向受害者:

window.location = 'javascript:' + v;

成功解密后,载荷会将用户重定向至命令与控制(C2)基础设施——具体为 hxxps://hju[.]yxfbynit[.]es/koRfAEHVFeQZ!bM9,该地址先通过 Cloudflare 的 CAPTCHA 网关,再展示高度逼真的 Office 365 登录页面,用于窃取用户凭据。

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66