Slowpoke news

Регистрация | Войти

Курсы валют

    Обновить данные

    Погода

    Прогноз погоды

    22 ℃

    UNKNOWN

    50%

    Влажность

    15 км/ч

    Ветер

    Ошибка в имени города

    Безопасность

    11 сентября 2025 г.

    Хакеры используют вредоносные SVG-файлы для обхода защиты


    Исследователи из VirusTotal зафиксировали новую схему распространения вредоносного программного обеспечения, при которой злоумышленники встраивают вредоносный код в SVG-файлы. Эти файлы имитируют внешний вид официальных веб-ресурсов и вводят пользователей в заблуждение, заставляя их самостоятельно загружать и запускать вредоносный код.
    Специалисты обратили внимание на угрозу после того, как в платформу Code Insight была добавлена поддержка анализа SVG-файлов. Это позволило выявить более 500 образцов вредоносных файлов, используемых в рамках одной кампании. Все они оформлены в виде документов или веб-страниц, имитирующих сайт судебной системы Колумбии.
    SVG-файлы (Scalable Vector Graphics) — это масштабируемый графический формат на основе XML. Благодаря открытой структуре, в него можно встроить не только векторные элементы, но и JavaScript, CSS, а также внешние ссылки. Это делает его удобным инструментом для отображения сложных интерфейсов в браузере, но одновременно открывает возможности для злоупотреблений со стороны хакеров.
    В описанном случае, при открытии вредоносного SVG-файла в браузере пользователь видел достоверную имитацию правительственного портала с интерфейсом загрузки документа, полем для ввода пароля, фальшивым номером дела и визуальными элементами, повышающими доверие. После завершения «загрузки» пользователю предлагалось сохранить на компьютер ZIP-архив, якобы содержащий судебные материалы.
    В архиве находились:

    переименованный файл браузера Comodo Dragon;
    вредоносная DLL-библиотека;
    два зашифрованных файла.

    Если пользователь запускал исполняемый файл, считая его безопасным, автоматически активировалась вредоносная библиотека, которая устанавливала в систему дополнительное ПО. Таким образом обеспечивалась дальнейшая загрузка компонентов и развитие атаки.
    VirusTotal отмечает, что кампания до последнего времени оставалась невидимой для большинства антивирусных решений и систем защиты конечных точек. Это объясняется тем, что SVG-файлы редко вызывают подозрения у пользователей, а антивирусы не всегда глубоко анализируют содержимое графических форматов, особенно если они не сопровождаются явной активностью.
    Подозревается, что вредоносные SVG распространялись через фишинговые рассылки, замаскированные под уведомления от судебных органов. Ранее, в феврале 2025 года, уже фиксировался рост числа атак с использованием вложений в формате SVG.
    На данный момент подтверждено, что жертвами этой схемы стали, скорее всего, жители Колумбии, однако учитывая универсальность метода и распространённость XML-совместимых браузеров, угроза может быть масштабирована на другие регионы.

    Автор: Артем Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.