Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Новини»Кібербезпека»Нова атака «Blank Image» приховує фішингові сценарії у файлах SVG
    Кібербезпека

    Нова атака «Blank Image» приховує фішингові сценарії у файлах SVG

    ВолодимирBy Володимир19.01.2023Коментарів немає2 Mins Read
    Facebook Twitter Email Telegram Copy Link

    Дослідники з безпеки електронної пошти Avanan назвали це «Порожнє зображення». Вони пояснюють, що атака дозволяє учасникам фішингу уникнути виявлення URL-адрес перенаправлення.

    Фішингова кампанія

    Фішинговий електронний лист, надісланий потенційним жертвам, нібито є документом DocuSign, бренду, який широко зловживає,  оскільки багато одержувачів знайомі з ним зі своєї офісної роботи. Жертву просять переглянути та підписати надісланий документ із назвою «Відсканована інформація про грошовий переказ.htm».

    Електронна адреса, використана в останній фішинговій кампанії
    Електронна адреса, використана в останній фішинговій кампанії 

    HTML-файли популярні серед фішинг -операторів,  оскільки вони зазвичай ігноруються продуктами безпеки електронної пошти, тому вони мають вищі шанси потрапити до папки вхідних. Якщо жертва натискає кнопку «Переглянути завершений документ», вона переходить на справжню веб-сторінку DocuSign. Однак, якщо вони намагаються відкрити вкладення HTML, активується атака «Порожнє зображення».

    Код контрабанди SVG

    Файл HTML містить зображення SVG, закодоване за допомогою формату кодування Base64 із вбудованим кодом JavaScript, який автоматично перенаправляє жертву на шкідливу URL-адресу.

    Вміст файлу HTML
    Вміст файлу HTML (Avanan)

    Зображення SVG не містить графіки чи фігур, тому воно нічого не відображає на екрані. Його роль полягає лише в заповнювачі для шкідливого сценарію.

    Деобфускований код SVG із елементом кола без параметрів (порожній)
    Деобфускований код SVG із елементом кола без параметрів (порожній) (Avanan)

    Варто зазначити, що використання файлів SVG всередині HTML, що містить код, обфускований base64, не є новим. Така ж техніка спостерігалася у шкідливому спамі, який доставляв зловмисне програмне забезпечення Qbot  у грудні 2022 року. На відміну від растрових зображень, таких як JPG і PNG, SVG є векторними зображеннями на основі XML і можуть містити теги сценарію HTML. Коли HTML-документ відображає зображення SVG за допомогою тегу <embed> або <iframe>, зображення відображається, а JavaScript у ньому виконується.

    У кампанії на тему DocuSign, яку помітив дослідник Avanan, SVG порожній. Жертва нічого не бачить на своєму екрані, але код перенаправлення URL-адреси продовжує працювати у фоновому режимі.«Це інноваційний спосіб приховати справжній намір повідомлення. Він обходить VirusTotal і навіть не сканується традиційним «захистом під час натискання». Накладаючи обфускацію на обфускацію, більшість служб безпеки безпорадні проти цих атак». – Аванан.

    Читайте також

    Хакер виставив на продаж понад 200 ГБ даних Європейського космічного агентства

    01.01.2026

    Підроблений домен активації Windows розповсюджував шкідливі скрипти PowerShell

    26.12.2025

    Хакери зламали десятки тисяч роутерів Asus 

    21.11.2025

    Останні

    Фізична активність допомагає літнім людям залишатися соціально активними

    22.01.2026

    Samsung почала продавати відновлені Galaxy S25, Galaxy S25 Plus та Galaxy S25 Ultra

    22.01.2026

    Чому два сусідні супутники Юпітера виявилися настільки різними

    22.01.2026

    Твердотільні накопичувачі SSD тепер у 16 ​​разів дорожчі за HDD

    22.01.2026
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2026 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version