L'aggiornamento che non puoi permetterti di ignorare: fine del supporto per Office 2016 e Office 2019

Leggi ora
Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.

Come bloccare gli attacchi di phishing basati su SVG con la tecnologia Deep CDR™

da Vinh Lam, Responsabile tecnico senior del programma
Condividi questo post

Gli aggressori utilizzano sempre più spesso i file SVG con JavaScript incorporato e payload codificati in Base64 per distribuire pagine di phishing e malware eludendo i tradizionali sistemi di rilevamento. La tecnologia Deep CDR™, una delle tecnologie fondamentali alla base di MetaDefender , neutralizza questo tipo di attacchi rimuovendo tutti i contenuti attivi (script, riferimenti esterni, gestori di eventi, ecc.) e fornendo un'immagine pulita e conforme agli standard che preserva la funzionalità eliminando il rischio. I normali SVG (Scalable Vector Graphics) affidabili non necessitano di JavaScript, che viene quindi rimosso per impostazione predefinita.

Perché SVG

Il veicolo perfetto per i payload di phishing

SVG è un formato di immagine vettoriale basato su XML, non una semplice bitmap.

Schermata di codice SVG che illustra come gli attacchi di phishing svg possano incorporare payload dannosi nelle immagini vettoriali.
Esempio di frammento di codice di un SVG

Un file SVG può includere:

  • Script
  • Gestori di eventi
  • Riferimenti esterni

Queste caratteristiche sono utili per la grafica interattiva, ma gli aggressori le sfruttano per:

  • Eseguire codice dannoso
  • Iniettare dati XML dannosi
  • Recuperare contenuti esterni
  • Rendere false le pagine di login

Gli aggressori combinano anche gli SVG con il contrabbando di HTML/JS incorporando payload Base64 all'interno di immagini apparentemente innocue e decodificandole in fase di esecuzione. Questa tecnica è ora formalmente tracciata come MITRE ATT&CK "SVG Smuggling" (T1027.017).

Principali risultati

In normal enterprise content workflows (logos, icons, diagrams), SVGs don’t require JavaScript or active content. If you find <script>, event handlers, or remote references in an inbound SVG, treat them as risky.

Cosa vediamo in natura

Allegato e-mail con phishing con codifica Base64

  • Consegna: Un'e-mail di routine contiene un allegato .svg che molti gateway di posta elettronica trattano come un'immagine.
  • Technique: Inside the SVG, an obfuscated <script> reconstructs a phishing page from a Base64 blob and loads it in the browser.

Sito web Drive che utilizza i gestori di eventi per il reindirizzamento

  • Consegna: Un sito compromesso o con errori di battitura utilizza un overlay SVG trasparente con regioni cliccabili.
  • Tecnica: Gli attributi degli eventi (onload, onclick) attivano i reindirizzamenti utilizzando la decodifica Base64.

Perché il rilevamento è difficile qui

Gli approcci tradizionali come le firme, le regole di pattern e l'ispezione statica del codice falliscono quando gli aggressori:

  • Offuscare con Base64, XOR, imbottitura di testo spazzatura o modelli polimorfici.
  • Rimandano l'esecuzione al runtime (ad esempio, onload), rendendo l'analisi statica inaffidabile.
  • Nascondere la logica dietro le funzioni SVG legittime, come i gestori di eventi e i riferimenti esterni.

Fatto interessante

Secondo i dati di HTTP Archive, SVG è utilizzato dal 92% dei primi 1000 siti web per icone e grafica.

"Se è attivo, è rischioso".

Tecnologia Deep CDR™ per SVG

La tecnologia Deep CDR™, una delle tecnologie principali alla base di MetaDefender Core, non cerca di indovinare cosa sia dannoso. Presuppone che qualsiasi contenuto eseguibile o attivo nei file non attendibili sia rischioso e lo rimuove o lo ripulisce.

Per gli SVG, ciò significa:

  • Remove JavaScript: Strips out any <script> elements and inline scripts to prevent code execution.
  • Rimuovi CDATA: elimina il codice nascosto all'interno delle sezioni CDATA che potrebbe incorporare una logica dannosa.
  • Rimuovi l'iniezione: Blocca i contenuti iniettati che potrebbero eseguire programmi dannosi.
  • Elabora immagine: Sanifica ricorsivamente le immagini incorporate e rimuove quelle esterne.
  • Normalizza e ricostruisce: Crea un SVG conforme agli standard con solo elementi visivi sicuri.
  • Opzionalmente rasterizza: Converte SVG in PNG o PDF per i flussi di lavoro che non richiedono interattività vettoriale.

Questo approccio è in linea con le linee guida sulla sicurezza: sanitizzare o sandboxare gli SVG (o rasterizzarli) per impedire l'esecuzione di codice.

Casi d'uso principali con tecnologia Deep CDR™

Gateway e-mail

Sanitizzare gli allegati in entrata e i file collegati (URL risolti tramite download) prima della consegna. Gli SVG convertiti in SVG puliti impediscono il rendering degli harvester di credenziali e l'avvio dei downloader.

Piattaforme di collaborazione

Applica la tecnologia Deep CDR™ ai file condivisi tramite strumenti come Teams, Slack o SharePoint. La sanificazione degli SVG garantisce che nessuna schermata di accesso nascosta o script dannoso possa ingannare gli utenti durante la collaborazione quotidiana.

Portali di caricamento web

Applicate la sanitizzazione a tutti i file caricati sui vostri siti web, CMS o sistemi di gestione delle risorse digitali. In questo modo si impedisce agli aggressori di nascondere codice dannoso all'interno di quello che sembra un semplice logo o una grafica.

Trasferimento di file e MFT Managed File Transfer)

Integra la tecnologia Deep CDR™ nei flussi di lavoro di trasferimento dei file in modo che ogni file, in particolare quelli provenienti da partner o fornitori, sia sicuro da utilizzare prima di entrare nella tua rete. Ciò riduce i rischi della catena di fornitura derivanti da risorse compromesse.

Impatto commerciale

Ignorare la sanitizzazione SVG può portare a:

  • Furto di credenziali: Le false pagine di login raccolgono le credenziali degli utenti.
  • Infezioni da malware: Le catene di reindirizzamento forniscono ransomware o stealers.
  • Violazioni della conformità: Le violazioni di dati sensibili possono causare multe e danni alla reputazione.

Migliori pratiche per prevenire gli attacchi basati su SVG

  • Posizione predefinita: Nessun JavaScript in SVG da fonti non attendibili.
  • Sanitizza o rasterizza: applica la tecnologia Deep CDR™ a tutti i file SVG in entrata.
  • In combinazione con CSP: utilizzare come difesa in profondità, non come controllo primario.
  • Controllo e registrazione: Tracciamento di ogni azione di sanificazione per la conformità e la forensics.

Pensieri conclusivi

Il phishing basato su SVG non è solo una teoria, è una realtà. Gli strumenti basati sul rilevamento non riescono a stare al passo con le tecniche di offuscamento in continua evoluzione. La tecnologia Deep CDR™ offre un approccio deterministico e zero-trust, eliminando il rischio prima che raggiunga i tuoi utenti.

Rimanete aggiornati con OPSWAT!

Iscriviti oggi stesso per ricevere gli ultimi aggiornamenti sull'azienda, storie, informazioni sugli eventi e altro ancora.