不容错过的更新:Office 2016 与 Office 2019 支持终止

立即阅读
我们利用人工智能进行网站翻译,虽然我们力求准确,但不一定总是 100%精确。感谢您的理解。

如何运用Deep CDR™技术阻止基于SVG的网络钓鱼攻击

Vinh Lam,高级技术项目经理
分享此贴

攻击者越来越多地利用嵌有 JavaScript 和 Base64 编码有效载荷的 SVG 文件作为攻击工具,以此投放钓鱼页面和恶意软件,同时规避传统检测机制。作为MetaDefender 的核心技术之一,Deep CDR™ 技术通过移除所有活动内容(脚本、外部引用、事件处理程序等),生成符合标准的干净图像,在保留功能的同时消除风险,从而有效遏制此类攻击。 正常的、可信的 SVG(可缩放矢量图形)无需 JavaScript,因此默认情况下会将其移除。

为什么选择 SVG

网络钓鱼有效载荷的完美载体

SVG 是一种基于 XML 的矢量图像格式,而不是简单的位图。

说明 svg 网络钓鱼攻击如何在矢量图像中嵌入恶意有效载荷的 SVG 代码截图
SVG 示例代码片段

SVG 文件可以包括

  • 脚本
  • 事件处理程序
  • 外部参考资料

这些功能对交互式图形非常有用,但攻击者会利用这些功能:

  • 运行恶意代码
  • 注入恶意 XML 数据
  • 获取外部内容
  • 渲染虚假登录页面

攻击者还将 SVG 与HTML/JS 走私相结合,在看似无害的图像中嵌入 Base64 有效负载,并在运行时对其进行解码。这种技术现在被正式列为 MITRE ATT&CK "SVG 走私"(T1027.017)。

主要启示

In normal enterprise content workflows (logos, icons, diagrams), SVGs don’t require JavaScript or active content. If you find <script>, event handlers, or remote references in an inbound SVG, treat them as risky.

我们在野外看到的

带有 Base64 解码钓鱼网站的电子邮件附件

  • 发送:常规电子邮件带有 .svg 附件,许多电子邮件网关将其视为图像。
  • Technique: Inside the SVG, an obfuscated <script> reconstructs a phishing page from a Base64 blob and loads it in the browser.

使用事件处理程序重定向的Drive网站

  • 交付:被破坏或错字连篇的网站使用透明的 SVG 叠加,并带有可点击区域。
  • 技术:事件属性(onload、onclick)使用 Base64 解码触发重定向。

为什么检测工作在这里举步维艰

当攻击者使用签名、模式规则和静态代码检查等传统方法时,这些方法就会失效:

  • 使用 Base64、XOR、垃圾文本填充或多态模板进行混淆。
  • 将执行时间推迟到运行时(如加载时),导致静态分析不可靠。
  • 隐藏事件处理程序和外部引用等合法 SVG 功能背后的逻辑。

有趣的事实

根据 HTTP Archive 的数据,在排名前 1000 的网站中,92% 的图标和图形都使用了 SVG。

"如果活跃,就有风险"

适用于 SVG 的 Deep CDR™ 技术

Deep CDR™ 技术是驱动MetaDefender Core的核心技术之一,它不会试图猜测哪些内容具有恶意该技术默认认为未受信任文件中的任何可执行文件或活动内容都存在风险,并会将其移除或进行净化处理。

对于 SVG 来说,这意味着

  • Remove JavaScript: Strips out any <script> elements and inline scripts to prevent code execution.
  • 删除 CDATA:消除 CDATA 部分内可能嵌入有害逻辑的隐藏代码。
  • 移除注入内容:阻止可执行恶意程序的注入内容。
  • 处理图像递归清除嵌入的图像并移除外部图像。
  • 规范化与重建:创建符合标准的 SVG,只包含安全的视觉元素。
  • 可选择光栅化:将 SVG 转换为 PNG 或 PDF,用于不需要矢量交互的工作流程。

这种方法符合安全指南:对 SVG 进行消毒或沙盒化(或光栅化),以防止代码执行。

Deep CDR™ 技术的典型应用场景

电子邮件网关

在交付前对入站附件和链接文件(通过下载解析的 URL)进行消毒。转换为干净 SVG 的 SVG 可防止凭证收集器呈现和下载器启动。

协作平台

将 Deep CDR™ 技术应用于通过 Teams、Slack 或 SharePoint 等工具共享的文件。对 SVG 文件进行清理,可确保在日常协作过程中,不会有隐藏的登录界面或恶意脚本欺骗用户。

网络上传门户

对上传到网站、内容管理系统或数字资产管理系统的所有文件实施消毒。这可以防止攻击者将有害代码隐藏在看似简单的徽标或图形中。

文件传输和MFT Managed File Transfer

将 Deep CDR™ 技术集成到文件传输工作流中,确保每个文件(尤其是来自合作伙伴或供应商的文件)在进入您的网络之前都是安全的。这有助于降低因资产遭入侵而引发的供应链风险。

业务影响

忽略 SVG 净化可能导致..:

  • 凭证盗窃:伪造登录页面获取用户凭证。
  • 恶意软件感染:重定向链会发送勒索软件或窃取程序。
  • 违反合规:涉及敏感数据的违规行为会引发罚款和声誉损失。

防止基于 SVG 的攻击的最佳实践

  • 默认立场:不在 SVG 中使用来自不可信来源的 JavaScript。
  • 清理或栅格化:对所有导入的 SVG 文件应用 Deep CDR™ 技术。
  • 与 CSP 结合使用用作深度防御,而非主要控制。
  • 审计和日志:跟踪每项清理操作,以确保合规性和取证。

结束语

基于SVG的网络钓鱼攻击并非纸上谈兵,而是正在发生。基于检测的工具已无法跟上不断演变的混淆技术。Deep CDR™ 技术采用确定性、零信任的方法,在风险波及用户之前将其消除。

通过OPSWAT 了解最新信息!

立即注册,即可收到公司的最新动态、 故事、活动信息等。