KI-gestützte Cyberangriffe: Wie man intelligente Bedrohungen erkennt, verhindert und abwehrt

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

Bewaffnete SVG: Wie JavaScript in Bildern der Entdeckung entgeht

Neue Dateimethoden nutzen JavaScript-fähige SVGs aus, um herkömmliche E-Mail-Sicherheitsmaßnahmen zu umgehen - hier erfahren Sie, wie sich Bedrohungsakteure anpassen und was Verteidiger wissen müssen.
von OPSWAT
Jetzt teilen

SVG*-Dateien: Das neue Gesicht von Malspam-Payloads

In den letzten Monaten haben die Analysten der OPSWAT beobachtet, dass Malspam- und Anmeldedaten-Phishing-Kampagnen waffenfähige SVG-Dateien an die üblichen Mailinglisten (alle Posteingänge, die sie erreichen können) senden.

Einer der beiden entscheidenden Unterschiede zwischen diesen SVG-Dateien und dem, was man von einer normalen E-Mail mit eingebetteten Bildern erwarten würde, besteht darin, dass der Absender die Empfänger wahrscheinlich dazu auffordert, diese Dateien zu öffnen, indem er ein Gefühl der Dringlichkeit durch eine in Malspam-Kampagnen übliche Erzählung vermittelt - z. B. unbezahlte Rechnungen, verpasste Sprachnachrichten oder gefälschte Anweisungen der Geschäftsleitung (Köder).

Der andere Unterschied besteht darin, dass diese SVG-Dateien bösartiges JavaScript oder eingebettete Links zu gefälschten Landing Pages enthalten, um Anmeldedaten zu sammeln oder persönliche Informationen zu stehlen.

Dateiliste mit verdächtigen waffenfähigen SVG-Dateien mit Namen, die Finanz- und Dokumenttypen nachahmen
Sammlung aktueller bösartiger SVG-Dateinamen, die Köder-Themen illustrieren.

Für erfahrene Sicherheitsexperten sollte dieser Wechsel des Dateityps keine Überraschung sein. Die Beobachtung dateibasierter Handelstrends über die Jahre hat gezeigt, dass Bedrohungsakteure geschickt Dateitypen identifizieren, die Möglichkeiten bieten, Verteidigungsmaßnahmen zu umgehen und die Übertragungsraten an Zielbenutzer zu erhöhen.

Warum JavaScript die eigentliche Nutzlast ist

Diejenigen, die bestimmte Akteure verfolgen, können mit hoher Wahrscheinlichkeit davon ausgehen, dass dieser Dreh in der Datenverarbeitung ein logischer nächster Schritt bei der Durchführung von Kampagnen ist, die darauf abzielen, eine niedrige Entdeckungsrate gegenüber aktuellen Sicherheitsmaßnahmen aufrechtzuerhalten.

Da für eine breite Wirksamkeit der Kampagnen ein "Leben von der Stange" bevorzugt wird, ist ein bewährter Favorit in der Regel der größte gemeinsame Nenner: eingebettetes JavaScript.

Die Möglichkeit, beliebiges JavaScript in einem häufig beobachteten Dateityp auszuführen, gewährt Bedrohungsakteuren Zugang zu ihrem sorgfältig entwickelten Arsenal an Verschleierungstechniken. Dies gibt den Angreifern die Möglichkeit, Kampagnen mit niedrigen Entdeckungsraten zu starten, ohne dass sie ihre alten Tricks an einen neuen Container anpassen müssen.

Diese Art von JavaScript-Nutzdaten werden häufig in direkte HTML-Dateien, PDF-Dateien und sogar in einfache JavaScript-Dateien (.js) eingebettet. Die Möglichkeit, den aktiven Inhalt in einen Dateityp zu verpacken, der normalerweise als weniger schädlich gilt (eine Bilddatei), verschafft den Bedrohungsakteuren inhärente Erfolgsquoten.

Umgekehrt hat sich die Reduzierung der Angriffsfläche, die sich auf Technologien wie Produktivitätsanwendungen wie Microsoft Office und OneNote konzentriert, nicht unbedingt auf einige dieser neu entstehenden und randständigen Dateitypen ausgeweitet.

Die folgenden Beispiele zeigen, wie Angreifer JavaScript in verschiedene Dateitypen, einschließlich HTML und SVG, einbetten, um bösartige Funktionen auszuführen und die Erkennung zu umgehen.

Screenshot von waffenfähigem SVG-Code mit verschleierten JavaScript-Nutzdaten in einem HTML-Script-Tag
Beispiel für einen HTML-Anhang mit der JavaScript-Methode atob.
Code-Screenshot zeigt waffenfähiges SVG mit eingebettetem JavaScript, das base64 zu ArrayBuffer dekodiert
Beispiel für einen SVG-Anhang mit der JavaScript-Methode atob.

Das Problem führt unweigerlich zu Diskussionen darüber, warum JavaScript eine so große Angriffsfläche im Web bietet und welche kosteneffizienten Lösungen es gibt, um die Gefährdung durch Malware mit JavaScript in der Auslieferungssequenz zu verringern. Je nach den betrieblichen Erfordernissen kann dies für bestimmte Organisationen ein schwieriges Unterfangen sein.

Dies fällt auch in den Problembereich von Tools und Frameworks, die von Anbietern und Entwicklern verwendet werden und schließlich von kriminellen Elementen missbraucht werden (ein Diskussionsthema für ein anderes Mal). Es ist zwar fraglich, ob der Durchschnittsnutzer JavaScript in weit verbreiteten Anwendungen wie E-Mail benötigt, aber Überreaktionen wie Steve Jobs' offener Brief zu Adobe Flash können zu schlecht durchdachten Praktiken mit unvorhersehbaren Folgen führen.

Malware-as-a-Service in großem Maßstab: Was SMBs wissen sollten

Diese standardisierten Kampagnen, die häufig von Malware-as-a-Service und Affiliate-Netzwerken betrieben werden, sind zwar nicht so ausgeklügelt wie staatliche Operationen, machen dies aber durch ihr schieres Volumen und ihre schnelle Wiederholung wett und ermöglichen so eine weitreichende Wirkung in großem Maßstab. Die große Anzahl von Akteuren in diesem Bereich kann eine Herausforderung für kleine und mittelständische Unternehmen darstellen, die möglicherweise nur begrenzten Zugang zu Sicherheitstools haben, um diese Bedrohungen abzuwehren.

Die Abwehr dieser allgemeinen Bedrohung obliegt dann den Verteidigern, die die erwarteten oder legitimen Anwendungsfälle gegen die potenziell bösartige Verwendung von JavaScript in ihren Umgebungen abwägen müssen.

Sicherheit in Ihre Datei-Analyse-Pipeline integrieren

Unternehmen mit komplexen Entwicklungspipelines müssen klare Richtlinien für die zulässige Nutzung von Dateitypen in verschiedenen technischen Bereichen festlegen, um ein Gleichgewicht zwischen Produktivität und Sicherheit zu schaffen.

Verteidiger, die die Erkennung auf der Grundlage von YARA-Signaturen beibehalten, verfügen wahrscheinlich über eine bestehende Abdeckung für verdächtiges JavaScript in HTML-Dateien; die Anpassung dieser Regeln oder die Erstellung von SVG-spezifischen Gegenstücken ermöglicht den Erkennungsingenieuren einen schnellen Weg, um bekannte Bedrohungen abzudecken, die bisher unbekannte Dateimethoden nutzen.

Ausgestattete Erkennungsingenieure könnten noch einen Schritt weiter gehen und andere Dateitypen untersuchen, die leicht vom Benutzer ausgeführt werden können und JavaScript unterstützen, um zukünftige Bedrohungen abzudecken.

Umfassende Datei-Analyse: Gegenmittel für bösartige Dateimanipulationen

Wir bei OPSWAT glauben, dass vorsichtige Benutzer ein Schlüsselelement bei der Verteidigung gegen den Ansturm von Angriffen sind. Wir wissen aber auch, dass es nicht realistisch ist, von unseren Nutzern zu erwarten, dass sie sorgfältig ausgearbeitete Köder erkennen und vermeiden.

Aus diesem Grund haben wir effektive, hochgradig automatisierte Methoden entwickelt, um bösartige Dateien in großem Umfang und innerhalb gängiger Arbeitsabläufe zu erkennen. MetaDefender Sandbox ist in der Lage, SVG-Dateien zu analysieren und zu erkennen, die über verknüpfte Pipelines und Integrationen kommen, und hilft mit adaptiven Analysefunktionen, E-Mail- und Webpfade zu schützen.

Die Sandbox zeigt waffenfähige SVG mit einem Risiko von 50 % und einer Warnung vor verdächtigen Aktivitäten an.

Die folgende SVG-Beispieldatei veranschaulicht die Deep CDR zur Erkennung aktiver JavaScript-Inhalte in der Datei und zur Identifizierung von Risikoelementen.

Link zur Probe hier.

Beispiel-Hashes aus aktiven Kampagnen

Nachfolgend finden Sie Dateihashes von beobachteten bösartigen SVG-Beispielen für Ihre Bedrohungssuche und die Entwicklung von YARA-Regeln.

37ec9cea8684862bf90a77750d299c402b22fd45227394f9c021271c220efde5

af5448f719717b02658fa6125867891c9a8398d7962c8351c52581222123812f

e078956a4722bc5352b9f3579b0f347442e6d8bfae474989005748691c96ad61

c3bea88d3dd9af95a7abed667395ec7e97b9d03234e96f1deb58246eda79c480

0c635495ae1f7f5abb54758774e0cf3a45de833e4a625fa73b66b6fa68dba016

7e4196e0ea594313440db113f33e3e0cb324d48b7e7067f49692d896ced61dbd

380228c46ad165986caf5be62c4e53104d149de19fdcd8bf1e7d0d15d9e2d734

20e7a72bee139660755215f2aad7695cc5b2042e3bc93d96b4da6a1ddb9d3b5c

a559ba903d3ffe755e54bd9d74d338ce8b4a140f1495f31d380e5875ea110f77

d050b960f05f939598565d4ea9f54743116a5fff579de171e2380354627cf45d

ff342515e4ab999397f9facfd3185ab251dab872a425a7a7a298971d013285ad

ff7bb63fa228e01c0fe5f214db0b5cc60e67f0b8ba2d7984bdc6aa34bf00fd9a

Kunden, die MetaDefender Sandbox nutzen, profitieren von schnellen Updates der Bedrohungsdaten, einschließlich neuer Dateiformate wie SVG. Sobald die Erkennungslogik implementiert ist, werden Bedrohungen wie die in diesem Blog besprochenen automatisch identifiziert und unter Quarantäne gestellt, um einen kontinuierlichen Schutz zu gewährleisten, auch wenn sich die Taktiken der Angreifer weiterentwickeln.

Letzte Überlegungen: Dateiformate sind fluide - so sollten auch Ihre Verteidigungsmaßnahmen sein

Angreifer entwickeln ihre Methoden ständig weiter, und die Verwendung von JavaScript-beladenen SVG-Dateien in Phishing-Kampagnen ist ein Paradebeispiel für diese anpassungsfähige Technik. Auch wenn sich die Dateierweiterung ändert, bleibt die Kernbedrohung - die Ausführung verschleierter Skripte - dieselbe.

Um die Nase vorn zu haben, müssen Verteidiger ihre Erkennungstechniken kontinuierlich verfeinern, bestehende Regeln an neue Formate anpassen und automatische Analysetools wie MetaDefender Sandbox nutzen, um bösartiges Verhalten an unerwarteten Stellen zu entdecken. Sich auf die Wachsamkeit der Benutzer zu verlassen, reicht nicht aus - skalierbare, intelligente Verteidigungsmaßnahmen sind jetzt unerlässlich.

*Was sind SVG-Dateien?

SVG (Scalable Vector Graphics) ist ein weit verbreitetes Dateiformat für die Darstellung von vektorbasierten Bildern im Internet. Im Gegensatz zu herkömmlichen Bildformaten wie JPEG oder PNG sind SVG-Dateien textbasiert und in XML geschrieben, wodurch sie interaktive Elemente und sogar eingebettete Skripte wie JavaScript enthalten können. Diese Flexibilität macht sie nützlich für Entwickler, aber auch attraktiv für Angreifer, die bösartigen Code verstecken wollen, ohne ihn zu sehen.

Bleiben Sie auf dem Laufenden mit OPSWAT!

Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.