- SVG 파일에서 피싱 코드를 숨기기 위해 AI 도구를 사용하여 비즈니스 차트로 위장한 해커
- 오염 된 SVGS 인코딩 된 급여 -데이터를 훔치기 위해 숨겨진 스크립트에 의해 디코딩 된 비즈니스 용어를 사용하여
- Microsoft는 일반적인 인간이 작성한 맬웨어가 아닌 AI-NIPREADE CODE에 복잡한 소진을 특징으로합니다.
우리는 Jenner II가 INC 낚시 이메일의 기관을 만드는 데 익숙하다고 들었지만 Microsoft 연구자들은 이제 오염 된 코드를 더 잘 다루기 위해 행위자들이 피싱에 사용하는 데 위협하는 캠페인을 발견했습니다.
보고서로 나눕니다 테크 라더Microsoft는 소기업에 포함 된 타협 된 이메일 계정에서 새로운 피싱 프로모션을 관찰했다고 밝혔다. 전략은 대단하지 않았습니다. 공격자들은이 메시지를 타협 된 계정으로 돌려 보내고 BCC 필드를 통해 피해자를 대상으로했으며, 식별을 피하기위한 표준 전략입니다.
이메일 자체는 사람들의 로그인 자격 증명을 수집하는 목표 인 악성 파일을 공유했습니다. PDF로 위장한 SVG 파일이었습니다. 여기는 드문 일이 아닙니다. SVG 파일은 웹 이미지에 사용되는 확장 가능한 벡터 그래픽입니다. 임베디드 스크립트를 지원하기 때문에 공격자가 오염 된 자바 스크립트를 숨길 수 있기 때문에 피싱에 흡수되어 필터를 우회하고 사용자의 유해 링크를 클릭합니다.
그러나 문제는 흥미로워집니다.
과실
SVG 코드를 분석 한 후 Microsoft는 막힘과 행동 방법이 다소 독특하다는 것을 발견했습니다.
이 보고서는 “피싱 컨텐츠의 암호화 봉쇄를 사용하는 대신이 캠페인의 SVG 코드는 부패한 활동에 비즈니스 관련 언어를 사용했다”고 보고서는 밝혔다.
공격자는 일반적인 비즈니스 차트처럼 SVG 파일 내부에 맬웨어를 숨기는 것으로 나타났습니다.
차트가 사라져서 파일을 열면 누구나 빈 그래픽 만 볼 수 있습니다.
그들은 악의적 인 코드를 “획득”및 “공유”와 같은 일련의 비즈니스 단어로 인코딩했으며 숨겨진 스크립트는 해당 단어를 읽고 해독 한 다음 브라우저를 피싱 사이트의 함수로 바꾸고 사용자와 브라우저의 데이터를 추적합니다.
기본적으로 파일은 결백 해 보이지만 비밀리에 데이터를 훔치고 활동을 추적하는 프로그램을 수행했습니다.
Microsoft는 분명히 AI의 일이라고 덧붙였다. “Microsoft Security Kapilot은 ‘합병증, 동사 및 실용적인 유용성 부족으로 인해 사람이 일반적으로 처음부터 쓴 코드를 평가했습니다.”