Offrez un café pour soutenir cette veille indépendante.
☕ Je soutiens DCOD📚💡️idée de lecture : L'intelligence artificielle en 50 notions clés pour les Nuls — 📘 Voir sur Amazon
brève actu
Des fichiers SVG malveillants sont utilisés pour piéger les internautes et contourner les antivirus grâce à des techniques de dissimulation sophistiquées.
Les fichiers SVG, bien qu’ils soient un format moderne et largement utilisé, peuvent maintenant être détournés à des fins malveillantes. En effet, récemment, VirusTotal a mis en lumière une campagne de phishing sophistiquée utilisant ces fichiers pour imiter le système judiciaire colombien.
Ce type d’attaque montre que les fichiers apparemment inoffensifs peuvent cacher des menaces sérieuses. L’analyse approfondie par Code Insight a permis de détecter ces fichiers SVG malveillants, échappant aux détections traditionnelles des antivirus. Cette découverte souligne l’importance des outils avancés pour identifier les menaces invisibles aux solutions de sécurité conventionnelles.
🔎 Qu’est-ce qu’un fichier SVG ?
Un fichier SVG (Scalable Vector Graphics) est un format d’image utilisé sur le web, qui repose sur du code texte (XML) pour décrire des formes, des couleurs et du texte. Contrairement aux images classiques (comme JPG ou PNG), il peut intégrer du code JavaScript, ce qui le rend interactif… mais aussi vulnérable à des usages malveillants. C’est cette particularité que les cybercriminels exploitent pour dissimuler du code dangereux à l’intérieur d’images en apparence inoffensives.
L’impact des fichiers SVG dans les cyberattaques actuelles
Les fichiers SVG, format standard pour le web, sont souvent utilisés par les cybercriminels en raison de leur nature textuelle et de leur ubiquité. Selon VirusTotal, plus de 140’000 fichiers SVG uniques ont été soumis en un mois, avec environ 1% d’entre eux identifiés comme malveillants. Ces fichiers peuvent contenir du JavaScript intégré, des redirections via des URL JavaScript, et des techniques d’obfuscation, rendant leur détection difficile.
Un cas notable est celui d’un fichier SVG qui, bien qu’initialement non détecté par les antivirus, a été identifié par Code Insight comme hébergeant un JavaScript malveillant. Ce script construisait une fausse page de la Fiscalía General de la Nación, détournant les utilisateurs et téléchargeant un fichier ZIP malveillant en arrière-plan. Cette sophistication démontre l’évolution des techniques de phishing et l’importance de l’analyse contextuelle pour contrer ces menaces.
Idem pour les fichiers SWF qui, en effet, sont considérés comme obsolètes depuis la fin du support par Adobe en 2020, ils continuent d’apparaître dans les bases de données de sécurité, comme l’indique SecurityAffairs. En un mois, VirusTotal a enregistré plus de 47’000 fichiers SWF uniques, dont 466 ont été signalés comme malveillants.
🔎 Qu’est-ce qu’un fichier SWF ?
Un fichier SWF (Shockwave Flash) était un format populaire pour diffuser des animations, jeux et vidéos sur Internet grâce à Adobe Flash. Bien que Flash soit officiellement abandonné depuis 2020, ces fichiers circulent encore et peuvent contenir du code exécutable. Cette capacité, autrefois utilisée pour créer des contenus interactifs, est aujourd’hui détournée par des cybercriminels pour diffuser des logiciels malveillants ou piéger les utilisateurs.
La campagne de phishing révélée par VirusTotal montre comment les cybercriminels utilisent des techniques d’obfuscation et de polymorphisme pour éviter la détection. En analysant les fichiers SVG, les experts ont découvert 44 fichiers uniques liés à la même campagne, tous invisibles aux antivirus.
💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.
Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕