DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration aux tons jaunes montrant un aspirateur robot DJI Romo dans sa station de charge translucide, accompagnée d'un pictogramme blanc de robot connecté émettant des ondes. Logo DCOD.ch présent en bas à droite.
    Aspirateurs DJI : une faille critique ouvre l’accès à 7’000 caméras
  • Un ordinateur portable ouvert sur un bureau en bois affichant l'application Bloc-notes (Notepad) avec du texte formaté en Markdown, à côté d'une tasse de café dans un cadre lumineux.
    Windows Notepad : le Markdown permet de pirater votre PC
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 10 alertes critiques du 16 fév 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 15 fév 2026
  • Illustration d'une boîte à outils devant une carte de l'Europe symbolisant la Boîte à outils cybersécurité Europe pour la protection de la supply chain ICT.
    Supply Chain : L’UE déploie sa boîte à outils contre les ingérences
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Phishing : des fichiers SVG piégés déjouent les antivirus

  • Marc Barbezat
  • 13 septembre 2025
  • 2 minutes de lecture
Mosaïque de photos représentant divers paysages et scènes, incluant des vues de villes historiques, des forêts, des rivières, des couchers de soleil, des bâtiments architecturaux et des éléments de la nature comme des champs de fleurs et des ponts suspendus.
brève actu
Des fichiers SVG malveillants sont utilisés pour piéger les internautes et contourner les antivirus grâce à des techniques de dissimulation sophistiquées.

Les fichiers SVG, bien qu’ils soient un format moderne et largement utilisé, peuvent maintenant être détournés à des fins malveillantes. En effet, récemment, VirusTotal a mis en lumière une campagne de phishing sophistiquée utilisant ces fichiers pour imiter le système judiciaire colombien.

Ce type d’attaque montre que les fichiers apparemment inoffensifs peuvent cacher des menaces sérieuses. L’analyse approfondie par Code Insight a permis de détecter ces fichiers SVG malveillants, échappant aux détections traditionnelles des antivirus. Cette découverte souligne l’importance des outils avancés pour identifier les menaces invisibles aux solutions de sécurité conventionnelles.

🔎 Qu’est-ce qu’un fichier SVG ?
Un fichier SVG (Scalable Vector Graphics) est un format d’image utilisé sur le web, qui repose sur du code texte (XML) pour décrire des formes, des couleurs et du texte. Contrairement aux images classiques (comme JPG ou PNG), il peut intégrer du code JavaScript, ce qui le rend interactif… mais aussi vulnérable à des usages malveillants. C’est cette particularité que les cybercriminels exploitent pour dissimuler du code dangereux à l’intérieur d’images en apparence inoffensives.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

L’impact des fichiers SVG dans les cyberattaques actuelles

Les fichiers SVG, format standard pour le web, sont souvent utilisés par les cybercriminels en raison de leur nature textuelle et de leur ubiquité. Selon VirusTotal, plus de 140’000 fichiers SVG uniques ont été soumis en un mois, avec environ 1% d’entre eux identifiés comme malveillants. Ces fichiers peuvent contenir du JavaScript intégré, des redirections via des URL JavaScript, et des techniques d’obfuscation, rendant leur détection difficile.

Un cas notable est celui d’un fichier SVG qui, bien qu’initialement non détecté par les antivirus, a été identifié par Code Insight comme hébergeant un JavaScript malveillant. Ce script construisait une fausse page de la Fiscalía General de la Nación, détournant les utilisateurs et téléchargeant un fichier ZIP malveillant en arrière-plan. Cette sophistication démontre l’évolution des techniques de phishing et l’importance de l’analyse contextuelle pour contrer ces menaces.

Idem pour les fichiers SWF qui, en effet, sont considérés comme obsolètes depuis la fin du support par Adobe en 2020, ils continuent d’apparaître dans les bases de données de sécurité, comme l’indique SecurityAffairs. En un mois, VirusTotal a enregistré plus de 47’000 fichiers SWF uniques, dont 466 ont été signalés comme malveillants.

🔎 Qu’est-ce qu’un fichier SWF ?
Un fichier SWF (Shockwave Flash) était un format populaire pour diffuser des animations, jeux et vidéos sur Internet grâce à Adobe Flash. Bien que Flash soit officiellement abandonné depuis 2020, ces fichiers circulent encore et peuvent contenir du code exécutable. Cette capacité, autrefois utilisée pour créer des contenus interactifs, est aujourd’hui détournée par des cybercriminels pour diffuser des logiciels malveillants ou piéger les utilisateurs.

La campagne de phishing révélée par VirusTotal montre comment les cybercriminels utilisent des techniques d’obfuscation et de polymorphisme pour éviter la détection. En analysant les fichiers SVG, les experts ont découvert 44 fichiers uniques liés à la même campagne, tous invisibles aux antivirus.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • campagnes
  • cybersécurité
  • malware
  • phishing
  • SVG
  • VirusTotal
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration montrant un hacker encapuchonné devant un ordinateur, entouré de la carte de l'Allemagne aux couleurs du drapeau et du logo de l'application Signal.
Lire l'article

Signal : l’Allemagne alerte sur une cyberattaque étatique

Photographie teintée en bleu montrant deux agents du bureau du shérif, de dos, en train de menotter une personne. On aperçoit leurs uniformes marqués "SHERIFF" et leurs ceinturons d'équipement.
Lire l'article

Pentest en Iowa : 600 000 dollars pour une arrestation abusive

Illustration symbolique d'un piratage AWS assisté par IA montrant le logo Amazon Web Services devant un écran d'ordinateur affichant une barre de progression "Copying data" et un crâne de pirate.
Lire l'article

Piratage AWS assisté par IA : Une intrusion réalisée en 8 minutes

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café