⚡ Não perca: notícia importante no ar! ⚡

Confira agora e compartilhe com seus amigos!

Apoie esse projeto de divulgacao de noticias! Clique aqui
O Virustotal descobriu uma campanha de phishing escondida em arquivos SVG que criam portais convincentes representando o sistema judicial da Colômbia que entregam malware.

A Virustottal detectou esta campanha depois de adicionar suporte para SVGs à sua plataforma de Insight de Código de Código AI.

O recurso de insight de código AI do Virustototal envia amostras de arquivos carregadas usando o aprendizado de máquina para gerar resumos de comportamento suspeito ou malicioso encontrado nos arquivos.

Depois de adicionar suporte ao SVGS, o Virustotal encontrou um arquivo SVG que tinha detecções zero por varreduras antivírus, mas cujo recurso de insight de código de IA é detectado usando JavaScript para exibir HTML, personificando um portal para o sistema judiciário do governo da Colômbia.

Insights de código VIRUSTOTAL Detectando um SVG FileRce malicioso: Virustotal

SVG, ou gráficos vetoriais escaláveis, é usado para gerar imagens de linhas, formas e texto através de fórmulas matemáticas textuais no arquivo.

No entanto, os atores de ameaças começaram cada vez mais a usar arquivos SVG em ataques, pois também podem ser usados ​​para exibir HTML usando o elemento e executar o JavaScript quando o gráfico é carregado.

Na campanha descoberta pelo Virustotal, os arquivos de imagem SVG são usados ​​para renderizar portais falsos que exibem uma barra de progresso falsa de download, levando o usuário a baixar um arquivo ZIP protegido por senha [Virustottal]. A senha deste arquivo é exibida na página de portal falsa.

"Como mostrado nas capturas de tela abaixo, o portal falso é renderizado exatamente como descrito, simulando um processo oficial de download de documentos do governo", explica Virustototal.

"O site de phishing inclui números de casos, tokens de segurança e pistas visuais para criar confiança, tudo isso criado dentro de um arquivo SVG".

Portal falso para a Cathicial Systemsource da Colômbia: Virustotal

O BleepingComputer descobriu que o arquivo extraído contém quatro arquivos: um executável legítimo do navegador da Comodo Dragon Web, renomeado para ser um documento judicial oficial, uma DLL maliciosa [Virustottal] e o que parece ser dois arquivos criptografados.

Archivource protegido por senha extraída: BleepingComputer

Se o usuário abrir o executável, a DLL maliciosa ficará lateral para instalar mais malware no sistema.

Depois de detectar esse SVG inicial, o Virustottal identificou 523 arquivos SVG anteriormente carregados que faziam parte da mesma campanha, mas haviam evitado a detecção por software de segurança.

A adição do suporte ao SVG às informações de código de IA foi crucial para expor essa campanha em particular, pois o Virustotal observou que o uso da IA ​​facilita a identificação de novas campanhas maliciosas.

"É aqui que o Code Insight ajuda mais: dar contexto, economizar tempo e ajudar a se concentrar no que realmente importa. Não é mágico e não substituirá a análise de especialistas, mas é mais uma ferramenta para cortar o ruído e chegar ao ponto mais rápido", conclui o Virustototal.







PICUS AZUL RELATÓRIO 2025 ESTÁ AQUI: 2X AUMENTO NO

46% dos ambientes tinham senhas quebradas, quase dobrando de 25% no ano passado.

Obtenha o PICUS Blue Report 2025 agora para obter uma visão abrangente de mais descobertas sobre tendências de prevenção, detecção e exfiltração de dados.

Obtenha o relatório azul 2025



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #virustotal #encontra #campanha #de #phishing #de #malware #oculto #em #arquivos #svg
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment