Киберпреступники усилили атаки с помощью SVG в письмах
Исследователи из MalwareHunterTeam отмечают рост числа атак с использованием вложения в формате Scalable Vector Graphics (SVG) для доставки вредоносных программ. В «Газинформсервисе» рассказали, как обнаружить «заражение» ПК.
Такой формат атаки, по мнению экспертов, помогает уходить от детектирования. SVG — пример векторной графики, отличающийся от растровых JPG и PNG использованием линий, форм и текстовых данных. Помимо самой графики, файлы в формате SVG способны выводить HTML-контент с помощью элемента, а также выполнять JavaScript-код после загрузки графики. Эта функциональность позволяет атакующим создавать фишинговые формы, передающие введённые учётные данные, пишет Bleepingcomputer.
Руководитель лаборатории исследований кибербезопасности аналитического центра кибербезопасности «Газинформсервиса» Вадим Матвиенко:
«Уже не первый год фишинговые атаки являются одной из самых серьёзных угроз. Всегда существует весомый риск того, что кто-то из сотрудников откроет фишинговое письмо и запустит вредоносное программное обеспечение. Это особенно опасно, когда текстовое содержание выглядит как обычный контент, а вредоносное ПО скрыто. Для того чтобы оперативно обнаружить "заражение" компьютеров сотрудников, обычно используются специальные средства защиты информации, основанные на анализе поведения и имеющие модуль UEBA, например Ankey ASAP».