[翻译]SVG 文件在新兴攻击活动中的滥用报告
n1ji1 发表于 北京 渗透测试 880浏览 · 2024-04-20 15:39

原文链接:https://cofense.com/blog/svg-files-abused-in-emerging-campaigns/

可拓展向量图形文件或者叫SVG 文件,已成为恶意软件传递的高级策略所用的图形文件,使用方式随着时间的推移而发生了巨大变化。2022 年 5 月发布了用于投递嵌入在 HTML 或 SVG 代码中的恶意文件的程序 AutoSmuggle ,使用 SVG 文件投递恶意软件变得更加容易。威胁行为者最近开始在 2023 年 12 月和 2024 年 1 月开始的 2 个攻击活动中广泛利用 AutoSmuggle。

主要滥用记录

  • 早在 2015 年,SVG 文件就已被用于大规模传递恶意软件。
  • SVG 文件已被用于提供多种类型的恶意软件(包括 Ursnif 和 QakBot),甚至作为 CVE 的一部分发挥作用。
  • 这里描述的不同形式的 HTML 走私技术通过SVG 文件的形式使用过一段时间。
    AutoSmuggle 工具(于 2022 年发布)旨在简化使用 SVG 文件传递恶意软件的过程。
  • 最近的两个活动似乎使用 AutoSmuggle 来传递恶意软件。

    • 2023 年 12 月的活动投递了 XWorm RAT,并且正在进行中。
    • 这些活动占在此期间看到的 XWorm RAT 活动的 30%。
    • 2024 年 1 月的活动投递了 Agent Tesla Keylogger,一直持续到 2 月中旬。
    • 这些活动占在此期间看到的 Agent Tesla Keylogger 活动的 5%。

最初的使用方式和值得注意的使用方式

第一个重大事件发生在 2015 年,当时 SVG 文件被用于传递勒索软件。在这种情况下,SVG 文件使用嵌入内容下载恶意文件,然后要求受害者与之交互。Cofense 于 2017 年 1 月首次观察到 SVG 文件被用于通过 URL 投递恶意的内容,当时它们被用于下载 Ursnif。SVG 文件用于大规模恶意软件交付的下一个主要用途是在 2022 年,当时它们用于投递嵌入在 SVG 文件中的.zip压缩文件。这些压缩文件包含用于投递 QakBot 的恶意软件。这种通过HTML走私包含嵌入对象的SVG文件的使用与以前的SVG文件不同,后者仅在打开时从外部源下载内容。

SVG 文件的以下主要用途包括链接漏洞利用 (CVE-2023-5631) 与文件格式的走私功能来实现对 Roundcube 服务器的访问。最近,SVG文件被用于两个独立的攻击活动:一个提供Agent Tesla Keylogger,另一个提供XWorm RAT。这些活动中使用的各种不同的策略和 SVG 文件的用法都展示了 SVG 文件的多功能性。


1:值得注意的 SVG 文件投递活动的感染链。

AutoSmuggle

AutoSmuggle 于 2022 年 5 月上传到 GitHub。此工具获取文件的文件类型(例如 exe 或打包文件)并将其“走私”到 SVG 或 HTML 文件中,以便在打开 SVG 或 HTML 文件时,“走私”文件被传递。GitHub 页面对 AutoSmuggle 的简要描述如图 2 所示。


2:AutoSmuggle 是一种开源工具,威胁攻击者可以轻松滥用。

在这种情况下,“走私”是指获取恶意文件并绕过安全电子邮件网关 (SEG) 和其他网络防御措施将恶意文件投递给受害者的方法。如果恶意文件不是“走私”的,而是直接附加到电子邮件中,则会对其进行扫描,可能会检测到其内容,并且电子邮件将被隔离。威胁攻击者试图通过将恶意文件伪装成合法的 HTML 内容来避免这种情况。一旦恶意内容成功“走私”绕过SEG并且受害者打开HTML/SVG文件,恶意内容就会被解密并投递。有许多不同的方法可以通过 HTML/SVG 走私文件。新兴活动中最常用的方法是.zip嵌入 SVG 文件中的存档。图 3 展示了使用 AutoSmuggle 嵌入到 SVG 文件中的 .zip 存档示例。


3:AutoSmuggle 生成的 SVG 文件的示例内容**。

AutoSmuggle 使用的走私方法 (base64ToArrayBuffer) 是我们 2022 年第四季度报告中介绍的战略分析“恶意软件和 QakBot 的 HTML 走私”中描述的 9 种常见类型之一。

使用类型

SVG 文件中嵌入的内容有 2 种主要方式可用于投递恶意软件。无论使用哪种方法,当在浏览器中打开SVG文件时,浏览器可能都会显示文件已下载。

JavaScript 直接下载

SVG 文件首次用于传递恶意软件是通过嵌入式 URL。打开时,原始 2015 SVG 文件的内容(如图 4 所示)用于下载payload。

4:从外部源地址下载存档文件的第一**代 SVG 文件内容

后来的 SVG 文件,例如 2017 年活动中的 SVG 文件,如图 5 所示,打开时显示图像,如图 6 所示,以分散受害者的注意力,使他们更有可能与下载的文件进行交互。

5:**下一代 SVG 文件内容外部源下载文件并显示图像。

6:打开时**显示的下一代 SVG 文件图像。

在 2015 年和 2017 年的攻击活动中,SVG 文件从外部来源下载恶意内容,而不是将其作为嵌入内容走私。

HTML 样式嵌入对象

后来引入了使用 HTML 风格的走私技术的 SVG 文件,它们不依赖外部资源,而是在打开时提供嵌入的恶意文件。上面的图 3 中可以看到一个示例。这些文件在打开时通常不显示图像;相反,他们依靠受害者的好奇心来促使他们自愿跟投递的文件进行交互。威胁攻击者使用 SVG 文件的原因是,除了文件类型和扩展名的独特性之外,SVG 文件的可疑程度低于 HTML 文件或归档文件(如zip等压缩包格式)。事实上,SVG文件通常被视为图像文件,而不是包含命令的文件。这意味着在 SVG 中“走私”文件比在 HTML 文件中“走私”文件或直接在附件中投递文件更容易。

Agent Tesla 攻击活动


7:Agent Tesla Keylogger 活动的感染链。

电子邮件详细信息

利用 SVG 文件投递 Agent Tesla Keylogger 的攻击活动在其感染链中是一致的。每封电子邮件都有一个附加的SVG文件,当打开该文件时,将提供一个嵌入式.zip归档文件。该文件包含一个 JavaScript 文件,该文件将下载一系列payload,从托管在 BlogSpot 上的payload开始,然后解码多个payload并运行 Agent Tesla Keylogger。

8:发送附附件为SVG 文件的电子邮件,该文件发起一整个感染链以投递 Agent Tesla 键盘记录器。

使用过的 SVG 与 AutoSmuggle 的不同之处

为了将附件的 SVG 文件与 AutoSmuggle 版本的进行比较,使用附件的 SVG 文件落地的.zip存档是使用 AutoSmuggle 生成的示例 SVG 文件,如图 3 所示。Agent Tesla Keylogger 活动中使用的 SVG 文件在两个关键位置与使用 AutoSmuggle 生成的示例 SVG 文件不同。第一个不同点位于第 2 行,其中从 AutoSmuggle 生成的示例文件(如图 3 所示)包含一行代码,生成如图 12 所示的图像。第二个关键位置是图 9 中以注释 “Redirect after a delay” 开头的部分。此评论后面的部分将浏览器重定向到maersk网页。这确保了在下载文件时,它似乎来自马maersk而不是来自附件文件。通过删除无关的红色圆圈并将其替换为maersk网页,威胁攻击者能够更好地诱骗受害者与下载的文件进行交互。仅更改了 2 个部分的事实表明威胁行为者使用了 AutoSmuggle 工具,然后对其进行了轻微改进。

9:打开附件时提供存档的 SVG 文件的内容。

XWorm RAT 活动


10:XWorm RAT 攻击活动感染链。

电子邮件详细信息

利用 SVG 文件投递 XWorm RAT 的攻击活动在其主题上是一致的,但在其感染链中却不一致。有三种不同的感染链。第一个有一个附加的PDF文件,并带有一个嵌入式链接。嵌入式链接下载了一个 SVG 文件,该文件在打开时会落地嵌入的.zip存档。该存档包含一个 VBS 文件,该文件在运行 XWorm RAT 和相关文件之前从免费文件托管服务下载了一系列payload。第二个如图 11 所示,有一个嵌入式链接,该链接下载了一个 SVG 文件,该文件在打开时会释放嵌入的 .zip 存档。存档包含一个 WSF 脚本,该脚本在运行 XWorm RAT 之前下载了一系列payload。第三个也是最后一个感染链有一个附件 SVG,当它打开时,将提供.zip存档。该存档包含一个 VBS 文件,该文件将在 XWorm RAT 和相关文件之前从免费文件托管服务下载一系列payload。

11:电子邮件通过嵌入式 URL 传递 SVG 文件,同时启动链以传递 XWorm RAT**。

使用过的 SVG 与 AutoSmuggle 的不同之处

用于投递 XWorm RAT 的 SVG 文件与 AutoSmuggle 生成的版本为相同的 .zip 存档payload并且两者之间只有一个关键区别;图 3 中的第 2 行(这是从 AutoSmuggle 生成的示例文件)。此行用于生成图 12 中所示的图像,并将其从这些活动中用于传递恶意软件的所有 SVG 文件中删除。在用于提供 Agent Tesla Keylogger 的 SVG 文件中,此释放与重定向配合,使.zip下载显示从 Maersk 显示。在用于交付 XWorm RAT 的 SVG 文件中,将显示一个空白页。虽然这个空白页可能看起来不如红点有趣,或者至少更合法,但目前尚不清楚为什么 XWorm RAT 活动背后的威胁攻击者比 Agent Tesla 键盘记录活动背后的威胁攻击者付出的努力更少,并且不包括某种合法的图像或重定向。


图 12:自动添加到 AutoSmuggle SVG 文件的图像。

0 条评论
某人
表情
可输入 255