详细内容或原文请订阅后点击阅览
新的基于SVG的网络钓鱼活动是灾难的秘诀
使用SVG文件欺骗目标的另一个网络钓鱼活动。这个外观美味的食谱原来隐藏了恶意代码。
来源:Malwarebytes Labs 博客我们过去曾使用SVG文件进行网络钓鱼和ClickJack广告系列撰写有关网络犯罪分子的文章。我们发现了一个新的,相当复杂的SVG参与网络钓鱼的例子。
网络钓鱼 clickjack广告系列对于错过了早期帖子的读者,SVG文件并不总是简单地映像文件。由于它们是用XML(可扩展的标记语言)编写的,因此它们可以包含HTML和JavaScript代码,网络犯罪分子可以为恶意目的而利用它们。
phishers的另一个优势是,在Windows计算机上,SVG文件由Microsoft Edge打开,无论您的默认浏览器是什么。由于大多数人更喜欢使用其他浏览器,例如Chrome,因此在添加Ad-Blockers和Web过滤器之类的保护时,Edge通常会被忽略。
大多数人喜欢使用其他浏览器我们发现的恶意SVG使用了一种相当不寻常的方法将目标发送到网站钓鱼站点。
在recelpt.svg中,我们找到了一个包含许多食物/配方相关名称(“菜单”,“烤制”,“沙拉碗”等)的脚本,这些脚本只是创造性地伪造了代码的恶意意图。
recelpt.svg
这是代码的一部分,phishers隐藏了重定向:
仔细检查后,食用食谱的幻想很快就消失了。 141杯鸡蛋,有人吗?
但是选择代码,我们注意到解码器的工作原理:
- 在给定文本中搜索data-ingredients =“……”。例如,219 cups_flour,205tbsp_eggs,……对于每个元素,提取领先的数字值(例如,从219 cups_flour中提取219个。
window.location.replace