La Acronis Threat Research Unit (TRU) a récemment mis en lumière une campagne malveillante baptisée ‘Shadow Vector’. Cette campagne cible spécifiquement les utilisateurs colombiens à travers une méthode d’attaque innovante impliquant des fichiers Scalable Vector Graphics (SVG).

Ces fichiers SVG malveillants sont utilisés pour diffuser des notifications judiciaires urgentes fictives. Ils sont intégrés dans des e-mails de spear-phishing qui se font passer pour des communications officielles de institutions nationales de confiance, exploitant ainsi la confiance du public pour tromper les victimes.

Les fichiers SVG sont conçus pour livrer des charges utiles de malwares, notamment AsyncRAT et RemcosRAT. Ces outils de contrôle à distance permettent aux attaquants de prendre le contrôle des systèmes infectés, compromettant ainsi la sécurité des données des utilisateurs ciblés.

Cet article, publié sur GBHackers Security, met en avant une analyse technique de cette menace émergente, soulignant l’importance de la vigilance face à des vecteurs d’attaque de plus en plus sophistiqués.

🧠 TTP et IOC détecté

TTP

T1566.001 - Spear Phishing Attachment, T1203 - Exploitation for Client Execution, T1105 - Ingress Tool Transfer, T1219 - Remote Access Software


🔗 Source originale : https://gbhackers.com/shadow-vector-malware-uses-svg-images/

🖴 Archive : https://web.archive.org/web/20250625081136/https://gbhackers.com/shadow-vector-malware-uses-svg-images/