L’article publié le 7 août 2025 par Seqrite met en lumière une nouvelle menace où des cybercriminels exploitent des fichiers SVG pour réaliser des attaques de phishing sophistiquées. Ces fichiers, contrairement aux images standard, peuvent contenir du JavaScript exécutable qui s’exécute automatiquement dans les navigateurs, redirigeant les victimes vers des sites de collecte de crédentiels.
Ces attaques sont principalement diffusées par des emails de spear-phishing avec des pièces jointes convaincantes et des liens vers des stockages en cloud, échappant souvent à la détection en raison de la réputation de confiance des SVG. Les organisations sont encouragées à mettre en place une inspection approfondie du contenu, à désactiver le rendu automatique des SVG provenant de sources non fiables, et à renforcer la sensibilisation des utilisateurs pour se défendre contre ce vecteur de menace émergent.
D’un point de vue technique, les échantillons de SVG analysés contiennent du JavaScript intégré dans des balises utilisant des sections CDATA pour masquer la logique malveillante. Les attaquants utilisent des chaînes encodées en hexadécimal avec des clés de chiffrement XOR pour obfusquer les charges utiles qui se décodent en redirections JavaScript. Lors de l’exécution, les victimes sont redirigées vers des sites de phishing protégés par Cloudflare imitant les formulaires de connexion Office 365 pour capturer les crédentiels.
L’article se concentre sur l’analyse technique de cette menace, fournissant des indicateurs de compromission (IOCs) et des techniques, tactiques et procédures (TTPs) associées. Les sous-catégories couvertes incluent l’analyse de logiciels malveillants, les vecteurs d’attaque et le renseignement sur les menaces.
🔗 Source originale : https://www.seqrite.com/blog/unmasking-the-svg-threat-how-hackers-use-vector-graphics-for-phishing-attacks/