- Хакеры используют инструменты искусственного интеллекта для скрытия фишингового кода в файлах SVG, которые замаскированы под деловые таблицы
- Злокачественные SVGS, закодированные полезные нагрузки с бизнес -терминами, которые были декодированы скрытыми сценариями для кражи данных
- Microsoft возглавляет комплекс, охватывающий код, сгенерированный AI, не типичный для людей, написанных людьми
Мы все слышали, что Gene AI использовался, чтобы убедить тела в фишингах -E -электронные письма, но исследователи Microsoft теперь обнаружили кампанию, в которой актеры угроз также разработали AI US US в фишинге -чтобы скрыть лучшее скрытие от вредоносного кода в поле зрения.
Разделен на отчет Techradar ProMicrosoft заявила, что была замечена новая фишинговая кампания, которая поступает из исчезающей учетной записи небольшой компании. Технология не была ничего необычной — нападавшие отправили новости обратно на скомпрометированный счет и нацеливали жертв через поле BCC — стандартную тактику, чтобы избежать обнаружения.
Сама e -Mail объявила о злонамеренном файле, целью которого было собрать информацию о входе в систему. Это был файл SVG, одетый в PDF. Здесь тоже ничего необычного. Файлы SVG — это масштабируемая векторная графика, используемая для веб -изображений. Поскольку они поддерживают встроенные сценарии, их можно использовать для фишинга, поскольку злоумышленники могут скрыть вредоносный JavaScript внутри, чтобы обходить фильтры и заставить пользователей нажимать на вредные ссылки.
Но тогда все становится интересным.
Уникальный метод разрыва
После того, как Microsoft проанализировала код SVG, он обнаружил, что его метод покрытия и поведения был довольно уникальным.
«Вместо того, чтобы использовать криптографическую завесу, которая обычно используется для завуалированного фишингового контента, код SVG использовался в этой кампании, связанном с бизнесом, для замаскирования его вредоносной деятельности»,-говорится в отчете.
Как выясняется, злоумышленники спрятали вредоносное ПО в файлах SVG, делая их обычными деловыми диаграммами.
Диаграммы были невидимыми, поэтому каждый, кто открыл файл, увидел только пустую графику.
Они также закодировали вредоносный код как серию деловых слов, таких как «доход» и «акции», и скрытый сценарий затем прочитал эти слова, расшифрует их и преобразует их в действия, как перенаправить браузер на фишинговый сайт, чтобы преследовать пользователя и собрать информацию о браузере.
По сути, файл выглядел безвредно, но тайно украл программу, которая украла данные и отслеживаемые действия.
Должно быть, это была работа AI, добавлена Microsoft: «Microsoft Security Copilot оценил, что код« не то, что человек обычно пишет с нуля из -за своей сложности, деталей и отсутствия практического использования ».