Falešný malware SVG se šíří v Kolumbii: vydává se za úřad generálního prokurátora a nakonec nainstaluje AsyncRAT

Poslední aktualizace: 11/09/2025

  • E-maily vydávající se za úřad generálního prokurátora v Kolumbii distribuují přílohy SVG jako návnady.
  • „Vlastní“ soubory pro každou oběť, automatizace a důkazy o použití umělé inteligence komplikují detekci.
  • Řetězec infekce končí nasazením AsyncRAT pomocí bočního načítání DLL.
  • Od srpna bylo pozorováno 44 unikátních objektů SVG a přes 500 artefaktů s nízkou počáteční detekcí.

malware v Kolumbii

V Latinské Americe došlo k vlna škodlivých kampaní s Kolumbií v epicentru, kde e-maily, které vypadají, že pocházejí od oficiálních organizací, distribuují neobvyklé soubory za účelem infikování počítačů.

Háček je stejný jako vždycky –sociální inženýrství s falešnými předvoláními nebo žalobami— ale způsob doručení se posunul vpřed: SVG přílohy s vloženou logikou, automatizovanými šablonami a signály, které odkazují na procesy s podporou umělé inteligence.

Operace zaměřená na uživatele v Kolumbii

Kampaň malwaru v Kolumbii

Zprávy se vydávají za osoby subjekty, jako je například úřad generálního prokurátora a zahrnout soubor .svg, jehož velikost – často přesahující 10 MB – by měla sama o sobě vzbudit podezření. Po otevření se místo legitimního dokumentu zobrazí rozhraní, které simuluje úřední postupy s ukazateli průběhu a údajnými ověřeními.

Po několika sekundách si prohlížeč sám uloží PSČ chráněné heslem, jasně zobrazené ve stejném souboru, což posiluje fázi „formálního“ postupu. V jednom z analyzovaných vzorků (SHA-1: 0AA1D24F40EEC02B26A12FBE2250CAB1C9F7B958), bezpečnostní řešení společnosti ESET jej identifikovala jako JS/TrojanDropper.Agent.PSJ.

Exkluzivní obsah – klikněte zde  Mars Perseverance předkládá nový 16minutový zvukový vzorek

Zásilka není masivní s jedinou přílohou: Každý příjemce obdrží jiný SVG., s náhodnými daty, díky nimž je jedinečný. Tento „polymorfismus“ ztěžuje jak automatické filtrování, tak práci analytiků.

Telemetrické ukazatele aktivita vrcholí uprostřed týdne v srpnu, s vyšším výskytem mezi uživateli nacházejícími se v Kolumbii, což naznačuje soustavnou kampaň zaměřenou na tuto zemi.

Role souboru SVG a trik s pašováním

AsyncRAT v Kolumbii

SVG je Vektorový obrazový formát založený na XMLTato flexibilita – text, styly a skripty v rámci stejného souboru – umožňuje útočníkům začlenit skrytý kód a data bez nutnosti viditelných externích zdrojů, technika známá jako „pašování SVG“ a zdokumentovaná v MITRE ATT&CK.

V této kampani je podvod proveden uvnitř samotného SVG: zobrazí se falešná informační stránka s ovládacími prvky a zprávami, které po dokončení způsobí, že prohlížeč uloží ZIP balíček se spustitelným souborem, který zahájí další krok infekce.

Jakmile oběť spustí stažený obsah, řetězec pokračuje dál. DLL sideloadingLegitimní binární soubor nevědomky načte vytvořenou knihovnu, která zůstává nepozorována a umožňuje útočníkovi pokračovat v útoku.

Exkluzivní obsah – klikněte zde  Změna hesla na internetu: Technická příručka

Konečným cílem je instalace AsyncRAT, trojský kůň pro vzdálený přístup schopný keyloggu, exfiltrace souborů a snímání obrazovky, ovládání kamery a mikrofonu a krást přihlašovací údaje uložené v prohlížečích.

Automatizace a stopy umělé inteligence v šablonách

Značení analyzovaných SVG odhaluje Obecné fráze, prázdná pole rozvržení a příliš popisné třídy, kromě výrazných substitucí – jako například oficiální symboly pomocí emoji— které by žádný skutečný portál nepoužil.

Existují také jasná hesla a údajné „ověřovací hashe“, které Nejsou to nic víc než řetězce MD5 bez praktické platnosti. Všechno ukazuje na prefabrikované stavebnice nebo automaticky generované šablony vyrábět přídavné zařízení sériově s minimálním lidským úsilím.

Úniky a čísla kampaní

Platformy pro sdílení vzorků napočítaly alespoň 44 unikátních SVG obrázků zaměstnanců v provozu a více než 500 souvisejících artefaktů od poloviny srpnaPrvní varianty byly těžké – kolem 25 MB – a postupem času byly „vylaďovány“.

Aby se zabránilo kontrolám, vzorky používají zmatkování, polymorfismus a velké množství nadbytečného kódu které matou statickou analýzu, což vedlo k nízká počáteční detekce několika motory.

Exkluzivní obsah – klikněte zde  Biometrie neřeší všechny problémy s ověřováním

Použití Španělské značky v XML a opakované vzorce umožnily výzkumníkům vytvořit pravidla lovu a podpisy, které při zpětné aplikaci propojily stovky zásilek se stejnou kampaní.

Druhý vektor: kombinované soubory SWF

kombinované soubory SWF

Souběžně bylo pozorováno Soubory SWF maskované jako 3D minihry, s moduly ActionScript a rutinami AES, které mísily funkční logiku s neprůhlednými komponentami; taktika, která zvyšuje heuristické prahy a odkládá jejich klasifikaci jako škodlivých.

El Duo SWF+SVG vystoupilo jako most mezi staršími a moderními formátyZatímco SWF zmátl motory, SVG vložil kódovanou HTML phishingovou stránku a zanechal další ZIP soubor bez jakékoli interakce s uživatelem kromě prvního kliknutí.

Kombinace personalizované vzorky pro každou oběť, objemné spisy a techniky pašování vysvětlují, že filtry založené na reputaci nebo jednoduchých vzorcích nezastavily šíření v prvních vlnách.

Z těchto zjištění vyplývá operace, která Využijte plně formát SVG k vydávání se za kolumbijské organizace, automatizuje vytváření příloh a vrcholí AsyncRAT pomocí bočního načítání DLL. Pokud se setkáte s jakýmkoli e-mailem s „předvoláním“, který obsahuje soubor .svg nebo smazání hesel, je moudré být podezřívavý a ověřit oficiálními kanály než cokoli otevřete.