哥伦比亚 SWF/SVG 双文件武器化攻击分析报告【红客联盟 AI 分析】

哥伦比亚 SWF/SVG 双文件武器化攻击分析报告【红客联盟 AI 分析】

一、威胁概述

2025 年 8 月,哥伦比亚境内爆发新型混合攻击,威胁行为者通过SWF(Flash)+ SVG(矢量图)双文件组合,构建多阶段渗透链条,利用格式特性与多层混淆绕过传统检测。截至分析时,VirusTotal 已发现523 个相关样本,涉及政府、金融等领域,核心特征如下:

 

  • 载体选择:SWF(伪装 3D 游戏)+ SVG(仿政府钓鱼页),结合 “旧格式兼容性 + 现代交互性” 规避检测;
  • 攻击目标:哥伦比亚国家总检察院(Fiscalía General de la Nación)等政府机构,钓鱼页模仿司法系统通知;
  • 检测规避:SWF 文件在 VT 初始检测率仅3/63,SVG 文件零检测,依赖西班牙语硬编码字符串(如POLIFORMISMO_MASIVO_SEGURO)实现隐蔽性。

二、技术细节:双文件协同攻击链

(一)第一阶段:SWF 文件 —— 伪装合法游戏的内存驻留

技术点 实现方式 防御绕过逻辑
伪装形态 3D 拼图游戏(含路径搜索、音效管理等合法 ActionScript 模块) 杀毒软件误判为正常游戏,忽略内嵌的 AES/RC4 加密模块(伪装 DRM 防篡改)
混淆手段 变量重命名、垃圾代码插入、自定义打包(如Sequester.swf 静态分析难以识别真实恶意逻辑,触发启发式检测阈值(文件体积 10MB+,模拟大型游戏)
内存执行 无磁盘落地,通过DeviceIoControl调用注入内核态,规避文件监控 参考摘要 4 的 XWorm 无文件技术,仅内存驻留核心载荷

(二)第二阶段:SVG 文件 —— 钓鱼页 + ZIP 静默下载

  1. 触发逻辑
    • 浏览器渲染 SVG 时,执行内嵌 JavaScript(CDATA 段隐藏),解码 Base64 钓鱼页(仿政府通知);
    • 页面显示虚假进度条(“司法文件下载中”),后台静默下载含二级载荷的 ZIP(如 RedLine Stealer、XWorm RAT)。
  2. 混淆技术
    • 多层编码:JavaScript→Base64→二次混淆,如var payload = atob("UE...VUM+Cg==")
    • 视觉欺骗:钓鱼页高仿政府官网,含电子公章、案件编号等元素,诱导填写用户名 / 密码;
    • 反分析:检测沙箱环境(如VBoxGuestAdditions服务),终止执行(参考摘要 3 的多态性技术)。

(三)协同攻击闭环

版权声明·<<<---红客联盟--->>>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com

给TA打赏
共{{data.count}}人
人已打赏
威胁分析

Windows 内核驱动堆溢出漏洞(CVE-2025-53149)深度分析报告【红客联盟 AI 分析】

2025-9-6 5:17:01

威胁分析

黑客利用 AI 平台 Simplified AI 实施 M365 钓鱼攻击深度分析报告【红客联盟 AI 分析】

2025-9-6 21:06:46

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索