Yeni ‘Boş Görüntü’ Saldırısına Dikkat Edin


Avanan araştırmacıları, dünya çapında yayılan ve bilgisayar korsanlarının HTML eklerine boş resimler ekledikleri “Boş Görüntü” adlı yeni bir saldırı gördüler. Eki açarken, kullanıcı otomatik olarak kötü amaçlı bir URL’ye yönlendirilir.

Bu e-posta kampanyası, DocuSign’dan geldiği iddia edilen bir belgeyle başlıyor, bu çok meşru görünüyor. Kullanıcıdan, doğrudan kendilerine sağlandıktan sonra belgeyi incelemesi ve imzalaması istenir.

DocuSign bağlantısı sizi resmi DocuSign web sitesine götürecektir. Bilgisayar korsanları tarafından başlatılan eylemler zinciri, HTM ekine tıkladığınızda başlar.

https://lh5.googleusercontent.com/6V_fOkDPnOPlY-ofJhFZ6bax6IZonUp8CcGxq9kp9txrId-yqDwmOgPsW8oAnGAceEKhLBBXwzg7iVvWH0Ohxh9iL84dhVPhgy92-TuHxlB1cdUpuIp1hKaces1tVecebtLLvjCShtBXQK75BfU5ig6ogcAbnxNmeNDXDb7-DbBQUWORr3JSGvQchuIpEA
Kimlik avı kampanyasında kullanılan e-posta

Bir kurban, “Tamamlanmış Belgeyi Görüntüle” düğmesini tıklarsa meşru bir DocuSign web sayfasına yönlendirilir. Ancak, HTML ekini açmaya çalışırlarsa “Boş Resim” saldırısı başlatılır.

DÖRT

HTML belgesi, kurbanı otomatik olarak kötü amaçlı URL’ye yönlendiren katıştırılmış JavaScript koduna sahip Base64 kodlu bir SVG görüntüsü içerir.

HTML dosyasının içeriği

SVG görüntüsü herhangi bir grafik veya şekil içermediğinden ekranda hiçbir şey görüntülenmez. Tek yaptığı kötü amaçlı komut dosyası için yer tutucu olarak hizmet etmek.

Parametresi olmayan bir daire öğesi içeren kodun gizliliği kaldırıldı (boş)
Hiçbir parametresi olmayan bir daire öğesi içeren, kodu gizlenmiş SVG kodu

“Bilgisayar korsanları, geleneksel tarama hizmetlerini atlamak için kötü amaçlı URL’yi boş bir görüntünün içinde saklıyor”, Avanan.

SVG görüntüsüne gömülü JavaScript, bir HTML belgesi tarafından görüntülendiğinde yürütülür. veya