תוקפים הופכים קבצי SVG לנשקים יותר ויותר עם מטענים משובצים ב-JavaScript וב-Base64 כדי לספק דפי פישינג ותוכנות זדוניות תוך התחמקות מזיהוי מסורתי. Deep CDR™ , אחת מטכנולוגיות הליבה המניעות את MetaDefender Core™ , מנטרלת סוג זה של התקפה על ידי הסרת כל התוכן הפעיל (סקריפטים, הפניות חיצוניות, מטפלי אירועים וכו') ומספקת תמונה נקייה ותואמת תקנים ששומרת על פונקציונליות תוך ביטול סיכונים. קבצי SVG (גרפיקה וקטורית ניתנת להרחבה) רגילים ואמינים אינם זקוקים ל-JavaScript, ולכן הם מוסרים כברירת מחדל.
למה SVG
הכלי המושלם למטענים של פישינג
SVG הוא פורמט תמונה וקטורית מבוסס XML, לא מפת סיביות פשוטה.

קובץ SVG יכול לכלול:
- סקריפטים
- מטפלי אירועים
- הפניות חיצוניות
תכונות אלו שימושיות עבור גרפיקה אינטראקטיבית, אך תוקפים מנצלים אותן כדי:
- הפעלת קוד זדוני
- הזרקת נתוני XML זדוניים
- אחזור תוכן חיצוני
- הצג דפי כניסה מזויפים
תוקפים משלבים גם קבצי SVG עם הברחת HTML/JS על ידי הטמעת טעונות Base64 בתוך תמונות לכאורה בלתי מזיקות ופענוחן בזמן ריצה. טכניקה זו מסומנת כעת רשמית כ-MITRE ATT&CK "הברחת SVG" (T1027.017).
לקח חשוב
In normal enterprise content workflows (logos, icons, diagrams), SVGs don’t require JavaScript or active content. If you find <script>, event handlers, or remote references in an inbound SVG, treat them as risky.
מה שאנחנו רואים בטבע
קובץ מצורף לדוא"ל עם פישינג מפוענח על ידי Base64
- מסירה: אימייל שגרתי מכיל קובץ מצורף בפורמט svg, שרבים משערי האימייל מתייחסים אליו כתמונה.
- Technique: Inside the SVG, an obfuscated <script> reconstructs a phishing page from a Base64 blob and loads it in the browser.
Drive -על ידי אתר אינטרנט באמצעות מטפלי אירועים להפניה מחדש
- הצגה: אתר שנפגע או עבר שגיאות הקלדה משתמש בשכבת SVG שקופה עם אזורים הניתנים ללחיצה.
- טכניקה: מאפייני אירועים (onload, onclick) מפעילים הפניות באמצעות פענוח Base64.
למה הזיהוי מתקשה כאן
גישות מסורתיות כגון חתימות, כללי תבניות ובדיקת קוד סטטי נכשלות כאשר תוקפים:
- ערפול באמצעות Base64, XOR, ריפוד טקסט זבל או תבניות פולימורפיות.
- דחיית הביצוע עד לזמן ריצה (למשל, טעינה), מה שהופך את הניתוח הסטטי לבלתי אמין.
- הסתר את ההיגיון מאחורי תכונות SVG לגיטימיות כמו מטפלי אירועים והפניות חיצוניות.
עובדה מעניינת
SVG משמש 92% מ-1000 האתרים המובילים לאייקונים וגרפיקה, על פי נתוני ארכיון HTTP.
"אם זה פעיל, זה מסוכן"
Deep CDR עבור SVG
Deep CDR , אחת הטכנולוגיות המרכזיות המניעות את MetaDefender Core , אינה מנסה לנחש מה זדוני. היא מניחה שכל תוכן בר ביצוע או פעיל בקבצים לא מהימנים הוא מסוכן ומסירה או מנקה אותו.

עבור קבצי SVG, המשמעות היא:
- Remove JavaScript: Strips out any <script> elements and inline scripts to prevent code execution.
- הסרת CDATA: מסירה קוד מוסתר בתוך מקטעי CDATA שעלול להטמיע לוגיקה מזיקה.
- הסר הזרקה: חוסם תוכן שהוזרק שעלול להפעיל תוכנות זדוניות.
- תהליך תמונת: מנקה תמונות מוטמעות ומסיר תמונות חיצוניות באופן רקורסיבי.
- נרמול ובנה מחדש: יוצר SVG תואם לתקנים עם אלמנטים חזותיים בטוחים בלבד.
- אופציונלי רסטריזציה: המרת SVG ל-PNG או PDF עבור זרימות עבודה שאינן דורשות אינטראקטיביות וקטורית.

גישה זו תואמת את הנחיות האבטחה: ניקוי או הוספת ארגז חול לקובצי SVG (או הוספת רסטר) כדי למנוע ביצוע קוד.
מקרי שימוש מובילים עם Deep CDR
שערי דוא"ל
יש לנקות קבצים מצורפים נכנסים וקבצים מקושרים (כתובות URL שנפתרו באמצעות הורדה) לפני המסירה. קבצי SVG שהומרו לקבצי SVG נקיים מונעים עיבוד של כלי איסוף אישורים ומהפעלה של כלי הורדה.
פלטפורמות שיתוף פעולה
לִפְנוֹת Deep CDR לקבצים ששותפו באמצעות כלים כמו Teams, Slack או SharePoint. ניקוי קבצי SVG כאן מבטיח שלא יהיו מסכי התחברות נסתרים או סקריפטים זדוניים שיוכלו להערים על משתמשים במהלך שיתוף פעולה יומיומי.
פורטלי העלאה לאינטרנט
אכיפת ניקוי (santiization) על כל הקבצים המועלים לאתרי האינטרנט, למערכת ניהול התוכן (CMS) או למערכות ניהול הנכסים הדיגיטליים שלכם. פעולה זו מונעת מתוקפים להסתיר קוד מזיק בתוך מה שנראה כמו לוגו או גרפיקה פשוטים.
העברת קבצים ו MFT ( Managed File Transfer )
לְשַׁלֵב Deep CDR לתהליכי עבודה של העברת קבצים כך שכל קובץ, במיוחד קובץ משותפים או ספקים, בטוח לשימוש לפני שהוא נכנס לרשת שלך. זה מפחית את הסיכונים בשרשרת האספקה כתוצאה מנכסים שנפגעו.
השפעה עסקית
התעלמות מחיטוי SVG עלולה להוביל ל:
- גניבת אישורים: דפי כניסה מזויפים אוספים אישורי משתמש.
- זיהומים של תוכנות זדוניות: שרשראות הפניה מחדש מספקות תוכנות כופר או גנבות.
- הפרות ציות: הפרות הקשורות למידע רגיש עלולות להוביל לקנסות ולנזק תדמיתי.
שיטות עבודה מומלצות למניעת התקפה מבוססת SVG
- עמדת ברירת מחדל: אין JavaScript ב-SVG ממקורות לא מהימנים.
- חיטוי או רסטר: החלה Deep CDR לכל קבצי ה-SVG הנכנסים.
- בשילוב עם CSP: השתמשו כהגנה עומק, לא כבקרה עיקרית.
- ביקורת ורישום: מעקב אחר כל פעולת חיטוי לצורך תאימות וזיהוי פלילי.
מחשבות סיכום
פישינג מבוסס SVG אינו תיאורטי, זה קורה עכשיו. כלים מבוססי זיהוי לא יכולים לעמוד בקצב של טכניקות ערפול מתפתחות. Deep CDR מציע גישה דטרמיניסטית של אפס אמון, ומסירה את הסיכון לפני שהוא מגיע למשתמשים שלך.
