關閉選單
微軟標記隱藏在 SVG 檔案中的 AI 網路釣魚攻擊

網路安全領域正面臨一個新的轉捩點:攻擊者開始利用人工智慧(AI)的力量來製造更為隱蔽、更難偵測的惡意程式碼。微軟威脅情報(Microsoft Threat Intelligence)最近的發現證實了這種趨勢,他們成功偵測並封鎖了一起極具技巧性的憑證釣魚攻擊活動,目標主要針對美國的組織。

Microsoft Threat Intelligence 最近在 8 月 18 日偵測並封鎖了一起憑證釣魚攻擊活動,該活動使用 LLM 將惡意程式碼隱藏在偽裝成業務儀表板的 SVG 檔案中。分析表明,駭客很可能使用大型語言模型 ( LLM )(即驅動常見聊天機器人的人工智慧)來編寫複雜的程式碼,以規避傳統的安全措施

這場攻擊活動始於一封看似真實的檔案分享電子郵件,郵件是從一個已被入侵的小型企業電子郵件帳戶發送的,增加了其可信度。

這次攻擊始於一封欺詐性文件共享郵件,該郵件來自一個已被入侵的小型企業電子郵件帳戶。郵件看似合法,但附件 ( 23mb – PDF6 pages.svg) 才是真正的騙局。雖然它看起來像PDF,但 .svg 副檔名意味著它實際上是一個可縮放向量圖形 (SVG) 檔案。攻擊者可能傾向於使用SVG檔案進行此類詐騙,因為它們可以輕鬆嵌入動態、互動式的程式碼,而這些程式碼對使用者和許多安全工具來說似乎無害。


此次攻擊最狡猾之處在於惡意程式碼的偽裝技術。

文件中的惡意程式碼經過了獨特的偽裝, SVG 檔案沒有使用標準的加擾技術(例如加密或隨機字元替換),而是被設計成看起來像一個合法的業務分析儀表板,並帶有偽造的圖表條元素。

攻擊者並未採用傳統的混淆技巧,而是透過將實際有害的負載(Payload)使用一長串常規業務術語(例如「收入」、「營運」、「風險」等)進行編碼,巧妙地隱藏在儀表板的視覺化結構中。這種方式使得檔案看起來像是正常的數據報告,欺騙了依賴簽名或標準雜湊技術的傳統安全工具,其最終目的是將用戶重新導向至一個假的登錄頁面以竊取其憑證。

微軟甚至動用了自家的 Security Copilot AI 分析工具來評估這些惡意程式碼,結果判斷這段程式碼「並非人類通常會從頭開始編寫的東西,因為它過於複雜、冗長且缺乏實際效用」。這項分析有力支持了駭客利用 AI 模型來系統化地、超規格地編寫程式碼以實現隱藏目的的推論。

儘管 AI 輔助攻擊的興起令人擔憂,但此案例證明它們並非無懈可擊。微軟的 Defender for Office 365 安全系統透過其內建的 AI 保護機制,成功地封鎖了這場攻擊。這些防禦系統專注於偵測 AI 難以隱藏的行為紅旗,例如使用自寄郵件且收件人隱藏在密件副本(BCC)欄位、可疑的檔案類型與名稱組合,以及最終重新導向到已知的惡意網站等行為特徵。

隨著攻擊者越來越依賴人工智慧來使他們的騙局更加隱蔽和有效,安全團隊必須不斷適應並找到新的方法來保持領先地位。 專家指出,這場「AI 規模的欺騙」表明,防線不再是惡意負載本身,而是登入系統的用戶身份。因此,安全策略必須轉向 行為檢測身份可觀察性,確保當帳戶出現異常行為時能及時發現並縮短修復週期,這將是應對未來 AI 輔助網路威脅的關鍵。


資料來源:https://hackread.com/microsoft-ai-phishing-attack-hiding-svg-files/
 
微軟威脅情報部門偵測並封鎖了一場複雜的憑證釣魚攻擊活動,駭客極可能利用大型語言模型(LLM)來編寫惡意程式碼,將其隱藏在偽裝成業務儀表板的 SVG 檔案中。