Компания Ontinue обнаружила новый тип кибератак, при котором злоумышленники внедряют JavaScript в файлы SVG. Эта техника получила название «SVG Smuggling» и позволяет незаметно перенаправлять пользователя на подконтрольные хакерам сайты.

SVG — это обычно безопасный формат векторных изображений, однако при открытии или предварительном просмотре такого файла в браузере запускается скрытый скрипт. Основными целями атак становятся B2B-поставщики услуг, компании, работающие с финансовыми и кадровыми данными, коммунальные предприятия и SaaS-провайдеры, которые часто подвержены фишинговым рассылкам из-за большого объема входящей почты.

Атака начинается с фишинговых писем с темами вроде «ToDoList», «Missed Call» или «Payment». Они маскируются под сообщения от доверенных отправителей, иногда с использованием поддельных доменов, схожих с реальными. Во многих организациях при этом не настроены SPF, DKIM и DMARC — механизмы проверки подлинности электронной почты.

Вредоносный SVG может быть вложен в письмо или загружаться с внешнего сервера. Код в нем размещается внутри секций <script><!]></script>, шифруется с помощью статического XOR-ключа и при открытии файла использует функции браузера window.location.href и atob() для перенаправления пользователя на фальшивый сайт. Итоговый URL часто содержит Base64-строки, позволяющие отслеживать жертв.

Злоумышленники применяют временные домены с низкой репутацией и случайными поддоменами, что усложняет их блокировку.

Эксперты советуют включить в Microsoft Defender функции Safe Links, Safe Attachments, антифишинговые политики и Zero-hour Auto Purge (ZAP), настраивать SPF/DKIM/DMARC, блокировать вложения в формате SVG или использовать технологии разоружения контента (CDR), а также отслеживать поддельные домены и обучать сотрудников.

По словам Джона Бамбенека, президента Bambenek Consulting, это модификация старой техники доставки вредоносного кода через файлы изображений, ранее часто применявшейся с PDF. Хакеры рассчитывают на то, что организации воспримут изображение как безопасный файл, и это позволит вредоносному коду проникнуть внутрь сети.

Комментарии (16)


  1. skymal4ik
    14.08.2025 21:39

    Неужели браузеры не ограничены выполнением только безопасных функций в svg? Зачем там window.location? Удивлюсь, если еще и доступ к кукам и вебртц есть :)


  1. savostin
    14.08.2025 21:39

    А можно пример, хотя бы схематический? Что-то и правда не верится, что многое можно в SVG. Я когда делал проект динамической кнопки в SVG (надо было циферку менять) помню сильно был ограничен в средствах. Только как <object>, а его в письмо просто так не вставишь.


    1. nosystem0 Автор
      14.08.2025 21:39

      Добрый день! В документах SVG могут быть таблицы стилей, которые ссылаются на внешние ресурсы и, следовательно, загружают их. На данный момент в SVG не определено никаких ограничений. 


      1. savostin
        14.08.2025 21:39

        Давайте отличать inline svg и svg file.

        Вся эта шумиха из-за inline svg, который по сути html/xml. Если вам удалось поместить inline svg, то он вообще не нужен, вы внедрили html, со всеми вытекающими.

        В svg file никаких скриптов вставить нельзя, они просто игнорируются.

        Короче нужен реальный пример.


        1. andreymal
          14.08.2025 21:39

          В svg file прекрасно работают любые скрипты, если его открывать как целую страницу, а не встраивать (или встраивать через iframe)


          1. savostin
            14.08.2025 21:39

            Как и в любую страницу, если ее открывать браузером. В чем новость?


            1. andreymal
              14.08.2025 21:39

              Я тоже не понял в чём новость. Возможно, в том, что об этом узнали мамкины хакеры)


            1. LinkToOS
              14.08.2025 21:39

              Как и в любую страницу, если ее открывать браузером. В чем новость?

              Видимо в том, что ссылка активируется без участия пользователя. И url содержит какую-то метку. Как это можно использовать это уже другой вопрос.


              1. savostin
                14.08.2025 21:39

                В данном случае svg выступает как html. И в том и в другом случае если открыть в браузере активируется скрипт без участия пользователя. Как я понимаю просто далеко не все понимают, что svg файлы не картинки. Т.е. html в здравом уме никто не открывает, а svg считается почему-то безопасным форматом.


                1. LinkToOS
                  14.08.2025 21:39

                  Т.е. html в здравом уме никто не открывает, а svg считается почему-то безопасным форматом.

                  html открывают. Этот формат довольно часто используется для оффлайн документов. Но от него известно что ожидать, и политики безопасности настраиваются с учетом возможных угроз. А про указанную особенность SVG мало кто знает.


  1. aik
    14.08.2025 21:39

    А чем код в svg отличается от кода на обычной страничке?


    1. nosystem0 Автор
      14.08.2025 21:39

      Добрый день! SVG основан на XML и использует ограниченный ряд элементов. Однако SVG можно редактировать и с помощью JS - что и делает SVG уязвимым.


      1. savostin
        14.08.2025 21:39

        Каким образом? Html можно редактировать с помощью js. Давайте откажемся. Все в тексте.


      1. jodaka
        14.08.2025 21:39

        Это не ответ, а какой-то поток сознания. Выглядит, как будто автор совершенно не понимает, о чём пишет.


        1. nosystem0 Автор
          14.08.2025 21:39

          Автор дал ответ из википедии, подробнее тут


          1. savostin
            14.08.2025 21:39

            • The SVG document is not allowed to fetch any resources. This also applies to scripts, stylesheets or images.

            • Scripts must not be executed.

            И как бедные хакеры в таких нечеловеческих условиях работают?