近年来,随着网络攻击技术的不断升级,攻击者愈发注重利用新颖且难以被检测的手段来潜伏和传播恶意软件。近期,知名网络安全平台病毒总览(VirusTotal)发现了一波令人警惕的钓鱼攻击活动,这些攻击利用了SVG(可缩放矢量图形)文件来隐藏和传播恶意代码,特别是通过Base64编码的钓鱼页面。这类攻击的隐蔽性极高,且反病毒程序较难检测,给用户带来了严峻的安全挑战。病毒总览检测出共有44个独特的SVG文件携带恶意载荷,这些文件在此前的防病毒引擎扫描中均未被发现,显示出攻击者对规避检测技术的精妙掌握。SVG文件本质上是一种广泛用于网页和图形设计的矢量图形格式,常被认为是安全的静态内容格式,但攻击者巧妙地通过内嵌JavaScript脚本,将恶意代码隐藏在看似无害的图形文件中。具体而言,这些SVG文件携带的JavaScript脚本会解码Base64编码的HTML页面,该页面伪造成哥伦比亚司法系统"Fiscalía General de la Nación"官方网站的钓鱼页面。
当用户通过钓鱼邮件点击相关链接时,恶意代码会执行,呈现一个官方文档下载的假界面,并伴随着假进度条模拟下载过程,使受害者信以为真。同时,后台悄悄触发ZIP文件的下载,进一步感染用户设备,尽管该ZIP文件的具体内容未被公开,但极有可能包含更多后续恶意程序或信息窃取工具。值得注意的是,病毒总览揭示这批恶意文件多采用混淆、变形以及大量"垃圾代码"来规避静态检测工具,这也令传统杀毒软件难以在初期发现威胁。值得警惕的是,自2025年8月中旬首次发现以来,病毒总览已经识别了超过523个类似的SVG文件样本。早期样本文件体积较大,约25MB左右,但随着时间推移,这些文件呈现出更精简的趋势,显示攻击者在不断优化攻击载体以提高传播效率和躲避安全防护设备。网络安全专家指出,这种SVG钓鱼攻击无疑是攻击者利用合法文件格式掩盖恶意活动的典型示例,针对性极强且技术含量高。
针对现有恶意软件防御体系而言,这也提出了更高的检测要求和技术挑战。与此同时,另一个引发关注的趋势是针对苹果macOS环境的攻击增多。以"Atomic macOS Stealer(AMOS)"为代表的信息窃取恶意软件正通过仿冒正版软件及ClickFix风格的诱骗手段传播,对企业用户的凭证、浏览器数据、数字钱包、通讯记录等多维数据进行大规模窃取。鉴于macOS系统固有的安全机制,如Gatekeeper对未签名或未经苹果公证的.dmg文件的拦截和阻断,攻击者不得不调整策略,转而利用终端命令(Terminal)运行curl指令下载和安装恶意软件,从而绕过系统默认防护。最新的macOS Sequoia版本虽加强了对安装行为的管控,阻止未授权的应用安装,但安全专家提醒,单一的系统防护措施难以完全阻挡高级持续威胁,还需结合多层次安全策略并保持警惕。当前,网络钓鱼、恶意软件下载及凭证窃取的攻击链条愈发复杂且隐蔽,企业和个人用户在日常操作中应提高安全意识,谨慎处理邮件附件及可疑链接,启用多因素认证,并配合先进的安全检测工具。
专家还建议采用行为分析及机器学习技术,提升对高度变异和混淆策略的恶意文件的识别能力,以防范类似SVG钓鱼攻击的蔓延趋势。此外,随着攻击者目标从传统Windows系统逐步向macOS及跨平台设备延伸,安全防御的广度和深度亟需同步升级,确保覆盖多样化的威胁载体和攻击手段。综合来看,病毒总览关于44个未被检测的SVG钓鱼文件的发现,凸显了网络攻击手法日益复杂且隐蔽,安全防护不能仅依赖于单一技术,而需多管齐下构建坚实的防御壁垒。只有通过持续的威胁情报共享、技术创新和用户教育,才能有效抵御这类新型钓鱼攻击造成的风险,保障数字资产和个人隐私安全不受威胁。网络安全的未来发展方向也将更侧重于及时检测与响应,结合人工智能与自动化技术提升威胁分析效率,为各类安全事件提供全生命周期的防护和管理。 。