* 출처는 안랩입니다.
안랩이 SVG(Scalable Vector Graphics) 포맷의 악성코드가 다수 유포 중인 정황을 확인했다.
SVG 파일은 XML 기반 확장 가능한 벡터 그래픽 파일로, 주로 아이콘이나 차트, 그래프 등을 표현하는 데 사용된다. 이 파일은 CSS 및 JavaScript(JS) 코드를 포함할 수 있는데, 공격자는 이러한 특징을 이용하여 다양한 유형의 SVG 악성코드를 유포하고 있다. 최근에 확인된 사례에서는 SVG 파일이 피싱 메일을 통해 유포되고 있는 것으로 나타났다. 해당 사례를 자세히 살펴보자.
SVG 악성코드는 피싱 메일에 포함된 첨부 파일의 형태로 유포되고 있으며, 메일 본문에는 해당 파일을 실행하는 방법이 명시되어 있다. 일반적인 방법으로 SVG 파일을 실행하면 웹 브라우저를 통해 파일이 열린다.
[그림 1] 피싱 이메일
최근 유포되고 있는 SVG 악성코드는 크게 2가지 유형으로 구분할 수 있다.
먼저, 첫번째 유형은 다운로더(DownLoader) 형태로, PDF 파일 다운로드를 유도한다.
두번째 유형은 피싱으로, 엑셀 문서 확인을 명목으로 사용자의 계정 정보 입력을 유도하고
있다. 유포 중인 SVG 파일의 실행 화면은 [그림 2]와 같다.
[그림 2] SVG 악성코드 유형
* 전체내용은 아래에서 확인하세요.