Phishing classique ? Imagine : tu reçois un mail pro avec une piĂšce jointe nommĂ©e â23mb â PDF- 6 pages.svgâ. Tu penses âbizarre mais bon, câest un PDFâ, tu lâouvres⊠et ton aperçu Outlook exĂ©cute du JavaScript planquĂ© dans une âimageâ.
Bienvenue en 2025, oĂč les attaquants utilisent lâIA pour Ă©crire du code obfusqué⊠qui ressemble plus Ă un PowerPoint de consultant quâĂ un script malveillant.
đ RĂ©sumĂ© exĂ©cutif (pour dirigeants pressĂ©s)
- Le problÚme : une campagne de phishing récente a caché du JavaScript malveillant dans des fichiers SVGprésentés comme des PDF.
- La nouveauté : le code est âobfusquĂ©â avec du jargon corporate gĂ©nĂ©rĂ© par IA â dur Ă lire, mais facile Ă cramer par des IA dĂ©fensives.
- Le risque : vol dâidentifiants, contournement de la vigilance utilisateurs (mĂȘme sans clic), compromission interne via comptes mail.
- La solution :
- Bloquer ou transformer automatiquement les SVG.
- Activer des protections dynamiques (Safe Links, purge auto).
- Imposer un MFA résistant au phishing (FIDO2).
- Sensibiliser les Ă©quipes : âsi ça ressemble Ă un PDF mais que ça finit par .svg â dangerâ.
đ Message clĂ© : on ne gagne pas cette bataille avec des signatures statiques, mais avec corrĂ©lation multi-signal et MFA.
đ Petit rappel technique
Un SVG, câest du XML avec :
- des balisesÂ
<script> pour exĂ©cuter du JavaScript, - des attributsÂ
onload ouÂhref, - des redirections.
đ Traduction : une image qui peut se transformer en cheval de Troie.
đ Lâastuce des attaquants
- Code rempli de mots business (revenue, KPI, dashboard).
- Variables verbeuses, commentaires gĂ©nĂ©riques, architecture trop âpropreâ.
- Un mail auto-adressé (cibles en CCI) depuis un compte compromis.
âĄïž Le tout dĂ©joue lâĆil non averti, mais trahit une gĂ©nĂ©ration IA.
đ€ LâIA, arme Ă double tranchant
- Avantage attaquant : production rapide de code et obfuscation crédible.
- Avantage défenseur : IA défensive détecte les patterns artificiels (sur-verbeux, trop modulaires).
- Bilan : les SOC modernes gagnent parce quâils corrĂšlent signaux (infra, comportement, message).
đ„ Les vraies douleurs pour les DSI
- Aperçu mail = surface dâattaque. Pas besoin de clic.
- SVG = zone grise. Beaucoup dâoutils le traitent comme image inoffensive.
- Confiance interne exploitĂ©e. Compte compromis + CCI cachĂ©s â crĂ©dibilitĂ© maximale.
đĄïž Les contre-mesures
- Filtrage SVGÂ : bloquer ou convertir en PNG.
- Safe Links + Zero-Hour Auto Purge.
- MFA phishing-resistant (FIDO2, YubiKey, etc.).
- Corrélation SIEM/EDR : redirections, domaines jetables, CCI massifs.
- Sensibilisation ciblée : détection des noms suspects (pdf.svg), vigilance sur CAPTCHA inattendus.
đ§° EncadrĂ© technique SOC â Checklist rapide
đ Ă vĂ©rifier dans un SVG suspect :
- PrĂ©sence de balisesÂ
<script> ou dâĂ©vĂ©nements (onload,Âonclick). - AttributsÂ
xlink:href pointant vers des URLs externes. - Variables textuelles abusivement âbusinessâ (finance, KPI, compliance).
- Redirections JavaScript (
window.location,Âeval,Âatob). - Noms de variables trop longs / verbeux ou avec suffixes hexadĂ©cimaux.
- Domaines ou sous-domaines fraßchement créés dans les URLs embarquées.
đ Bon rĂ©flexe : sandboxer tout SVG inconnu comme un script, pas comme une image.
đ Pour aller plus loin
𧰠Techniques utilisées et tendances relevées
Au-delĂ de cette campagne prĂ©cise, plusieurs analyses montrent que ce cas sâinscrit dans des tendances plus larges du phishing moderne :
| Technique / tendance | Explication / exemples |
|---|---|
| Abus de fichiers âimageâ (SVG) | Les fichiers SVG, bien que perçus comme des images, sont du XML & permettent dâinclure des scripts. Cela en fait un vecteur intĂ©ressant pour les attaquants. |
| Obfuscation par mĂ©tadonnĂ©es ou âvoileâ sĂ©mantique | PlutĂŽt que de chiffrer ou masquer le code par des techniques cryptographiques, ici on dissimule la logique sous des mots âneutresâ et invisibles, pour embrouiller un analyste. |
| Automatisation / gĂ©nĂ©ration par IA | Le code et lâobfuscation semblent âsur-gĂ©nĂ©rĂ©sâ â trop verbeux, trop modulaire â ce qui laisse penser Ă lâusage dâun modĂšle de langage. |
| Redirections multi-Ă©tapes & faux CAPTCHA | Le SVG, une fois ouvert, redirigeait lâutilisateur vers une page demandant un CAPTCHA, puis probablement vers une page de saisie de crĂ©dentials. Microsoft |
| Rotation dâinfrastructures & domaines Ă©phĂ©mĂšres | Les infrastructures (domaines hĂ©bergeant les pages de phishing) sont souvent temporaires, changeantes, pour rĂ©duire la traçabilitĂ©. |
| Usage de signaux non statiques pour la dĂ©tection | Les protections ne se contentent pas dâexaminer le fichier (statique), mais aussi le comportement (ex. redirection, requĂȘtes), les mĂ©tadonnĂ©es du message, lâinfrastructure (domaine, hĂ©bergement), etc. |
đĄïž Quelles faiblesses et quelles mitigations ?
MĂȘme si cette attaque est avancĂ©e, elle nâest pas âinarrĂȘtableâ â les chercheurs identifient des faiblesses et proposent des dĂ©fenses :
Faiblesses / dĂ©fis pour lâattaquant :
- Lâusage dâIA gĂ©nĂšre parfois des âartefactsâ reconnaissables (noms verbeux, modularitĂ© excessive) qui peuvent devenir des marqueurs de dĂ©tection.
- Le fait dâinclure de lâobfuscation, des redirections, etc., rend lâattaque plus complexe et donc plus fragile.
- Lâinfrastructure doit ĂȘtre manipulĂ©e soigneusement (rotation, crĂ©dibilitĂ© du domaine, etc.).
Défenses et mitigations recommandées :
- Filtrage des piĂšces jointes SVG / inspection approfondie
Traitez chaque SVG reçu comme du code potentiel â dĂ©sactivez ou neutralisez les scripts dans les SVG, ou rejetez les SVGs avec contenu scriptĂ©. - Protection âsafe links / rewriting de liens au clicâ
Cela permet dâĂ©valuer les URLs au moment oĂč lâutilisateur clique, plutĂŽt quâau moment de la rĂ©ception. Microsoft le recommande dans ce cas prĂ©cis. Microsoft - Purge dâauto-amĂ©lioration (Zero-Hour Auto Purge)
Si un mail déjà délivré est identifié comme malveillant aprÚs coup, pouvoir le purger rétroactivement est essentiel. - Authentification résistante au phishing
Par exemple, lâauthentification via clĂ©s de sĂ©curitĂ© physiques (FIDO2), les mĂ©thodes multifacteurs renforcĂ©es, etc. rĂ©duisent la valeur dâune tentative de vol de mot de passe. - Surveillance et dĂ©tection comportementale
Examiner les modĂšles de redirection, les comportements de script, les requĂȘtes rĂ©seau suspectes ; corrĂ©ler les indices dâinfrastructure (domaines, hĂ©bergeurs) avec le contenu. - Formation des utilisateurs et sensibilisation
MĂȘme les protections techniques ont des limites : informer les utilisateurs sur les signaux dâalerte (piĂšces jointes inhabituelles, extension double, incitation Ă lâaction rapide, CAPTCHA inattendu, etc.) reste critique. - Politiques email robustes (SPF, DKIM, DMARC)
Une bonne configuration de ces protocoles rend plus difficile pour un attaquant de falsifier lâadresse de lâexpĂ©diteur.
đ Conclusion
Les attaquants se sont dit : âEt si on faisait passer notre code malveillant pour un business plan ?â
RĂ©sultat : lâIA leur a fourni une obfuscation crĂ©dible⊠mais aussi une signature caricaturale.
đ Ce nâest pas IA contre IA : câest attaque opportuniste contre dĂ©fense corrĂ©lĂ©e.
Et si ton SI laisse encore passer des SVG exécutables en 2025⊠tu joues avec des allumettes dans une station-service.
