• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  테크니컬  / SVG 위협의 실체 규명: 해커가 피싱 공격에 벡터 그래픽을 사용하는 방법
SVG 위협의 실체 규명: 해커가 피싱 공격에 벡터 그래픽을 사용하는 방법
07 XNUMX 월 2025

SVG 위협의 실체 규명: 해커가 피싱 공격에 벡터 그래픽을 사용하는 방법

Written by 루마나 시디키
루마나 시디키
테크니컬

개요

끊임없이 진화하는 사이버 보안 환경에서 공격자들은 기존 방어 체계를 우회할 새로운 방법을 끊임없이 모색합니다. 가장 최신이면서도 가장 교활한 방법 중 하나는 다음과 같습니다. SVG (Scalable Vector Graphics)— 일반적으로 웹사이트와 애플리케이션의 깔끔하고 확장 가능한 이미지와 관련된 파일 형식입니다. 하지만 SVG는 겉보기에는 무해해 보이지만, 정교한 실행을 가능하게 하는 위협적인 스크립트를 포함하고 있을 수 있습니다. 피싱 공격.

이 블로그에서는 SVG가 어떻게 무기화되는지, 왜 종종 탐지되지 않는지, 그리고 조직이 스스로를 보호하기 위해 무엇을 할 수 있는지 알아봅니다.

SVG: 단순한 이미지 그 이상

SVG 파일은 JPEG나 PNG와 같은 표준 이미지 형식과 근본적으로 다릅니다. SVG는 픽셀 데이터를 저장하는 대신 XML 기반 코드 벡터 경로, 도형 및 텍스트를 정의할 수 있습니다. 따라서 품질 저하 없이 확장 가능하므로 반응형 디자인에 이상적입니다. 하지만 이 동일한 구조를 통해 SVG는 내장된 JavaScript브라우저에서 파일을 열 때 실행될 수 있습니다. 이는 많은 Windows 시스템에서 기본적으로 실행되는 기능입니다.

 배송

  • 이메일 첨부 파일: 설득력 있는 제목과 발신자 사칭을 사용한 스피어피싱 이메일을 통해 전송되었습니다.
  • 클라우드 스토리지 링크: Dropbox, Google Drive, OneDrive 등을 통해 공유하며, 종종 이메일 필터를 우회합니다.
그림:1 SVG 캠페인의 공격 체인

이 그림은 SVG 피싱 공격 체인을 4단계로 구분하여 보여줍니다. 겉보기에 무해한 SVG 첨부 파일이 포함된 이메일로 시작하여, 이 첨부 파일을 열면 브라우저에서 JavaScript가 실행되고, 궁극적으로 사용자를 자격 증명을 훔치도록 설계된 피싱 사이트로 리디렉션합니다.

공격 작동 방식:

타겟 사용자가 SVG 첨부 파일을 받고 이메일을 열면, SVG 파일을 처리하기 위한 특정 애플리케이션이 설정되어 있지 않는 한 해당 파일은 일반적으로 기본 웹 브라우저에서 실행되어 내장된 스크립트를 즉시 실행할 수 있습니다.

그림 2: SVG 캠페인의 피싱 이메일

공격자는 일반적으로 다음과 같은 사기성 제목을 사용하여 피싱 이메일을 보냅니다. "예약된 이벤트 7212025에 대한 알림.msg" or “회의-알림-7152025.msg”무해해 보이는 첨부 파일과 함께 “다가오는 회의.svg” or “당신의 할 일 목록.svg” 의심을 피하기 위해 SVG 파일에 내장된 JavaScript가 열리면 피해자를 자동으로 다음 위치로 리디렉션합니다. 피싱 Microsoft 365나 Google Workspace와 같은 신뢰할 수 있는 서비스를 매우 유사하게 모방한 사이트입니다. 그림과 같이

그림 3: 악성 SVG 코드.

분석된 SVG 샘플에서 공격자는 다음을 포함합니다. tag within the SVG, using a CDATA section to hide malicious logic. The code includes a long hex-encoded string (Y) and a short XOR key (q), which decodes into a JavaScript payload when processed. This decoded payload is then executed using window.location = ‘javascript:’ + v;, effectively redirecting the victim to a phishing site upon opening the file. An unused email address variable (g.rume@mse-filterpressen.de) is likely a decoy or part of targeted delivery.

복호화 결과, 우리는 c2c 피싱 링크를 발견했습니다.

hxxps://hju[.]yxfbynit[.]es/koRfAEHVFeQZ!bM9

그림 4: Cloudflare CAPTCHA 게이트

해당 링크는 Cloudflare CAPTCHA 게이트로 보호되는 피싱 사이트로 연결됩니다. 확인란에 체크하면 사용자 본인임을 확인하고, 이후 공격자가 제어하는 ​​악성 페이지로 리디렉션됩니다.

그림 5: Office 365 로그인 양식

이 페이지에는 진짜처럼 보이는 Office 365 로그인 양식이 포함되어 있어 피싱 그룹이 사용자의 이메일과 비밀번호 자격 증명을 동시에 캡처하고 확인할 수 있습니다.

결론: SVG 기반 위협에 앞서 나가기

공격자들이 끊임없이 혁신을 거듭함에 따라, 조직은 SVG와 같이 겉보기에 무해한 파일 형식에 숨겨진 위험을 인지해야 합니다. 보안 팀은 다음과 같은 조치를 취해야 합니다.

  • 구현 심층적인 콘텐츠 검사 SVG 파일의 경우.
  • 신뢰할 수 없는 출처의 SVG에 대한 자동 브라우저 렌더링을 비활성화합니다.
  • 직원들에게 익숙하지 않은 첨부 파일을 여는 것의 위험성에 대해 교육하세요.
  • 이메일과 웹 트래픽에서 비정상적인 리디렉션과 스크립트 활동을 모니터링합니다.

SVG는 개발자에게는 강력한 도구일 수 있지만, 잘못된 손에 들어가면 사이버 범죄자들의 강력한 무기가 될 수 있습니다. 이러한 새로운 위협에 앞서 나가기 위해서는 보안 인식과 선제적 방어가 필수적입니다.

IOC

c78a99a4e6c04ae3c8d49c8351818090

f68e333c9310af3503942e066f8c9ed1

2ecce89fa1e5de9f94d038744fc34219

6b51979ffae37fa27f0ed13e2bbcf37e

4aea855cde4c963016ed36566ae113b7

84ca41529259a2cea825403363074538

 

저자 :

소우멘 버마

루마나 시디키

 이전 포스트제로데이 공격이란?
다음 포스트  RBI, 은행기관에 대한 제로 트러스트 접근 방식 채택 강조
루마나 시디키

루마나 시디키 소개

루마나 시디키는 Quick Heal Security Labs에서 수석 보안 연구원으로 근무하고 있습니다. 그녀는 악성코드 분석, 리버스 엔지니어링, 그리고...

Rumana Siddiqui의 기사 »

관련 게시물

  • 카멜클론 작전: 지역적 긴장 속에서 정부 및 국방 기관을 겨냥한 다지역 첩보 작전

    카멜클론 작전: 지역적 긴장 속에서 정부 및 국방 기관을 겨냥한 다지역 첩보 작전

    2026 년 3 월 13 일
  • 안전한 통신 프로토콜 및 그 구현

    안전한 통신 프로토콜 및 그 구현

    2026 년 3 월 13 일
  • RTO 테마의 소셜 엔지니어링을 활용한 다단계 안드로이드 악성코드 캠페인의 내부 구조

    2026년 2월 4일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
브랜드 소개
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관