يواصل المهاجمون السيبرانيون استغلال مرفقات الملفات بصيغة SVG في رسائل التصيد الإلكتروني لنشر برمجيات التحكم عن بعد (RATs) مثل XWorm وRemcos، مستخدمين سكريبتات Batch على ويندوز لتسليم البرمجيات الخبيثة بدون ملفات تقليدية.
آلية الهجوم وتقنيات التسلل
أوضحت Seqrite Labs أن “هذه الحملات غالبًا ما تبدأ بأرشيف ZIP، يتم استضافته على منصات تبدو موثوقة مثل ImgKit، ويصمم ليظهر كمحتوى شرعي لإغراء المستخدم بالتفاعل”. عند فك ضغط الأرشيف، يحتوي على سكريبت BAT مشفر ومعقد للغاية يمثل المرحلة الأولى من سلسلة العدوى. تستخدم هذه السكريبتات تقنيات متقدمة لتجنب الكشف الثابت، وهي المسؤولة عن تنفيذ محملات (Loaders) قائمة على PowerShell تقوم بحقن البرمجيات الخبيثة مباشرة في ذاكرة النظام.
تبعات على الأمن السيبراني المؤسسي
يعكس هذا الأسلوب قدرة التهديدات الحديثة على تجاوز آليات الحماية التقليدية، إذ يتيح للمهاجمين تنفيذ هجمات قائمة على الذاكرة (Fileless)، ما يجعل اكتشافها أكثر صعوبة ويزيد من خطورة الهجمات على المؤسسات. ويؤكد الخبراء على ضرورة مراقبة الأنشطة المشبوهة داخل الذاكرة، فحص المرفقات قبل التفاعل معها، وتعزيز التدريب الأمني للموظفين للتقليل من مخاطر التصيد المتقدم.