Share
Beitragsbild zu Getarnte Gefahr: Wie Hacker mit SVG-Dateien E-Mail-Sicherheitsbarrieren austricksen

Getarnte Gefahr: Wie Hacker mit SVG-Dateien E-Mail-Sicherheitsbarrieren austricksen

22. Juli 2025

Cyberkriminelle nutzen eine neue Masche, um herkömmliche E-Mail-Sicherheitsmaßnahmen zu unterwandern: Mit JavaScript versehene SVG-Dateien (Scalable Vector Graphics) werden als scheinbar harmlose Bildanhänge verschickt. Diese umgehen häufig selbst fortschrittliche Secure Email Gateways (SEGs), da sie von den Systemen nicht als Bedrohung erkannt werden.

Die Sicherheitslücke liegt in der Struktur der SVG-Dateien selbst. Da sie auf XML basieren, lassen sich problemlos Skripte integrieren – ein ideales Einfallstor für Angreifer. Unternehmen stehen dadurch vor der Herausforderung, ihre E-Mail-Kommunikation wirksam abzusichern.

Ein effektiver Schutz besteht darin, eine konsequente DMARC-Richtlinie mit dem Wert „p=reject“ zu implementieren. So wird die Zustellung nicht authentifizierter E-Mails blockiert, bevor sie den Empfänger erreichen. Mit Tools wie Red Sift OnDMARC lässt sich diese Maßnahme unkompliziert und effizient umsetzen – und stellt einen entscheidenden Schritt dar, um die Verbreitung schädlicher SVG-Anhänge zu verhindern.

Kurzfazit:
SVG-Dateien mit verstecktem JavaScript umgehen E-Mail-Sicherheitsfilter – Unternehmen sollten dringend ihre Authentifizierungsrichtlinien anpassen, um die Gefahr zu bannen.

Wichtigste Erkenntnisse:

  • Als Waffen eingesetzte SVGs umgehen herkömmliche Scans, leiten Benutzer sofort um oder schleusen Malware ein.
  • Threat Intelligence zeigt, dass diese Taktik schnell an Verbreitung gewinnt und E-Mails weiterhin der häufigste Angriffsvektor sind.
  • Die Durchsetzung von DMARC mit p=reject verhindert, dass nicht authentifizierte Nachrichten, einschließlich SVG-Angriffe, Schaden anrichten können.

Scalable Vector Graphics (SVG)-Dateien sind als harmlose Bilddateien konzipiert. Angreifer haben jedoch entdeckt, dass sie JavaScript im XML-Code einer SVG-Datei verstecken und E-Mail-Gateways austricksen können, die die Datei als „nur ein Bild“ behandeln.

In einem kürzlich erschienenen Artikel des Infosecurity Magazine wird über eine Welle von Phishing-E-Mails berichtet, die mit SVG-Anhängen versehen sind, die die Opfer auf Websites weiterleiten, auf denen ihre Anmeldedaten abgefragt werden – oft ohne dass herkömmliche Antiviren- oder Sandboxing-Tools ausgelöst werden. Selbst führende Bedrohungsberichte listen SVG-basierte Skripte mittlerweile unter den am schnellsten wachsenden E-Mail-Bedrohungen auf, was unterstreicht, wie kreativ Bedrohungsakteure mittlerweile bei der Umgehung von Sicherheitsstacks geworden sind.

Warum dies für jedes Unternehmen wichtig ist

E-Mails sind nach wie vor der wichtigste Vektor für den ersten Zugriff bei Ransomware, Business E-Mail Compromise (BEC), Spoofing und Datendiebstahl. Ein Exploit, mit dem Angreifer ausführbaren Code in harmlose Grafiken einbetten können, erhöht das Risiko:

  • Umgeht reputationsbasierte Filter. Da sich die schädliche Nutzlast in einem Bild befindet, extrahieren oder scannen viele Secure Email Gateways (SEGs) das JavaScript nicht und lassen den Anhang ungehindert durch.
  • Löst sofortige Weiterleitungen aus. Sobald das Bild im Browser gerendert wird, kann ein eingebettetes Skript den Benutzer auf eine gefälschte Anmeldeseite weiterleiten oder eine Malware-Dropper-Kette starten.
  • Maskierung von Domain-Identitätsdiebstahl. Angreifer können Ihre Marke im „Von: Header“ fälschen und eine „perfekt aussehende“ Datei versenden, was zu einem potenziellen Vertrauensverlust bei Ihren Kunden führen kann.

Herkömmliche Perimeter-Kontrollen allein können mit dieser Art von Innovation nicht Schritt halten. Unternehmen benötigen eine Authentifizierungsebene, die den empfangenden Mailservern eindeutig mitteilt, welche Nachrichten legitim sind – und den Rest blockiert, bevor sie die Mitarbeiter erreichen.

DMARC: Der unverzichtbare Schutz für alle

Domain-based Message Authentication, Reporting and Conformance (DMARC) ermöglicht es einem Domain-Inhaber zu sagen: „Wenn eine E-Mail, die angeblich von mir stammt, sowohl die SPF- als auch die DKIM-Prüfung nicht besteht, dann X tun.“ DMARC verfügt über drei verschiedene Richtlinien: keine, Quarantäne und Ablehnung. Die strengste (p=Ablehnung) stellt sicher, dass gefälschte E-Mails sofort gelöscht werden, anstatt im Spam-Ordner oder in der Warteschleife zu landen. Alles andere lässt Raum für menschliche Fehler oder die Umgehung von Filtern – genau die Lücken, die SVG-JavaScript-Angriffe ausnutzen.

Red Sift arbeitet täglich mit Unternehmen zusammen, um die Durchsetzung von DMARC zu erreichen, Identitätsdiebstahl-Angriffe auf nahezu Null zu reduzieren, die E-Mail-Zustellbarkeit zu verbessern und Benutzern durch aggregierte Berichte umsetzbare Transparenz zu bieten.

Machen Sie es sich leicht, sicher zu bleiben, entscheiden Sie sich für OnDMARC

Die Entscheidung für DMARC ist nicht nur eine Sicherheitsaufrüstung, sondern eine kluge Geschäftsentscheidung, die Risiken reduziert, versteckte E-Mail-Kosten senkt und das Vertrauen Ihrer Kunden schützt. Red Sift OnDMARC vereinfacht die schwierigen Teile: Konfigurationsprüfungen in Echtzeit, DNS-Updates mit einem Klick und detaillierte Telemetriedaten von DNS Guardian verkürzen den Weg zur Durchsetzung um Wochen.

Eine intuitive Benutzeroberfläche, preisgekrönter Support und integrierte Compliance-Richtlinien ermöglichen es Unternehmen jeder Größe, ihre Domains zu schützen und den sich ständig weiterentwickelnden Phishing-Taktiken einen Schritt voraus zu sein. Wenn Sie eine maximale Rendite für Ihre Investitionen in E-Mail-Sicherheit erzielen und schädliche SVGs erkennen möchten, die Ihre Sicherheitsabwehr umgehen, ist OnDMARC die bewährte und unkomplizierte Wahl.

Starten Sie noch heute, indem Sie Ihre DMARC-Richtlinie in wenigen Sekunden überprüfen oder eine kostenlose 14-tägige OnDMARC-Testversion starten.

Source: Red Sift-Blog