Malware en SVG : comment l’IA bloque ces pièges

Intelligence artificielle dans la cybersécurité••By 3L3C

Les fichiers SVG peuvent cacher du malware. Découvrez comment l’IA détecte ces pièges et quelles mesures appliquer pour réduire le risque.

malwarephishingsvgdétection IAsécurité emailEDR
Share:

Featured image for Malware en SVG : comment l’IA bloque ces pièges

Malware en SVG : comment l’IA bloque ces pièges

Un fichier image de plus de 10 Mo qui arrive par e-mail, ça ne semble pas dangereux. Et pourtant, c’est exactement le genre de détail qui devrait faire lever un sourcil. En septembre 2025, une campagne malveillante observée en Amérique latine a rappelé une vérité gênante : ce qu’on voit n’est pas ce qu’on exécute. Des attaquants ont utilisé des fichiers SVG (des images vectorielles) comme porte d’entrée pour livrer un cheval de Troie d’accès à distance, AsyncRAT.

Ce qui change la donne opérationnelle (et complique la défense), ce n’est pas l’ingénierie sociale en elle-même — l’arnaque “convocation au tribunal” reste un classique — mais la manière dont le contenu malveillant est emballé : un SVG surdimensionné, autosuffisant, rendu par le navigateur, capable de simuler un portail officiel et de déclencher le téléchargement d’une charge utile, sans s’appuyer sur des appels externes évidents. Et, détail qui colle parfaitement à notre série « Intelligence artificielle dans la cybersécurité » : des indices pointent vers l’usage d’outils d’IA pour industrialiser la personnalisation des fichiers et rendre chaque pièce quasi unique.

Le sujet n’est pas “les SVG sont-ils dangereux ?”. Le sujet, c’est : comment stopper un malware qui ressemble à une image, se comporte comme une page web et échappe aux filtres pensés pour des pièces jointes plus “classiques”. Et c’est précisément là que l’IA, bien utilisée, devient un vrai atout.

Pourquoi les SVG deviennent un vecteur d’attaque crédible

Réponse directe : les SVG sont des fichiers XML capables d’embarquer des éléments interactifs (liens, scripts, objets), et ils s’ouvrent souvent dans le navigateur, ce qui offre aux attaquants une surface idéale pour tromper l’utilisateur et masquer l’intention.

Un SVG n’est pas un simple “dessin”. C’est un document structuré en XML, conçu pour décrire des formes, du texte et des transformations. Cette flexibilité est parfaite pour le design… et parfaite pour un adversaire qui veut :

  • IntĂ©grer du code (ou des comportements) dans un format perçu comme “inoffensif”
  • Contourner des contrĂ´les focalisĂ©s sur les macros Office, les exĂ©cutables, ou les PDF
  • Profiter du rendu navigateur : l’utilisateur “ouvre une image”, mais il se retrouve sur une interface interactive

Les équipes sécurité ont déjà vu des campagnes qui cachent du contenu dans des images (JPG/PNG) ou utilisent des formats atypiques. La nouveauté, c’est la montée en puissance de ce qu’on appelle souvent le “smuggling” via SVG : le fichier devient un conteneur trompe-l’œil qui amorce une chaîne d’infection.

Le point faible réel : la confiance implicite

Dans beaucoup d’organisations, les règles de messagerie et les réflexes utilisateurs sont simples :

  • “Une image, c’est OK.”
  • “Si ça s’ouvre dans le navigateur, c’est plus sĂ»r.”

La réalité : le navigateur est aussi un environnement d’exécution, et un SVG peut agir comme un mini-site local. L’attaque gagne parce qu’elle se cale sur un automatisme humain : ouvrir vite, vérifier après.

Anatomie d’une attaque : du faux portail à AsyncRAT

Réponse directe : la campagne s’appuie sur un e-mail anxiogène, un SVG lourd qui simule un site officiel, puis un téléchargement (ZIP protégé par mot de passe) menant à un exécutable et à des techniques d’évasion comme le DLL sideloading.

Le scénario est efficace parce qu’il est narratif : il raconte une histoire cohérente à l’utilisateur.

Étape 1 — L’e-mail “juridique” qui met la pression

Les attaquants envoient des messages ressemblant à ceux d’institutions de confiance (justice, administration, etc.). Le texte est urgent : plainte, convocation, notification.

Ce ressort psychologique marche particulièrement bien en fin d’année (période actuelle : décembre 2025) : entre clôtures comptables, surcharge d’e-mails, congés, intérims… le temps de vérification s’effondre.

Étape 2 — Le SVG surdimensionné qui joue la comédie

Le fichier SVG (souvent > 10 Mo) s’ouvre dans le navigateur et affiche un portail contrefait. Dans la campagne observée, l’interface imitait un parcours officiel avec :

  • pages de “vĂ©rification”
  • barre de progression
  • Ă©tapes de “prĂ©paration des documents”

Objectif : désarmer la méfiance. L’utilisateur ne clique pas sur “un fichier”, il suit un “process”.

Étape 3 — ZIP protégé + mot de passe “fourni”

Le navigateur télécharge ensuite une archive ZIP protégée par mot de passe… et le mot de passe est affiché dans la page. Ce détail n’est pas cosmétique : il sert à contourner certains contrôles de sécurité (l’inspection de contenu est plus difficile sur une archive chiffrée) et à renforcer le sentiment de légitimité (“c’est sécurisé, donc c’est sérieux”).

Étape 4 — Exécutable + DLL sideloading + prise de contrôle

Une fois exécuté, le programme déclenche une chaîne qui peut mener à AsyncRAT, un outil de contrôle à distance capable, selon les variantes, de :

  • enregistrer les frappes clavier
  • faire des captures d’écran
  • accĂ©der camĂ©ra/micro
  • voler des identifiants stockĂ©s dans le navigateur

Le DLL sideloading est un classique des opérations discrètes : on s’appuie sur un binaire légitime qui charge une DLL malveillante, ce qui rend l’activité plus “normale” aux yeux de certains outils.

Phrase à retenir : l’attaque ne cherche pas à être sophistiquée partout — elle cherche à être crédible au bon moment.

Ce qui inquiète vraiment : l’industrialisation par l’IA

Réponse directe : au lieu d’envoyer la même pièce jointe à tout le monde, les attaquants génèrent des variantes uniques (données aléatoires, champs incohérents), ce qui affaiblit les mécanismes basés sur la signature et complique le triage.

Dans cette campagne, chaque cible recevait un fichier différent, construit à partir d’un même modèle mais “randomisé”. Ça a deux effets immédiats :

  1. Les signatures (hash, IOC statiques) vieillissent vite. Une variante par victime = pas de réutilisation facile.
  2. Les analystes perdent du temps. Chaque échantillon demande une validation, même si la logique est la même.

Des éléments observables (texte “remplissage”, champs vides, classes répétitives, “hashes” de vérification incohérents) ressemblent à des sorties générées automatiquement, potentiellement à l’aide d’un LLM. Je prends une position claire : l’IA n’a pas besoin d’être parfaite côté attaquant pour faire mal. Elle doit juste produire assez de diversité pour casser la mécanique “détecter une fois, bloquer partout”.

La vraie bascule : la défense doit redevenir contextuelle

Si votre stratégie repose trop sur :

  • blocage par extension
  • listes noires
  • signatures d’antivirus uniquement

…vous êtes en retard d’une génération. Les attaquants n’essaient plus seulement d’être invisibles ; ils essaient d’être différents.

Comment l’IA aide à détecter les menaces cachées dans des SVG

Réponse directe : l’IA améliore la détection en combinant analyse de structure (XML), signaux comportementaux (navigation, téléchargements, exécution), et corrélation à grande échelle (pattern d’e-mails, similarités de modèles) — même quand chaque fichier est unique.

Quand on parle d’IA en cybersécurité, je préfère les usages concrets aux slogans. Sur un cas “SVG piégé”, l’IA est utile à trois niveaux.

1) Analyse intelligente de fichiers : comprendre un SVG au lieu de le “voir”

Un moteur basé sur apprentissage peut repérer des signaux difficiles à capturer avec des règles simples, par exemple :

  • taille anormale pour un SVG (ex. 10–15 Mo)
  • densitĂ© de donnĂ©es encodĂ©es (blocs longs, patterns de concatĂ©nation)
  • prĂ©sence de comportements interactifs atypiques pour un usage “administratif”
  • structures XML rĂ©pĂ©titives ou “bruit” destinĂ© Ă  tromper les scanners

L’idée n’est pas “l’IA remplace l’analyse statique”, mais l’IA hiérarchise : elle dit “ce SVG mérite un bac à sable, maintenant”.

2) Détection comportementale : l’histoire ne colle pas

Un poste utilisateur qui :

  1. ouvre un SVG depuis un e-mail,
  2. déclenche un téléchargement d’archive protégée,
  3. puis exécute un binaire nouvellement téléchargé,

…c’est un enchaînement très typique d’infection. Des modèles comportementaux (EDR/XDR) repèrent les séquences, même si les fichiers changent.

Ce qui marche bien en pratique : des alertes de chaîne plutôt que des alertes isolées. Un téléchargement seul n’est pas suspect. Un téléchargement + exécution + chargement DLL inhabituel, ça l’est.

3) Corrélation à l’échelle : repérer une campagne, pas un fichier

C’est là que l’IA devient rentable : elle trouve les similarités entre événements qui, pris séparément, semblent uniques.

  • mĂŞmes tournures d’e-mails (variantes linguistiques)
  • mĂŞmes thèmes (“justice”, “plainte”, “urgence”) par entitĂ©s
  • mĂŞmes sĂ©quences de redirection et “progress bars” simulĂ©es
  • mĂŞmes artefacts dans la structure XML

En décembre, beaucoup d’équipes IT fonctionnent en effectif réduit. Automatiser la corrélation devient une mesure de résilience, pas un luxe.

Mesures concrètes pour réduire le risque (sans bloquer tout le monde)

Réponse directe : traitez le SVG comme un format actif, combinez filtrage, isolement, durcissement poste, et entraînement ciblé — puis appuyez-vous sur l’IA pour prioriser et corréler.

Voici une checklist pragmatique, applicable Ă  une PME comme Ă  une grande entreprise.

Côté messagerie et passerelle

  • Mettre les SVG en quarantaine par dĂ©faut (ou les convertir en image raster cĂ´tĂ© passerelle quand c’est possible).
  • Bloquer ou isoler les archives protĂ©gĂ©es par mot de passe venant de l’extĂ©rieur (Ă  minima : bannière d’alerte + validation).
  • DĂ©clencher une analyse approfondie sur les pièces jointes “images” au-delĂ  d’un certain poids (ex. > 2 Mo), surtout si l’expĂ©diteur est externe.

Côté poste de travail (EDR / durcissement)

  • EmpĂŞcher l’exĂ©cution depuis les dossiers de tĂ©lĂ©chargement quand c’est compatible avec vos usages (contrĂ´le d’application).
  • Surveiller les indicateurs d’évasion : chargements DLL inhabituels, exĂ©cutions en chaĂ®ne, processus “lĂ©gitimes” qui lancent des actions atypiques.
  • Isoler automatiquement un poste quand une sĂ©quence Ă  haut risque est dĂ©tectĂ©e (c’est typiquement pilotĂ© par des règles + scoring).

Côté utilisateurs : formation ciblée, pas culpabilisante

Oubliez les slogans “ne cliquez jamais”. Donnez 4 signaux simples :

  1. Un organisme public n’envoie pas d’SVG en pièce jointe pour une convocation.
  2. Une archive protégée par mot de passe + mot de passe fourni dans la page, c’est un drapeau rouge.
  3. “Urgent / poursuites / dernière chance” : ralentir de 30 secondes.
  4. Un fichier “image” de 10 Mo par e-mail : suspect.

Une bonne sensibilisation ne dit pas “soyez vigilants”. Elle dit quoi faire à la place : transférer au SOC/IT, utiliser le bouton de signalement, demander une confirmation hors e-mail.

Q&R rapide (format « questions qu’on me pose souvent »)

Un SVG peut-il exécuter du code ? Oui, un SVG peut contenir des éléments interactifs, et selon le contexte (rendu navigateur, politiques de sécurité), il peut déclencher des actions non souhaitées. Il faut le traiter comme un format potentiellement actif.

Pourquoi les ZIP protégés passent mieux ? Parce que certains contrôles inspectent moins bien le contenu chiffré. C’est une tactique simple pour gagner du temps avant la détection.

L’IA suffit-elle à arrêter ce type d’attaque ? Non. Elle réduit le temps de détection et améliore la priorisation, mais elle doit être combinée à des politiques (filtrage, durcissement) et à une réponse incident claire.

Ce que cette campagne dit sur 2026 : attaquants “scalables”, défenseurs obligés d’automatiser

Les campagnes comme celle-ci ne sont pas un accident. Elles annoncent un modèle : des attaques plus personnalisées, plus variables, plus rapides à produire, parce que l’automatisation (et souvent l’IA) rend ça économiquement intéressant.

Si vous suivez notre série « Intelligence artificielle dans la cybersécurité », vous voyez le fil rouge : l’IA n’est pas un gadget, c’est une réponse pragmatique à un problème de volume. Trop d’e-mails, trop de formats, trop de signaux faibles. La défense qui gagne est celle qui met l’humain sur les décisions difficiles et la machine sur la corrélation.

Votre prochaine étape, très concrète : prenez un échantillon de vos flux e-mail des 30 derniers jours et posez trois questions simples. Combien de SVG externes ? Combien d’archives protégées ? Combien de téléchargements suivis d’exécution ? Si vous ne pouvez pas répondre rapidement, vous avez déjà un chantier prioritaire.