Fichiers SVG piégés : l’IA pour bloquer AsyncRAT

Intelligence artificielle dans la cybersécuritéBy 3L3C

Les fichiers SVG peuvent cacher une chaîne d’infection menant à AsyncRAT. Découvrez comment l’IA détecte ces menaces et quoi durcir dès maintenant.

SVG smugglingAsyncRATphishingIA en cybersécuritéEDRsécurité email
Share:

Featured image for Fichiers SVG piégés : l’IA pour bloquer AsyncRAT

Fichiers SVG piégés : l’IA pour bloquer AsyncRAT

En 2025, les attaques par e-mail n’ont pas « disparu » au profit des deepfakes ou des ransomwares ultra-médiatisés. Elles se sont plutôt affinées. Un exemple très concret : des campagnes de phishing qui utilisent des fichiers SVG (images vectorielles) comme cheval de Troie pour déclencher une infection en plusieurs étapes, jusqu’à l’installation d’AsyncRAT.

Ce qui rend ce scénario particulièrement dérangeant, c’est le contraste entre l’apparence inoffensive du format (une simple image) et sa capacité à embarquer du code et un « parcours utilisateur » complet dans le navigateur. Et, plus inquiétant encore, certains indices pointent vers une industrialisation via des outils d’IA générative, capables de produire des variantes uniques pour chaque cible.

Dans cette publication de notre série « Intelligence artificielle dans la cybersécurité », je prends ce cas d’usage comme une étude de terrain : pourquoi les SVG deviennent un vecteur d’attaque crédible, où les défenses traditionnelles décrochent, et comment l’IA en cybersécurité aide à détecter ces menaces avant qu’elles ne s’installent.

Pourquoi les SVG sont devenus un vecteur d’attaque crédible

Un SVG n’est pas une photo (comme un JPG). C’est un fichier texte structuré en XML, conçu pour décrire des formes, des calques, parfois des liens et de l’interactivité. Résultat : un SVG peut contenir des éléments exploitables pour simuler une page web, déclencher des scripts ou guider l’utilisateur vers un téléchargement.

Dans la campagne observée en Amérique latine (notamment en Colombie), la mécanique est simple à comprendre et redoutable dans l’exécution :

  • Un e-mail se fait passer pour une institution de confiance (ex. système judiciaire), avec un message alarmiste (assignation, plainte, convocation).
  • La pièce jointe est un fichier SVG volumineux (souvent > 10 Mo), ce qui est déjà un signal faible mais pas toujours bloquant.
  • À l’ouverture, le navigateur rend un faux portail « officiel », avec étapes, vérifications, barre de progression.
  • Le navigateur finit par télécharger un ZIP protégé par mot de passe, et le mot de passe est affiché dans la page pour rassurer et accélérer l’exécution.
  • Le ZIP contient un exécutable qui enclenche la chaîne menant à AsyncRAT.

Phrase à retenir : un SVG peut se comporter comme une mini-application web emballée dans une “image”.

« SVG smuggling » : le camouflage qui marche (trop) bien

Cette technique est souvent appelée SVG smuggling. L’intérêt pour l’attaquant, c’est de :

  1. Sortir des formats “classiques” que les équipes filtrent depuis des années (DOC, XLS, EXE, macros…).
  2. Profiter de l’ouverture par défaut dans le navigateur, ce qui réduit la friction utilisateur.
  3. Contourner certaines détections basées sur signatures : chaque SVG peut être unique, même si l’intention est identique.

Le problème n’est pas que « les antivirus sont nuls ». Le problème est que beaucoup de contrôles ont été pensés pour des patterns stables (empreintes de fichiers, IOC figés), alors que ces campagnes misent sur le polymorphisme et l’illusion.

AsyncRAT : pourquoi cette charge utile est un cauchemar opérationnel

AsyncRAT est un RAT (Remote Access Trojan) : une fois installé, l’attaquant peut piloter la machine à distance. Dans la pratique, ça veut dire espionner, voler, préparer une fraude ou rebondir vers d’autres systèmes.

Sans entrer dans le sensationnalisme, voici ce que ce type d’outil permet couramment (selon les variantes) :

  • capture de frappes clavier (keylogging)
  • captures d’écran
  • vol d’identifiants stockés dans les navigateurs
  • accès caméra/micro
  • exécution de commandes et déploiement d’autres charges

La chaîne d’infection : là où les défenses « classiques » se font surprendre

Cette campagne a un point tactique intéressant : elle tend à embarquer “le package” dans le SVG plutôt que de dépendre d’un téléchargement depuis un serveur externe à chaque étape. Moins de connexions sortantes suspectes = moins d’occasions de se faire bloquer par un proxy ou un filtrage DNS.

Ensuite, l’exécution finale s’appuie sur des techniques de contournement comme le DLL sideloading : un programme légitime charge une bibliothèque malveillante, ce qui donne à l’exécution un air « normal » dans certains journaux.

Ce n’est pas exotique. C’est précisément ce qui fonctionne en entreprise quand :

  • la surveillance se concentre sur des listes noires (hash, domaines) qui changent sans cesse,
  • les équipes manquent de télémétrie sur les postes,
  • le triage SOC est saturé.

Là où l’IA change vraiment la donne (et où elle ne suffit pas)

L’IA n’est pas un autocollant à coller sur une solution de sécurité. Mais sur ce type de menace, elle a un avantage très concret : elle détecte des comportements et des incohérences à grande échelle, même quand le fichier exact n’a jamais été vu.

1) Analyse intelligente des pièces jointes : comprendre un SVG au lieu de juste le “scanner”

Un moteur IA utile face aux SVG piégés combine généralement :

  • analyse statique enrichie (structure XML, présence de scripts, entropie, sections anormalement volumineuses, objets encodés)
  • classification de risque (score basé sur centaines de signaux faibles)
  • sandboxing adaptatif (ouvrir le SVG comme le ferait un navigateur, observer ce qui est généré, quels téléchargements sont proposés)

Ce que j’attends d’un bon système ici : qu’il repère un SVG “trop applicatif” pour une communication légitime, surtout s’il déclenche un flux de téléchargement d’archive protégée.

2) Détection comportementale d’AsyncRAT : arrêter le RAT même si le fichier est inédit

Les RAT se ressemblent moins par leur binaire que par leurs effets sur un poste :

  • création/altération de clés de registre de persistance
  • injection dans des processus, comportements anormaux de chargement de DLL
  • séquences d’exécution typiques (process tree)
  • communication réseau périodique, schémas de “beaconing”

Les approches basées IA (souvent via des modèles entraînés sur des graphes d’événements) sont efficaces parce qu’elles relient des signaux dispersés : un ZIP protégé, un exécutable lancé depuis un dossier utilisateur, un chargement de DLL inattendu, puis un comportement réseau inhabituel.

Un bon indicateur de maturité : la capacité à corréler e-mail → navigateur → téléchargement → exécution → persistance, sans exiger une signature parfaite à chaque étape.

3) Anti-phishing assisté par IA : traiter le contexte, pas seulement l’URL

Dans cette campagne, l’astuce n’est pas une URL « louche » évidente. C’est une narration : urgence, autorité, procédure judiciaire, étapes de vérification. L’IA appliquée au filtrage e-mail peut aider à :

  • détecter des schémas linguistiques de pression (menace, urgence, injonction)
  • repérer des incohérences d’identité (expéditeur, domaine, style)
  • identifier des pièces jointes atypiques dans un contexte (SVG volumineux, ZIP chiffré déclenché)

Mais soyons clairs : si votre organisation laisse passer n’importe quel ZIP protégé par mot de passe « parce que sinon on bloque des échanges clients », l’IA seule ne compensera pas une politique de messagerie trop permissive.

Mesures concrètes à appliquer dès la semaine prochaine

Un plan réaliste, côté RSSI/SOC/IT, c’est de combiner hygiène, politiques et détection.

Côté messagerie : réduire la surface d’attaque sans casser le business

  • Bloquer ou mettre en quarantaine les SVG en pièce jointe par défaut. Si ce n’est pas possible, au minimum : quarantaine + validation.
  • Durcir les règles sur les archives protégées (ZIP chiffrés) : exiger un canal secondaire d’échange du mot de passe (ou une plateforme sécurisée).
  • Mettre en place une analyse dynamique des pièces jointes « non standards » (SVG, HTML, fichiers inhabituels pour l’activité).

Côté poste de travail (EDR) : traquer les enchaînements, pas un seul signal

  • Surveiller les événements de type : browser -> download -> execution, surtout depuis Downloads.
  • Alerter sur les chargements de DLL anormaux (sideloading) liés à des applications légitimes.
  • Bloquer/contrôler l’exécution d’outils non signés et limiter les droits admin locaux.

Côté utilisateurs : former sur un signal simple (et efficace)

Les campagnes « juridiques » marchent parce qu’elles poussent à agir vite. Donnez un repère net :

  • Une administration n’envoie pas de “document officiel” en SVG.
  • Un « document important » qui vous fait télécharger un ZIP protégé et vous donne le mot de passe dans la même page : c’est une mise en scène.

Une formation courte, répétée, avec 3 exemples concrets vaut mieux qu’un module e-learning de 45 minutes.

FAQ terrain : ce que les équipes demandent vraiment

Un SVG peut-il exécuter du code sur mon PC juste en l’ouvrant ?

Le plus souvent, le danger vient de ce que le SVG affiche un contenu trompeur et vous pousse à télécharger/ouvrir autre chose. Selon le contexte (navigateur, extensions, politiques), il peut aussi contenir des scripts. Dans tous les cas, c’est un format à traiter comme potentiellement actif, pas comme une image passive.

Pourquoi les attaquants personnalisent un fichier par victime ?

Parce que ça casse les détections basées sur empreintes (hash). Si chaque destinataire reçoit un fichier différent, les blocages « exact match » deviennent moins efficaces, et l’enquête prend plus de temps.

Où l’IA aide le plus : e-mail, endpoint, ou réseau ?

Je mise sur l’endpoint + corrélation. L’e-mail est la première barrière, mais les attaquants s’adaptent vite. L’endpoint voit la réalité : processus, persistance, comportements. L’idéal est une corrélation IA entre e-mail, poste et réseau.

Ce que cette attaque dit de 2026 : défense “temps réel” ou dette de sécurité

Les fichiers SVG piégés ne sont pas un gadget : c’est un rappel que les attaquants testent en continu des formats moins surveillés, et qu’ils automatisent la personnalisation à grande échelle. Le duo « ingénierie sociale + polymorphisme + exécution en chaîne » est taillé pour épuiser les SOC qui ne font que de la signature.

Dans la série « Intelligence artificielle dans la cybersécurité », je reviens toujours au même point : l’IA est utile quand elle sert une stratégie de détection comportementale, corrélée et opérationnelle. Face à des SVG qui “jouent au site web” et à des RAT comme AsyncRAT, c’est exactement le terrain où elle apporte un avantage.

Si vous deviez choisir une action dès maintenant : mettez les SVG et les ZIP chiffrés sous contrôle strict, puis mesurez combien d’incidents vous évitez. La question pour 2026 n’est pas « allons-nous voir d’autres vecteurs comme celui-ci ? » ; c’est plutôt : vos outils savent-ils repérer une attaque quand le fichier n’a jamais été vu auparavant ?

🇨🇦 Fichiers SVG piégés : l’IA pour bloquer AsyncRAT - Canada | 3L3C