Investigación de Sensorstechforum.com — Un servicio de phishing recientemente descubierto (PhaaS) kit apodado Tykit Ha estado utilizando archivos adjuntos SVG como armas desde mayo 2025 para robar la Microsoft corporativa 365 cartas credenciales. El kit combina la redirección en múltiples etapas., JavaScript fuertemente ofuscado, y controles anti-bot para evitar el escaneo automatizado, redirigiendo a las víctimas a portales de inicio de sesión de Microsoft falsificados de forma convincente..

¿Por qué usar archivos SVG?? El vector de “imagen” malinterpretado
- SVG se basa en XML y puede incluir legalmente scripts y controladores de eventos.. Los atacantes insertan JavaScript que se ejecuta al abrir/visualizar la página., convertir un gráfico aparentemente inofensivo en un redireccionador o una página de phishing completa.
- Muchas pasarelas de correo electrónico seguras y filtros de archivos adjuntos aún tratan los SVG como imágenes estáticas., Realizar comprobaciones MIME superficiales en lugar de una inspección de contenido profunda, lo cual ayuda a que las muestras maliciosas se cuelen.
- Seguimiento de la industria en 2025 destacó un aumento repentino de señuelos basados en SVG en los buzones de correo empresariales., lo que provoca cambios en la plataforma y nuevas detecciones.
Anatomía de un ataque de Tykit
- Escenario 1 — Entrega mediante SVG: El señuelo del correo electrónico (factura, recibo de nómina, activo del proyecto) Contiene un archivo adjunto o enlace SVG.. Dentro, El atacante oculta una carga útil de JavaScript que se reconstruye a sí misma en tiempo de ejecución. (e.g., Técnicas XOR/de división de cadenas) y activa una redirección silenciosa cuando se abre.
- Escenario 2 — Redirección de “Trampolín”: Las víctimas son redirigidas a una página intermedia. ("trampolín") que realiza comprobaciones ligeras y a veces muestra un aviso señuelo (e.g., “Entra el último 4 dígitos de tu teléfono”). La URL parametrizada a menudo incluye un correo electrónico codificado en base64 para personalizar el flujo..
- Escenario 3 — Puerta antibot: La cadena suele mostrar un widget antiautomatización. (e.g., Torniquete de Cloudflare) para frustrar a los escáneres y crear legitimidad antes de la entrega final..
- Escenario 4 — Microsoft falso 365 Iniciar sesión: Una página de réplica pulida valida los formatos de correo electrónico y anima a los usuarios a volver a introducir sus credenciales si son "incorrectas".
- Escenario 5 — Exfiltración en tiempo real: Las credenciales se publican en las API del atacante. (e.g.,
/api/validate,/api/login), con respuestas que guían el recorrido del usuario (éxito, error, o inténtalo de nuevo). Las superposiciones de infraestructura observadas en las distintas campañas indican la reutilización de un kit compartido..
¿Qué está en juego?
- Robo de credenciales → compromiso posterior: Email, Un paseo, SharePoint, equipos, y otras cargas de trabajo de M365 se vuelven accesibles para intrusos..
- Negocio electrónico Compromiso (BEC): Las cuentas robadas alimentan el spear-phishing interno, fraude de facturas, y suplantación de identidad ejecutiva.
- Movimiento lateral: Los atacantes utilizan credenciales válidas para pivotar, escalar privilegios, y organizar ataques de ransomware o robo de datos.
Indicadores conocidos & Patrones (Desarmado)
- Patrón de dominio:
segy*— cadenas recurrentes en los dominios C2/exfil de Tykit (e.g.,segy[.]example), útil para pivotar y para la caza retro. - artefactos de archivos: SVG con elementos incrustados, JavaScript ofuscado; reconstrucción frecuente en tiempo de ejecución (e.g., XOR); uso de
evaltras la decodificación. - Comportamiento de la red: redirecciones de múltiples saltos; Solicitudes POST a
/api/validatey/api/loginpuntos finales; puntos finales de registro secundarios ocasionales como/x.php. - La experiencia de usuario lo dice todo.: Se ha observado en algunas olas que el arte SVG de estilo "modal" de color azul claro con bordes discontinuos actúa como un elemento de distracción visual durante la ejecución del fondo..
Manual de detección (SOC/IR)
- Filtrado de correo electrónico/archivos adjuntos: Trata los SVG como contenido activo.. Habilitar la inspección profunda de contenido y la ejecución en entorno aislado para archivos SVG.; Bloquear o poner en cuarentena cuando la justificación comercial sea débil..
- Telemetría conductual: Alerta sobre redirecciones del lado del cliente desde renderizaciones SVG; Reconstrucción/evaluación de JavaScript en contextos SVG; Bloqueo de herramientas para desarrolladores y supresión del clic derecho en páginas alcanzadas después de SVG.
- Monitoreo de red: Marcar dominios desconocidos coincidentes
segy*y grupos de kits similares. Inspeccione secuencias de 302 que culminan en hosts similares a M365.. - Inteligencia de amenazas: Enriquecer continuamente con nuevos COI, y pivotar a partir de un único artefacto (patrón de dominio, picadillo, ruta de aterrizaje) a la infraestructura relacionada.
Prevención & Endurecimiento (Líderes de seguridad)
- Aplicar con firmeza la doctrina del Acuerdo Multifibras y la Confianza Cero.: acceso condicional, evaluación de riesgos de inicio de sesión, y los métodos resistentes al phishing limitan la utilidad de las credenciales incluso si se obtienen..
- privilegio mínimo & segmentación: Reducir el radio de explosión cuando una identidad se ve comprometida..
- Política de archivos adjuntos: Desinfectar o bloquear formatos riesgosos (Incluyendo SVG) para grupos que no los necesitan; Prefiero visores seguros que eliminen el contenido activo..
- Controles de experiencia de usuario: Considere las políticas de cliente/servidor de correo que suprimen la renderización SVG en línea.; Educar a los usuarios de que los archivos de "imagen" pueden ejecutar lógica.
- preparación para la respuesta: Práctica de bloqueo/restablecimiento de cuenta, Revisión de la aplicación OAuth, purga de reglas de buzón, y la revocación de tokens por presuntos incidentes de phishing..
Lista de verificación de triaje rápido
- Buscar buzones de correo, pasarelas, y EDR para archivos adjuntos SVG entregados alrededor de la ventana de alerta.
- Busca cadenas de redireccionamiento donde el primer referer sea un servidor local.
file://o vista SVG de origen de correo electrónico. - Consulta de proxy/DNS para
segy*búsquedas, y para las publicaciones a/api/validate//api/loginen dominios que no son de Microsoft. - Inspeccione las páginas sospechosas en busca de widgets anti-bot y supresión de herramientas para desarrolladores.; Capturar el DOM para recuperar scripts ofuscados.
- Restablecer las cuentas afectadas, revocar sesiones/tokens, revisar las reglas del buzón de correo y las concesiones de OAuth, y habilitar/mejorar la autenticación multifactor.
Referencias & Lecturas adicionales
- Descripción general de ANY.RUN sobre Tykit y los IOC relacionados — “Tykit: Descripción general del kit de phishing
- Análisis de la campaña ANY.RUN en diferentes sectores — Análisis de Tykit: Nuevo kit de phishing…
- Informe sobre la coherencia de las plantillas y los señuelos SVG de Tykit — Cobertura mundial de SC
- Contexto: ¿Por qué SVG resulta atractivo para los estafadores? Investigación de Cloudflare
- Contexto de Microsoft y la industria sobre el phishing con SVG y las puertas antibot — Inteligencia de amenazas de Microsoft, TechRadar (Cambio de SVG de Outlook)
Muestras de Tykit y COI: Comienza los pivotes con el patrón domainName:"segy*" en su plataforma de inteligencia de amenazas. Desactiva los dominios al compartir, y enriquecer con DNS pasivo, certificados TLS, y superposiciones de WHOIS.
¿Tienes nuevas muestras de Tykit o nuevos IOC?? Envíanos tus sugerencias a Sensorstechforum.com.

