Sensorstechforum.com onderzoek — Een onlangs opgedoken phishing-as-a-service (PhaaS) kit genaamd Tykit gebruikt sinds mei SVG-bijlagen als wapen 2025 om bedrijfsgegevens van Microsoft te stelen 365 geloofsbrieven. De kit combineert omleiding in meerdere fasen, zwaar verduisterde JavaScript, en anti-botcontroles om geautomatiseerd scannen te ontwijken, slachtoffers doorsturen naar overtuigend nagemaakte Microsoft-inlogportals.

Waarom SVG-bestanden? De verkeerd begrepen “afbeelding”-vector
- SVG is gebaseerd op XML en kan legaal scripts en gebeurtenis-handlers bevatten. Aanvallers voegen JavaScript in dat wordt uitgevoerd bij het openen/bekijken, een ogenschijnlijk onschuldige afbeelding omzetten in een redirector of een volledige phishingpagina.
- Veel veilige e-mailgateways en bijlagefilters behandelen SVG's nog steeds als statische afbeeldingen, het uitvoeren van oppervlakkige MIME-controles in plaats van diepgaande inhoudsinspectie, waardoor kwaadaardige monsters erdoorheen glippen.
- Industrie volgen in 2025 benadrukte een toename van SVG-gebaseerde lokmiddelen in zakelijke mailboxen, het stimuleren van platformwijzigingen en nieuwe detecties.
Anatomie van een Tykit-aanval
- Stadium 1 — Levering via SVG: De e-maillok (factuur, loonstrookje, projectactief) bevat een SVG-bijlage of -link. Binnen, de aanvaller verbergt een JavaScript-payload die zichzelf tijdens runtime reconstrueert (bijv., XOR/string-split-technieken) en stuurt een stille omleiding wanneer geopend.
- Stadium 2 — Omleiding “Trampoline”: Slachtoffers worden naar een tussenpagina gestuurd (“trampoline”) die lichte controles uitvoert en soms een lokprompt weergeeft (bijv., “ga de laatste in 4 cijfers van uw telefoon”). De geparameteriseerde URL bevat vaak een base64-gecodeerde e-mail om de stroom te personaliseren.
- Stadium 3 — Anti-botpoort: De keten toont doorgaans een anti-automatiseringswidget (bijv., Cloudflare draaikruis) om scanners te frustreren en legitimiteit te creëren vóór de definitieve overdracht.
- Stadium 4 — Nep-Microsoft 365 Log in: Een gepolijste replicapagina valideert e-mailformaten en spoort gebruikers aan om hun inloggegevens opnieuw in te voeren als deze ‘onjuist’ zijn.
- Stadium 5 — Realtime exfiltratie: Inloggegevens worden naar API's van aanvallers gepost (bijv.,
/api/validate,/api/login), met reacties die de gebruikersreis sturen (succes, fout, of probeer het opnieuw). Overlappende infrastructuur die in campagnes wordt waargenomen, duidt op hergebruik van een gedeelde kit.
Wat staat er op het spel?
- Diefstal van inloggegevens → downstream-compromittering: Email, Een schijf, Deel punt, teams, en andere M365-werklasten worden toegankelijk voor indringers.
- Zakelijke e-mail Compromis (BEC): Gestolen accounts voeden interne spearfishing, factuurfraude, en imitatie van leidinggevenden.
- Zijwaartse beweging: Aanvallers gebruiken geldige inloggegevens om van koers te veranderen, privileges escaleren, en ransomware of gegevensdiefstal in scène zetten.
Bekende indicatoren & Patronen (Ontmanteld)
- Domeinpatroon:
segy*— terugkerende strings in Tykit C2/exfil-domeinen (bijv.,segy[.]example), handig voor draaien en retro-jacht. - Bestandsartefacten: SVG's met ingebedde, verduisterde JavaScript; frequente runtime-reconstructie (bijv., XOR); gebruik van
evalna het decoderen. - Netwerkgedrag: Multi-hop-omleidingen; POST-verzoeken aan
/api/validateen/api/logineindpunten; incidentele secundaire logging-eindpunten zoals/x.php. - UX vertelt: Lichtblauwe SVG-kunst in “modale” stijl met stippellijnen wordt in sommige golven waargenomen als een visuele afleiding tijdens de uitvoering van de achtergrond..
Detectie Playbook (SOC/IR)
- E-mail-/bijlagefiltering: Behandel SVG's als actieve inhoud. Schakel diepgaande inhoudsinspectie en sandbox-detonatie in voor SVG's; blokkeren of in quarantaine plaatsen als de zakelijke rechtvaardiging zwak is.
- Gedragstelemetrie: Waarschuwing bij client-side redirects van SVG-renderingen; JavaScript-reconstructie/evaluatie in SVG-contexten; dev-tools blokkering en onderdrukking van rechtsklikken op pagina's bereikt na SVG.
- Netwerkbewaking: Markeer onbekende domeinen die overeenkomen
segy*en vergelijkbare kitclusters. Inspecteer sequenties van 302's die culmineren in M365-achtige hosts. - Bedreigingsinformatie: Continue verrijking met verse IOC's, en draaipunt van een enkel artefact (domeinpatroon, hasj, landingspad) naar gerelateerde infrastructuur.
Preventie & Verharding (Veiligheidsleiders)
- Handhaaf sterke MFA en Zero Trust: Voorwaardelijke toegang, aanmeldingsrisico-evaluatie, en phishing-resistente methoden beperken het nut van inloggegevens, zelfs als ze zijn verzameld.
- Het minste voorrecht & segmentatie: Verminder de explosieradius wanneer een identiteit in gevaar is.
- Bijlagebeleid: Risicovolle formaten desinfecteren of blokkeren (inclusief SVG) voor groepen die ze niet nodig hebben; geef de voorkeur aan veilige kijkers die actieve inhoud verwijderen.
- Bedieningselementen voor gebruikerservaring: Overweeg e-mailclient-/serverbeleid dat inline SVG-rendering onderdrukt; gebruikers informeren dat 'afbeeldings'-bestanden logica kunnen uitvoeren.
- Reactiebereidheid: Oefen accountvergrendeling/reset, OAuth-appbeoordeling, mailbox regel opschonen, en intrekking van tokens bij vermoedelijke phishingincidenten.
Snelle triage checklist
- Zoek mailboxen, gateways, en EDR voor SVG-bijlagen die rond het waarschuwingsvenster worden afgeleverd.
- Zoek naar omleidingsketens waarbij de eerste referent een lokale is
file://of e-mail-oorsprong SVG-weergave. - Vraag proxy/DNS op voor
segy*opzoekingen, en voor POST's naar/api/validate//api/loginop niet-Microsoft-domeinen. - Controleer verdachte pagina's op anti-botwidgets en dev-tools-onderdrukking; DOM vastleggen om verduisterde scripts te herstellen.
- Betrokken accounts resetten, sessies/tokens intrekken, controleer mailboxregels en OAuth-toekenningen, en MFA mogelijk maken/versterken.
Referenties & Verder lezen
- ANY.RUN-overzicht van Tykit en gerelateerde IOC's — “Tykit: Overzicht phishingkit
- Analyse van de ANY.RUN-campagne over sectoren heen — “Tykit-analyse: Nieuwe phishingkit …”
- Rapport over de consistentie van Tykit's SVG-lokmiddel en sjabloon — SC World-verslaggeving
- Context: Waarom SVG aantrekkelijk is voor phishers — Cloudflare-onderzoek
- Microsoft/industriecontext op SVG-phishing en anti-bot-poorten — Microsoft Bedreigingsinformatie, TechRadar (Outlook SVG-wijziging)
Tykit-monsters en IOC's: Start draaipunten met het patroon domainName:"segy*" in uw platform voor bedreigingsinformatie. Defang-domeinen bij het delen, en verrijken met passieve DNS, TLS-certificaten, en WHOIS overlapt.
Heb je nieuwe Tykit-monsters of verse IOC's?? Geef ons een tip op Sensorstechforum.com.

