11月1日,,《環(huán)球時(shí)報(bào)》記者從安天科技集團(tuán)獲悉,,今年以來(lái)集團(tuán)捕獲了多起針對(duì)我國(guó)和南亞次大陸國(guó)家的釣魚(yú)攻擊活動(dòng),來(lái)自印度的網(wǎng)絡(luò)攻擊者試圖攻擊我國(guó)國(guó)防軍事以及國(guó)企單位,。這份分析報(bào)告即將對(duì)外公開(kāi)發(fā)布,。
安天科技集團(tuán)副總工程師李柏松介紹,從今年 3 月份以來(lái),,安天捕獲了多起針對(duì)我國(guó)和南亞次大陸國(guó)家的釣魚(yú)攻擊活動(dòng),。該活動(dòng)涉及網(wǎng)絡(luò)節(jié)點(diǎn)數(shù)目眾多,主要攻擊目標(biāo)為中國(guó),、巴基斯坦,、尼泊爾等國(guó)家的政府,、國(guó)防軍事以及國(guó)企單位?!肮粽邔⒆陨韨窝b成目標(biāo)國(guó)家的政府或軍隊(duì)人員,,向?qū)Ψ洁]箱投遞掛有釣魚(yú)附件或嵌有釣魚(yú)鏈接的攻擊郵件,并誘導(dǎo)目標(biāo)通過(guò)鏈接訪(fǎng)問(wèn)攻擊者通過(guò)各種方式搭建的釣魚(yú)網(wǎng)站,,收集受害者輸入的賬號(hào)密碼以供情報(bào)收集或橫向攻擊所用,。”
安天發(fā)現(xiàn),,這一批次的釣魚(yú)攻擊活動(dòng)的最早時(shí)間可追溯至 2019 年 4 月份,,攻擊組織來(lái)自印度。攻擊者主要運(yùn)用社會(huì)工程學(xué)(如魚(yú)叉式釣魚(yú)郵件,、偽裝成政府軍隊(duì)人員的釣魚(yú) PDF 文檔)手段開(kāi)展大規(guī)模釣魚(yú)攻擊行動(dòng),。其使用的釣魚(yú)攻擊手法狡猾多變,制作的釣魚(yú)郵件,、釣魚(yú) PDF 文檔也十分逼真,。同時(shí)其使用的釣魚(yú)網(wǎng)站形式也多種多樣,釣魚(yú)網(wǎng)頁(yè)與仿冒對(duì)象視覺(jué)上基本一致,,讓人防不勝防,。
根據(jù)介紹,在攻擊者使用釣魚(yú)郵件發(fā)起攻擊時(shí),,攻擊者偽裝成目標(biāo)國(guó)家政府工作人員等向目標(biāo)人群發(fā)送郵件正文嵌入釣魚(yú)網(wǎng)站鏈接的郵件,,郵件內(nèi)容以下載文件資料為由,誘騙目標(biāo)登錄假冒的郵件系統(tǒng),。 當(dāng)受害者輸入賬戶(hù)密碼后,,釣魚(yú)網(wǎng)站便會(huì)將受害者的賬戶(hù)密碼信息回傳至釣魚(yú)后臺(tái),并且自動(dòng)下載與該目標(biāo)政府以及軍隊(duì)有關(guān)的 PDF 文件作為掩護(hù),。
攻擊者使用釣魚(yú)網(wǎng)站進(jìn)行攻擊時(shí),,包括自動(dòng)跳轉(zhuǎn)型和直接展示型。其中自動(dòng)跳轉(zhuǎn)型是受害者通過(guò)釣魚(yú)鏈接訪(fǎng)問(wèn)釣魚(yú)網(wǎng)頁(yè)時(shí),,釣魚(yú)網(wǎng)頁(yè)首先會(huì)展示“受限制”,、“ 更新電子 郵件系統(tǒng)”等名義的靜態(tài)網(wǎng)頁(yè)。在等待攻擊者設(shè)置的時(shí)間后,,該釣魚(yú)網(wǎng)頁(yè)會(huì)彈出“您的郵箱登錄超時(shí),,已退出,請(qǐng)重新登錄”,、“您賬戶(hù)所在的域已經(jīng)過(guò)期”等彈窗,。當(dāng)受害者確認(rèn)彈窗后,便會(huì)跳轉(zhuǎn)至攻擊者仿冒的郵箱登錄頁(yè)面,。
《環(huán)球時(shí)報(bào)》記者了解到,,截至目前,,安天監(jiān)測(cè)發(fā)現(xiàn)釣魚(yú)仿冒網(wǎng)站已過(guò)百個(gè),其中部分是針對(duì)我國(guó)的各大高校,、國(guó)企以及政府等重要單位,,另有大部分是針對(duì)南亞地區(qū)如巴基斯坦、尼泊爾等國(guó)的軍政國(guó)防外交等領(lǐng)域,。
李柏松表示,, 一旦釣魚(yú)攻擊奏效,失陷的信箱地址就會(huì)成為新一波社會(huì)工程攻擊的起點(diǎn),,被植入木馬的端點(diǎn)就成為了 進(jìn)一步攻擊的“橋頭堡”,對(duì)國(guó)家安全,、社會(huì)安全,、政企機(jī)構(gòu)安全和公民個(gè)人安全都會(huì)造成巨大危害。