11月1日,《環(huán)球時(shí)報(bào)》記者從安天科技集團(tuán)獲悉,,今年以來集團(tuán)捕獲了多起針對(duì)我國(guó)和南亞次大陸國(guó)家的釣魚攻擊活動(dòng),,來自印度的網(wǎng)絡(luò)攻擊者試圖攻擊我國(guó)國(guó)防軍事以及國(guó)企單位,。這份分析報(bào)告即將對(duì)外公開發(fā)布,。
安天科技集團(tuán)副總工程師李柏松介紹,,從今年 3 月份以來,,安天捕獲了多起針對(duì)我國(guó)和南亞次大陸國(guó)家的釣魚攻擊活動(dòng),。該活動(dòng)涉及網(wǎng)絡(luò)節(jié)點(diǎn)數(shù)目眾多,主要攻擊目標(biāo)為中國(guó),、巴基斯坦,、尼泊爾等國(guó)家的政府、國(guó)防軍事以及國(guó)企單位,?!肮粽邔⒆陨韨窝b成目標(biāo)國(guó)家的政府或軍隊(duì)人員,向?qū)Ψ洁]箱投遞掛有釣魚附件或嵌有釣魚鏈接的攻擊郵件,,并誘導(dǎo)目標(biāo)通過鏈接訪問攻擊者通過各種方式搭建的釣魚網(wǎng)站,,收集受害者輸入的賬號(hào)密碼以供情報(bào)收集或橫向攻擊所用,?!?nbsp;
安天發(fā)現(xiàn),這一批次的釣魚攻擊活動(dòng)的最早時(shí)間可追溯至 2019 年 4 月份,,攻擊組織來自印度,。攻擊者主要運(yùn)用社會(huì)工程學(xué)(如魚叉式釣魚郵件、偽裝成政府軍隊(duì)人員的釣魚 PDF 文檔)手段開展大規(guī)模釣魚攻擊行動(dòng),。其使用的釣魚攻擊手法狡猾多變,,制作的釣魚郵件、釣魚 PDF 文檔也十分逼真,。同時(shí)其使用的釣魚網(wǎng)站形式也多種多樣,,釣魚網(wǎng)頁(yè)與仿冒對(duì)象視覺上基本一致,讓人防不勝防,。
根據(jù)介紹,,在攻擊者使用釣魚郵件發(fā)起攻擊時(shí),攻擊者偽裝成目標(biāo)國(guó)家政府工作人員等向目標(biāo)人群發(fā)送郵件正文嵌入釣魚網(wǎng)站鏈接的郵件,,郵件內(nèi)容以下載文件資料為由,,誘騙目標(biāo)登錄假冒的郵件系統(tǒng)。 當(dāng)受害者輸入賬戶密碼后,,釣魚網(wǎng)站便會(huì)將受害者的賬戶密碼信息回傳至釣魚后臺(tái),,并且自動(dòng)下載與該目標(biāo)政府以及軍隊(duì)有關(guān)的 PDF 文件作為掩護(hù),。
攻擊者使用釣魚網(wǎng)站進(jìn)行攻擊時(shí),包括自動(dòng)跳轉(zhuǎn)型和直接展示型,。其中自動(dòng)跳轉(zhuǎn)型是受害者通過釣魚鏈接訪問釣魚網(wǎng)頁(yè)時(shí),,釣魚網(wǎng)頁(yè)首先會(huì)展示“受限制”、“ 更新電子 郵件系統(tǒng)”等名義的靜態(tài)網(wǎng)頁(yè),。在等待攻擊者設(shè)置的時(shí)間后,,該釣魚網(wǎng)頁(yè)會(huì)彈出“您的郵箱登錄超時(shí),已退出,,請(qǐng)重新登錄”,、“您賬戶所在的域已經(jīng)過期”等彈窗。當(dāng)受害者確認(rèn)彈窗后,,便會(huì)跳轉(zhuǎn)至攻擊者仿冒的郵箱登錄頁(yè)面,。
《環(huán)球時(shí)報(bào)》記者了解到,截至目前,,安天監(jiān)測(cè)發(fā)現(xiàn)釣魚仿冒網(wǎng)站已過百個(gè),,其中部分是針對(duì)我國(guó)的各大高校、國(guó)企以及政府等重要單位,,另有大部分是針對(duì)南亞地區(qū)如巴基斯坦,、尼泊爾等國(guó)的軍政國(guó)防外交等領(lǐng)域。
李柏松表示,, 一旦釣魚攻擊奏效,,失陷的信箱地址就會(huì)成為新一波社會(huì)工程攻擊的起點(diǎn),被植入木馬的端點(diǎn)就成為了 進(jìn)一步攻擊的“橋頭堡”,,對(duì)國(guó)家安全,、社會(huì)安全、政企機(jī)構(gòu)安全和公民個(gè)人安全都會(huì)造成巨大危害,。