11月1日,《环球时报》记者从安天科技集团获悉,今年以来集团捕获了多起针对我国和南亚次大陆国家的钓鱼攻击活动,来自印度的网络攻击者试图攻击我国国防军事以及国企单位。这份分析报告即将对外公开发布。
安天科技集团副总工程师李柏松介绍,从今年 3 月份以来,安天捕获了多起针对我国和南亚次大陆国家的钓鱼攻击活动。该活动涉及网络节点数目众多,主要攻击目标为中国、巴基斯坦、尼泊尔等国家的政府、国防军事以及国企单位。“攻击者将自身伪装成目标国家的政府或军队人员,向对方邮箱投递挂有钓鱼附件或嵌有钓鱼链接的攻击邮件,并诱导目标通过链接访问攻击者通过各种方式搭建的钓鱼网站,收集受害者输入的账号密码以供情报收集或横向攻击所用。”
安天发现,这一批次的钓鱼攻击活动的最早时间可追溯至 2019 年 4 月份,攻击组织来自印度。攻击者主要运用社会工程学(如鱼叉式钓鱼邮件、伪装成政府军队人员的钓鱼 PDF 文档)手段开展大规模钓鱼攻击行动。其使用的钓鱼攻击手法狡猾多变,制作的钓鱼邮件、钓鱼 PDF 文档也十分逼真。同时其使用的钓鱼网站形式也多种多样,钓鱼网页与仿冒对象视觉上基本一致,让人防不胜防。
根据介绍,在攻击者使用钓鱼邮件发起攻击时,攻击者伪装成目标国家政府工作人员等向目标人群发送邮件正文嵌入钓鱼网站链接的邮件,邮件内容以下载文件资料为由,诱骗目标登录假冒的邮件系统。 当受害者输入账户密码后,钓鱼网站便会将受害者的账户密码信息回传至钓鱼后台,并且自动下载与该目标政府以及军队有关的 PDF 文件作为掩护。
攻击者使用钓鱼网站进行攻击时,包括自动跳转型和直接展示型。其中自动跳转型是受害者通过钓鱼链接访问钓鱼网页时,钓鱼网页首先会展示“受限制”、“ 更新电子 邮件系统”等名义的静态网页。在等待攻击者设置的时间后,该钓鱼网页会弹出“您的邮箱登录超时,已退出,请重新登录”、“您账户所在的域已经过期”等弹窗。当受害者确认弹窗后,便会跳转至攻击者仿冒的邮箱登录页面。
《环球时报》记者了解到,截至目前,安天监测发现该组织钓鱼仿冒网站已过百个,其中部分是针对我国的各大高校、国企以及政府等重要单位,另有大部分是针对南亚地区如巴基斯坦、尼泊尔等国的军政国防外交等领域。
李柏松表示, 一旦钓鱼攻击奏效,失陷的信箱地址就会成为新一波社会工程攻击的起点,被植入木马的端点就成为了 进一步攻击的“桥头堡”,对国家安全、社会安全、政企机构安全和公民个人安全都会造成巨大危害。