攻擊手法:披著“公務(wù)”外衣的陷阱
1.偽造身份,精準(zhǔn)投遞:
攻擊者精心偽造發(fā)件人身份與郵件內(nèi)容,冒充“中華人民共和國自然資源部”官方機構(gòu)。郵件主題以“用戶數(shù)據(jù)”等看似合理的公務(wù)內(nèi)容為幌子,附件名稱偽裝成Excel格式(如 “mail.mnr.gov.cn202501104759.xls.chm”),極具迷惑性,目的是誘騙工作人員放松警惕、點擊打開。
2.惡意附件,隱蔽激活:
所謂的“Excel 文件”實質(zhì)是帶有惡意腳本的HTML文件。受害者一旦點開,隱藏其中的惡意代碼便會在后臺自動運行,悄無聲息地啟動攻擊流程。
3.持久潛伏,定時回傳:
惡意腳本會在受害電腦中創(chuàng)建名為“WindowsDefenderVerification”的定時任務(wù),每16分鐘自動連接境外服務(wù)器——一邊接收黑客指令,一邊回傳竊取的數(shù)據(jù),實現(xiàn)對電腦的長期隱蔽控制。
幕后黑手“蔓靈花”:有國家背景的 “數(shù)字間諜”
“蔓靈花”(Bitter)是一個具有明確地緣政治動機的境外高級持續(xù)性威脅(APT)組織,疑似來源于印度,且有明顯的國家支持背景。
自2013年被首次發(fā)現(xiàn)以來,該組織持續(xù)活躍,攻擊目標(biāo)高度集中于中國、巴基斯坦等地區(qū)的戰(zhàn)略性目標(biāo),包括政府機構(gòu)、軍事部門、能源基礎(chǔ)設(shè)施及其他關(guān)鍵信息基礎(chǔ)設(shè)施。其核心目的是通過網(wǎng)絡(luò)間諜活動,竊取目標(biāo)國家和機構(gòu)的敏感信息、機密文檔與戰(zhàn)略情報。
防護(hù)指南:四道防線抵御"數(shù)字間諜"
鑒于"蔓靈花"組織以竊取系統(tǒng)配置、機密文件、實時屏幕畫面為核心目標(biāo),且具備長期潛伏、定向攻擊特性,我國政府部門及相關(guān)企業(yè)需立即啟動以下防御機制:
1.警惕陌生郵件附件
收到來源不明的郵件,尤其是帶附件的,千萬別輕易點開。
2. 給電腦裝上“防護(hù)盾”
安裝專業(yè)的防護(hù)產(chǎn)品,及時更新病毒庫,借助軟件攔截惡意文件。
3. 給網(wǎng)絡(luò)加設(shè)“安全門”
部署能監(jiān)測異常網(wǎng)絡(luò)活動的系統(tǒng),及時發(fā)現(xiàn)黑客的遠(yuǎn)程控制行為,從源頭阻斷攻擊路徑。
4.及時修補系統(tǒng)漏洞
定期為電腦系統(tǒng)和常用軟件打補丁,減少因漏洞被攻擊的風(fēng)險。
(免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進(jìn)一步核實,并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。
任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。 )