近日,瑞星威脅情報(bào)平臺(tái)披露,長(zhǎng)期針對(duì)我國(guó)實(shí)施網(wǎng)絡(luò)間諜活動(dòng)的南亞黑客組織“蔓靈花”(Bitter)再度出手,對(duì)我國(guó)某政府部門發(fā)動(dòng)了定向攻擊:偽造“自然資源部”公務(wù)郵件,向相關(guān)人員發(fā)送攜帶病毒的“Excel文件”。一旦點(diǎn)開(kāi),受害電腦便淪為黑客的“監(jiān)控站”——屏幕遭實(shí)時(shí)窺探、文件被秘密竊取,甚至每16分鐘自動(dòng)向境外服務(wù)器回傳情報(bào)!

攻擊手法:披著“公務(wù)”外衣的陷阱
1. 偽造身份,精準(zhǔn)投遞:
攻擊者精心偽造發(fā)件人身份與郵件內(nèi)容,冒充“中華人民共和國(guó)自然資源部”官方機(jī)構(gòu)。郵件主題以“用戶數(shù)據(jù)”等看似合理的公務(wù)內(nèi)容為幌子,附件名稱偽裝成Excel格式(如 “mail.mnr.gov.cn202501104759.xls.chm”),極具迷惑性,目的是誘騙工作人員放松警惕、點(diǎn)擊打開(kāi)。
2. 惡意附件,隱蔽激活:
所謂的“Excel 文件”實(shí)質(zhì)是帶有惡意腳本的HTML文件。受害者一旦點(diǎn)開(kāi),隱藏其中的惡意代碼便會(huì)在后臺(tái)自動(dòng)運(yùn)行,悄無(wú)聲息地啟動(dòng)攻擊流程。
3. 持久潛伏,定時(shí)回傳:
惡意腳本會(huì)在受害電腦中創(chuàng)建名為“WindowsDefenderVerification”的定時(shí)任務(wù),每16分鐘自動(dòng)連接境外服務(wù)器——一邊接收黑客指令,一邊回傳竊取的數(shù)據(jù),實(shí)現(xiàn)對(duì)電腦的長(zhǎng)期隱蔽控制。
幕后黑手“蔓靈花”:有國(guó)家背景的 “數(shù)字間諜”
“蔓靈花”(Bitter)是一個(gè)具有明確地緣政治動(dòng)機(jī)的境外高級(jí)持續(xù)性威脅(APT)組織,疑似來(lái)源于印度,且有明顯的國(guó)家支持背景。
自2013年被首次發(fā)現(xiàn)以來(lái),該組織持續(xù)活躍,攻擊目標(biāo)高度集中于中國(guó)、巴基斯坦等地區(qū)的戰(zhàn)略性目標(biāo),包括政府機(jī)構(gòu)、軍事部門、能源基礎(chǔ)設(shè)施及其他關(guān)鍵信息基礎(chǔ)設(shè)施。其核心目的是通過(guò)網(wǎng)絡(luò)間諜活動(dòng),竊取目標(biāo)國(guó)家和機(jī)構(gòu)的敏感信息、機(jī)密文檔與戰(zhàn)略情報(bào)。
防護(hù)指南:四道防線抵御"數(shù)字間諜"
鑒于"蔓靈花"組織以竊取系統(tǒng)配置、機(jī)密文件、實(shí)時(shí)屏幕畫(huà)面為核心目標(biāo),且具備長(zhǎng)期潛伏、定向攻擊特性,我國(guó)政府部門及相關(guān)企業(yè)需立即啟動(dòng)以下防御機(jī)制:
1. 警惕陌生郵件附件
收到來(lái)源不明的郵件,尤其是帶附件的,千萬(wàn)別輕易點(diǎn)開(kāi)。
2. 給電腦裝上“防護(hù)盾”
安裝專業(yè)的防護(hù)產(chǎn)品,及時(shí)更新病毒庫(kù),借助軟件攔截惡意文件。
3. 給網(wǎng)絡(luò)加設(shè)“安全門”
部署能監(jiān)測(cè)異常網(wǎng)絡(luò)活動(dòng)的系統(tǒng),及時(shí)發(fā)現(xiàn)黑客的遠(yuǎn)程控制行為,從源頭阻斷攻擊路徑。
4. 及時(shí)修補(bǔ)系統(tǒng)漏洞
定期為電腦系統(tǒng)和常用軟件打補(bǔ)丁,減少因漏洞被攻擊的風(fēng)險(xiǎn)。