當政治爭議成為黑客武器,一場隱蔽的網絡攻擊正在上演。
在印巴因恐襲事件關系高度緊張之際,瑞星威脅情報中心近日揭露南亞 APT 組織 SideWinder 針對巴基斯坦的精密網絡攻擊——該組織通過偽造巴基斯坦政府域名投遞誘餌文件,采用“視覺誘餌+靜默執行”的雙重技術手段實施隱蔽攻擊。
值得關注的是,在全球最大的病毒檢測網站VirusTotal上,62家安全廠商中,瑞星是唯一識破此次攻擊中惡意CHM文件的安全廠商,為后續精準攔截攻擊鏈條及追溯源頭奠定了關鍵技術基礎。
“政治誘餌+技術欺騙”:攻擊手法深度解析
此次攻擊中,SideWinder組織精心設計“政治誘餌鏈”:通過偽造的巴基斯坦政府官方域名 “pakistan.govpk.email” 發送加密壓縮包,壓縮包內的CHM文件以《印度宗教基金法修正案威脅穆斯林遺產》為標題,內容充斥極易引發印巴宗教與政治爭議的觀點,利用公眾對政治事件的關注心理,誘導用戶點擊執行惡意程序。
瑞星安全專家表示,這個看似“正常”的CHM文件暗藏殺機。該文件采用雙重欺騙設計:
l 一方面以Base64編碼圖片作為視覺誘餌,通過圖文混排的形式使惡意文件從外觀上更接近正常文檔,降低用戶警惕性;
l 另一方面利用ActiveX組件的自動點擊功能,讓用戶無需手動操作,自動運行同目錄下的遠控木馬程序。
唯一檢出:瑞星從檢測到溯源的關鍵突破
在此次攻擊中,SideWinder組織使用的CHM文件堪稱“隱形威脅”,其在VirusTotal平臺一直為“零檢出” 狀態。截至瑞星披露時,全球62家安全廠商中僅有瑞星檢出,精準識別其“Base64圖片偽裝+ActiveX自動執行” 的復合攻擊結構。
此外,在遠控木馬程序檢測中,僅有包括瑞星在內的4家廠商成功識別風險。瑞星進一步通過代碼特征比對與威脅情報關聯,明確將該木馬程序與SideWinder組織掛鉤,為追蹤攻擊源頭提供了核心情報支撐。
瑞星的技術優勢不止于 “首個發現”,更體現在對攻擊全流程的立體把控:
l 攻擊鏈可視化還原:依托瑞星EDR系統,可完整記錄“CHM文件激活→ActiveX組件調用→木馬運行→境外服務器連接” 的每一步異常行為,生成包含進程關聯圖譜與時間軸的可視化報告,實現攻擊路徑的全透明追溯。
l 自動化防御閉環構建:瑞星ESM憑借靜態特征檢測與動態行為分析,精準查殺此次攻擊的惡意CHM文件及遠控木馬,自動執行隔離文件、終止進程等操作,從終端側徹底阻斷攻擊鏈路。
深層風險與防范:APT協同攻擊的應對策略
瑞星安全專家表示,此次攻擊暴露出兩大深層風險:
l 跨組織技術共享:SideWinder采用的“視覺誘餌+靜默執行”手法與南亞APT組織 Mysterious Elephant高度相似,這暗示地區性黑客團伙可能存在技術交流甚至協作;
l 政治矛盾工具化:攻擊者將印巴沖突轉化為“攻擊跳板”,利用現實爭議降低攻擊門檻,揭示了地緣政治熱點正成為網絡攻擊的“溫床”。
對此,瑞星安全專家建議廣大用戶:
1. 不打開可疑文件。
不打開未知來源的可疑的文件和郵件,防止社會工程學和釣魚攻擊。
2. 部署EDR、NDR產品。
利用威脅情報追溯威脅行為軌跡,進行威脅行為分析,定位威脅源和目的,追溯攻擊的手段和路徑,從源頭解決網絡威脅,最大范圍內發現被攻擊的節點,以便更快響應和處理。
3. 安裝有效的殺毒軟件,攔截查殺惡意文檔和惡意程序。
殺毒軟件可攔截惡意文檔和惡意程序,如果用戶不小心下載了惡意文件,殺毒軟件可攔截查殺,阻止病毒運行,保護用戶的終端安全。
4. 及時修補系統補丁和重要軟件的補丁。
許多惡意軟件經常使用已知的系統漏洞、軟件漏洞來進行傳播,及時安裝補丁將有效減少漏洞攻擊帶來的影響。
責任編輯: 江曉蓓