| 攻击背景与目标群体 与伊朗伊斯兰革命卫队(IRGC)有关联的伊朗用A鱼攻国家支持黑客组织近期发起鱼叉式钓鱼攻击 ,目标锁定以色列的组织利记者、知名网络安全专家以及计算机科学教授。击色网络安全公司Check Point在周三发布的列技报告中指出:"在某些攻击活动中 ,攻击者通过电子邮件和WhatsApp消息伪装成技术高管或研究人员的术专虚拟助理,接近以色列技术和网络安全专业人士。伊朗用A鱼攻"
该活动被归因于一个代号为"Educated Manticore"的组织利威胁集群 ,该组织与APT35(及其子集群APT42) 、击色CALANQUE、源码下载列技Charming Kitten(迷人小猫) 、术专CharmingCypress、伊朗用A鱼攻Cobalt Illusion、组织利ITG18、击色Magic Hound 、列技Mint Sandstorm(原Phosphorus)、术专Newscaster 、TA453和Yellow Garuda等多个黑客组织存在关联 。 这个高级持续性威胁(APT)组织长期策划社会工程攻击 ,使用精心设计的诱饵,通过Facebook和LinkedIn等平台以虚构身份接近目标,诱骗受害者在系统中部署恶意软件 。香港云服务器Check Point观察到,自2025年6月中旬伊朗-以色列战争爆发后,该组织针对以色列个人发起新一波攻击 ,通过电子邮件或WhatsApp发送定制化的虚假会议邀请。据信这些消息是使用人工智能(AI)工具制作的 。
该公司标记的一条WhatsApp消息利用了两国当前的地缘政治紧张局势,诱使受害者参加会议 ,声称需要他们立即协助开发基于AI的模板下载威胁检测系统,以应对自6月12日以来针对以色列的网络攻击激增。 与之前"迷人小猫"攻击活动类似,初始消息不含任何恶意内容 ,主要目的是获取目标信任 。攻击者建立信任后 ,会分享链接将受害者导向伪造的登录页面,窃取其Google账户凭证。Check Point表示 :"在发送钓鱼链接前,服务器租用攻击者会询问受害者的电子邮件地址。该地址随后会预填在凭证钓鱼页面上,以增加可信度并模仿合法的Google认证流程。" 定制化钓鱼工具包这个定制钓鱼工具包不仅能够窃取凭证,还能获取双因素认证(2FA)代码,有效实施2FA中继攻击 。该工具包还包含被动键盘记录器 ,记录受害者输入的所有按键,即使用户中途放弃流程也能窃取数据。部分社会工程攻击还利用Google Sites域名托管虚假Google Meet页面,云计算其中包含模仿合法会议页面的图片 。点击图片任何位置都会将受害者导向触发认证流程的钓鱼页面。 持续威胁与组织特点Check Point警告称 :"Educated Manticore继续构成持续且高影响的威胁,特别是在伊朗-以色列冲突升级阶段对以色列个人构成严重威胁。该组织运作稳定,特点是激进的鱼叉式钓鱼 、快速建立域名和基础设施 ,亿华云在被发现后迅速撤离 。这种敏捷性使他们在严格审查下仍能保持攻击效力 。" |
多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁福布斯:如何确保客户的数据安全聊聊到底什么是BRAS?戴尔科技 VMware Tanzu 加快基础设施现代化进程满足您的业务需求备份系统也能成为“核心设施”?瑞数信息给出了一套“有韧性”解题思路!从“v我50”到“疯狂星期四”:HTTPS如何用47天寿命的证书挡住中间人花漾搜索答题教程(掌握花漾搜索的技巧,快速解答各类题目)GitLab Duo AI 编程助手曝出提示注入漏洞 凸显AI助手的潜在风险0day 漏洞量产?AI Agent “生产线”曝光「以X1Carbon修图怎么样?」(优秀性能与超高分辨率屏幕,X1Carbon是专业修图的首选!)云服务器网站建设企业服务器b2b信息平台香港物理机源码库亿华云