近日,瑞星威脅情報平臺披露,長期針對我國實施網(wǎng)絡(luò)間諜活動的南亞黑客組織“蔓靈花”(Bitter)再度出手,對我國某政府部門發(fā)動了定向攻擊:偽造“自然資源部”公務(wù)郵件,向相關(guān)人員發(fā)送攜帶病毒的“Excel文件”。一旦點開,受害電腦便淪為黑客的“監(jiān)控站”——屏幕遭實時窺探、文件被秘密竊取,甚至每16分鐘自動向境外服務(wù)器回傳情報!

攻擊手法:披著“公務(wù)”外衣的陷阱
1.偽造身份,精準(zhǔn)投遞:
攻擊者精心偽造發(fā)件人身份與郵件內(nèi)容,冒充“中華人民共和國自然資源部”官方機構(gòu)。郵件主題以“用戶數(shù)據(jù)”等看似合理的公務(wù)內(nèi)容為幌子,附件名稱偽裝成Excel格式(如 “mail.mnr.gov.cn202501104759.xls.chm”),極具迷惑性,目的是誘騙工作人員放松警惕、點擊打開。
2.惡意附件,隱蔽激活:
所謂的“Excel 文件”實質(zhì)是帶有惡意腳本的HTML文件。受害者一旦點開,隱藏其中的惡意代碼便會在后臺自動運行,悄無聲息地啟動攻擊流程。
3.持久潛伏,定時回傳:
惡意腳本會在受害電腦中創(chuàng)建名為“WindowsDefenderVerification”的定時任務(wù),每16分鐘自動連接境外服務(wù)器——一邊接收黑客指令,一邊回傳竊取的數(shù)據(jù),實現(xiàn)對電腦的長期隱蔽控制。
幕后黑手“蔓靈花”:有國家背景的 “數(shù)字間諜”
“蔓靈花”(Bitter)是一個具有明確地緣政治動機的境外高級持續(xù)性威脅(APT)組織,疑似來源于印度,且有明顯的國家支持背景。
自2013年被首次發(fā)現(xiàn)以來,該組織持續(xù)活躍,攻擊目標(biāo)高度集中于中國、巴基斯坦等地區(qū)的戰(zhàn)略性目標(biāo),包括政府機構(gòu)、軍事部門、能源基礎(chǔ)設(shè)施及其他關(guān)鍵信息基礎(chǔ)設(shè)施。其核心目的是通過網(wǎng)絡(luò)間諜活動,竊取目標(biāo)國家和機構(gòu)的敏感信息、機密文檔與戰(zhàn)略情報。
防護指南:四道防線抵御"數(shù)字間諜"
鑒于"蔓靈花"組織以竊取系統(tǒng)配置、機密文件、實時屏幕畫面為核心目標(biāo),且具備長期潛伏、定向攻擊特性,我國政府部門及相關(guān)企業(yè)需立即啟動以下防御機制:
1.警惕陌生郵件附件
收到來源不明的郵件,尤其是帶附件的,千萬別輕易點開。
2. 給電腦裝上“防護盾”
安裝專業(yè)的防護產(chǎn)品,及時更新病毒庫,借助軟件攔截惡意文件。
3. 給網(wǎng)絡(luò)加設(shè)“安全門”
部署能監(jiān)測異常網(wǎng)絡(luò)活動的系統(tǒng),及時發(fā)現(xiàn)黑客的遠程控制行為,從源頭阻斷攻擊路徑。
4.及時修補系統(tǒng)漏洞
定期為電腦系統(tǒng)和常用軟件打補丁,減少因漏洞被攻擊的風(fēng)險。