![]()
2025年11月10日,兩個Facebook賬號在同一天注冊。一個叫richardmichael0828,一個叫johnsonsophia0414,資料地址填的是平壤和平城市。沒人會想到,這是朝鮮國家背景黑客組織APT37新一輪攻擊的起點。
Genians安全中心追蹤發(fā)現(xiàn),這場戰(zhàn)役的精妙之處不在于技術(shù)多復(fù)雜,而在于它太像正常生活了。加好友、聊私事、轉(zhuǎn)平臺、發(fā)文件——每一步都是普通人每天都在做的事。攻擊者花了大量時間建立信任,直到目標(biāo)完全放下戒心。
從Facebook到Telegram:一場精心編排的信任轉(zhuǎn)移
APT37的目標(biāo)選擇很有針對性。好友請求發(fā)出后,他們會通過Messenger一對一聊天,話題逐漸引向軍事武器技術(shù)。這不是隨機撒網(wǎng),而是精準(zhǔn)捕撈——能聊到這個話題的人,本身就有情報價值。
當(dāng)目標(biāo)表現(xiàn)出真實興趣,對話被引導(dǎo)至Telegram。這個轉(zhuǎn)移很關(guān)鍵:Telegram的加密屬性讓受害者覺得更安全,也讓攻擊者更容易傳遞惡意內(nèi)容。平臺切換本身,就是信任建立完成的信號。
Genians分析師將這類手法定義為"借口攻擊"(pretexting):構(gòu)建一個足夠真實的虛假場景,推動受害者執(zhí)行特定操作。這里的借口是"加密PDF軍事武器數(shù)據(jù)",而執(zhí)行動作是"安裝專用閱讀器"。
攻擊者聲稱普通軟件無法打開這些機密文件,必須下載一個特殊版本。這個說辭利用了情報工作者的心理——越是強調(diào)保密,越顯得內(nèi)容有價值。受害者往往在這種心理驅(qū)動下,主動跳過安全檢查。
被篡改的安裝包:一個括號里的致命陷阱
惡意文件藏在一個名為m.zip的加密壓縮包里。里面除了木馬程序,還有幾份軍事主題的PDF誘餌和一份偽造的用戶指南。整套包裝看起來毫無破綻。
核心陷阱是那個被篡改的Wondershare PDFelement安裝程序。正版文件名是Wondershare_PDFelement_Installer.exe,惡意版本卻在后面加了個括號:Wondershare_PDFelement_Installer(PDF_Security).exe。
這個(PDF_Security)的后綴設(shè)計得很巧妙。它暗示這是安全增強版,既解釋了為什么要"特殊渠道"獲取,又讓受害者覺得獲得了特權(quán)訪問。很多人看到括號里的說明文字,第一反應(yīng)是功能標(biāo)注,而非危險信號。
更隱蔽的是數(shù)字簽名的缺失。正版Wondershare軟件有有效簽名,篡改版沒有。但這個檢查點被"安全專用版"的敘事完美繞過——用戶預(yù)設(shè)了"特殊版本可能不一樣",反而忽略了本該警覺的紅旗。
安裝過程看起來完全正常。界面、進度條、完成提示,一切如常。但在后臺,嵌入的shellcode已經(jīng)啟動,開始向攻擊者控制的基礎(chǔ)設(shè)施建立連接。
流量偽裝術(shù):把惡意通信藏進日常網(wǎng)絡(luò)噪音
連接目標(biāo)經(jīng)過精心設(shè)計。命令與控制流量被路由到一家日本房地產(chǎn)公司的首爾分支網(wǎng)站,域名是japanroom.com。這個選擇很有講究:日韓之間的商業(yè)網(wǎng)站流量極其常見,安全設(shè)備的基線噪音里滿是這類數(shù)據(jù)。
第二階段載荷的獲取更隱蔽。惡意程序從同一域名下載一個偽裝成JPG圖像的文件。圖片下載是網(wǎng)絡(luò)上最普通的活動之一,這個請求混在無數(shù)正常流量中,幾乎不可能被行為分析標(biāo)記。
數(shù)據(jù)外泄通道同樣經(jīng)過偽裝。竊取的文件——包括截圖、DOC、XLS、PDF、HWP文檔和音頻錄音——被上傳到Zoho WorkDrive云存儲。傳輸使用的是硬編碼的OAuth2令牌, outbound流量看起來與普通的云端文件同步毫無區(qū)別。
這種"寄生在正常服務(wù)上"的策略,是APT37近年來最明顯的進化。他們不再依賴自建基礎(chǔ)設(shè)施,而是直接騎在可信平臺的身份驗證機制上。安全團隊很難在不誤殺正常用戶的情況下,阻斷這類通信。
PE補丁技術(shù):在合法程序體內(nèi)植入后門
這次攻擊最精細(xì)的技術(shù)環(huán)節(jié),是shellcode的嵌入方式。攻擊者使用了PE patching,也就是代碼洞注入(code cave injection)。
具體來說,他們找到了正版安裝程序的一個空隙區(qū)域,把惡意代碼塞進去,然后修改入口點。原版程序的啟動地址0x00114103被替換,執(zhí)行流程在加載的第一時間就跳轉(zhuǎn)到攻擊者控制的代碼。
這種方法的優(yōu)勢在于隱蔽性。文件大小、大部分代碼段、甚至很多靜態(tài)特征都保持原樣。傳統(tǒng)的哈希比對可能失效,因為受害者本地的"參考樣本"本身就是被篡改的版本。
更麻煩的是,這種篡改發(fā)生在發(fā)布渠道之外。Wondershare作為軟件廠商,其官方分發(fā)渠道可能是干凈的,但攻擊者通過社交工程讓受害者從"朋友"那里獲取文件。供應(yīng)鏈的末端被人為接上了一截有毒的管道。
Genians的檢測數(shù)據(jù)顯示,這類預(yù)編譯植入的攻擊在2024年下半年有明顯增長。攻擊者越來越傾向于篡改流行軟件的安裝包,而不是從頭開發(fā)木馬。借用知名品牌的信任資產(chǎn),比自建品牌成本低得多,也有效得多。
社交工程的工業(yè)化:當(dāng)國家級黑客模仿普通人
APT37這次戰(zhàn)役暴露了一個趨勢:國家級攻擊者正在大規(guī)模借鑒網(wǎng)絡(luò)犯罪的手法,但執(zhí)行精度完全不同。
普通的釣魚郵件可能群發(fā)數(shù)萬封,期待千分之一的點擊率。APT37的Facebook賬號只向精選目標(biāo)發(fā)送好友請求,Messenger對話可能持續(xù)數(shù)周,話題鋪墊層層遞進。這種投入只有國家背景的團隊才負(fù)擔(dān)得起。
平臺組合的選擇也很專業(yè)。Facebook用于初始接觸,因為職業(yè)人士的社交資料豐富,便于篩選目標(biāo);Telegram用于交付載荷,因為加密聊天的感知安全性降低了警惕;Zoho WorkDrive用于數(shù)據(jù)外泄,因為企業(yè)用戶普遍使用云服務(wù),流量不會引起注意。
每個環(huán)節(jié)都利用了平臺的設(shè)計特性和用戶的心理預(yù)期。這不是技術(shù)漏洞的堆砌,而是對人機交互流程的深度理解。
值得注意的一個細(xì)節(jié)是時間戳。兩個Facebook賬號同在2025年11月10日注冊,但攻擊的實際發(fā)生時間可能更晚。這種"養(yǎng)號"行為說明APT37有長期運營意識——賬號需要一定的存在時間才能通過平臺的風(fēng)控審核,看起來也更像真實用戶。
平壤和平城市的地理位置標(biāo)注,可能是疏忽,也可能是刻意為之。如果是后者,這是一種心理戰(zhàn)術(shù):讓分析者知道是誰干的,但無法阻止。朝鮮黑客組織近年來越來越不掩飾來源地,這種"可否認(rèn)的承認(rèn)"本身就是一種威懾信號。
防御的困境:當(dāng)攻擊比正常行為更像正常行為
這場攻擊對安全團隊提出了一個尖銳問題:當(dāng)惡意流量在協(xié)議層面與正常流量無法區(qū)分,檢測邊界應(yīng)該畫在哪里?
傳統(tǒng)的IOC(失陷指標(biāo))方法在這里效率有限。域名japanroom.com可能是被入侵的合法網(wǎng)站,IP地址會輪換,文件哈希可以被輕松修改。硬編碼的OAuth2令牌雖然可以封禁,但攻擊者準(zhǔn)備一批賬號的成本不高。
行為分析同樣面臨挑戰(zhàn)。受害者主動添加好友、主動下載文件、主動執(zhí)行安裝程序——這些動作在UEBA(用戶實體行為分析)模型中,都是高置信度的"正常用戶"信號。攻擊者花了數(shù)周時間,就是為了把惡意行為嵌入到正常行為的基線里。
可能的突破口在于跨平臺關(guān)聯(lián)。同一個人短時間內(nèi)從Facebook轉(zhuǎn)向Telegram,又下載了帶有(PDF_Security)后綴的可執(zhí)行文件,這些離散事件串聯(lián)起來才能呈現(xiàn)全貌。但大多數(shù)企業(yè)的安全架構(gòu)中,社交媒體監(jiān)控和終端防護是兩個互不連通的數(shù)據(jù)孤島。
終端層面的最后防線是代碼簽名驗證。但正如這次攻擊所示,用戶可以被社交工程說服,手動繞過安全警告。技術(shù)控制的有效性,最終取決于使用技術(shù)的人。
APT37的這次戰(zhàn)役還沒有結(jié)束的跡象。Genians安全中心持續(xù)監(jiān)測到相關(guān)基礎(chǔ)設(shè)施的活動,攻擊者可能在準(zhǔn)備下一批目標(biāo)清單。對于國防、軍工、外交領(lǐng)域的工作人員來說,一個從Facebook發(fā)來的好友請求,現(xiàn)在需要多一層審視——對方是真的想交朋友,還是在執(zhí)行一套經(jīng)過工業(yè)級打磨的滲透劇本?
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.