你收到一封"Google Drive分享通知",發(fā)件人、域名、登錄頁全都對得上。點進去,輸完密碼還要收個驗證碼——這套流程太熟悉了,熟悉到讓你忽略了一個事實:你正在把鑰匙交給一個藏在谷歌服務(wù)器里的釣魚陷阱。
這不是假設(shè)。2026年4月,ANY.RUN的威脅研究團隊追蹤到了一場正在進行的攻擊:黑客沒有搭建任何可疑網(wǎng)站,而是直接把釣魚頁面托管在谷歌云存儲(Google Cloud Storage)上。域名是storage.googleapis.com——和你每天打開的真實谷歌文檔,共享同一套基礎(chǔ)設(shè)施。
![]()
郵件過濾器沉默了。聲譽檢查系統(tǒng)放行了。傳統(tǒng)安全工具沒報警。攻擊者用"借窩下蛋"的方式,完成了一次對信任鏈的精準(zhǔn)劫持。
攻擊者的"合法身份"策略
這場 campaign 的入口極其普通:一封釣魚郵件,提示你"查看Google Drive中的文檔"。鏈接指向的頁面完美復(fù)刻了谷歌Drive的登錄界面——品牌Logo、PDF/DOC/SHEET/SLIDE文件圖標(biāo),甚至連交互細節(jié)都一絲不茍。
真正的殺招藏在域名里。storage.googleapis.com是谷歌官方的存儲服務(wù)域名,天生自帶"白名單"光環(huán)。安全系統(tǒng)看到它,第一反應(yīng)是放行;用戶看到瀏覽器地址欄里的Google標(biāo)識,警惕心直接歸零。
ANY.RUN團隊在2026年4月的追蹤中發(fā)現(xiàn),攻擊者注冊了多個子域名作為跳板:pa-bids、com-bid、contract-bid-0、out-bid。這些名字刻意模仿商業(yè)招投標(biāo)場景,進一步降低目標(biāo)的心理防線。
「Parking on Google's own infrastructure was a calculated move」——ANY.RUN的分析報告這樣寫道。這不是技術(shù)漏洞的利用,而是對"信任機制"本身的逆向工程。當(dāng)安全產(chǎn)品把"谷歌域名=安全"寫進規(guī)則庫時,就等于給攻擊者開了一道后門。
釣魚頁的功能也很直接:收集郵箱地址、密碼、一次性驗證碼(OTP)。三步走完,你的谷歌賬戶已經(jīng)失守。但攻擊者的目標(biāo)遠不止于此。
從釣魚到遠控:一條精心設(shè)計的感染鏈
假登錄完成后,頁面會誘導(dǎo)受害者下載一個JavaScript文件,文件名很有迷惑性:Bid-P-INV-Document.js。看起來像是某份投標(biāo)文檔的附件,實則是整個感染鏈條的入口點。
文件在Windows腳本宿主(Windows Script Host)環(huán)境下運行后,第一件事是"裝死"——內(nèi)置的時間延遲邏輯讓代碼暫停執(zhí)行,專門對付那些只分析短期行為的自動化沙箱。等過了安全產(chǎn)品的觀察窗口,真正的動作才開始。
最終落地的 payload 是Remcos RAT,一款商業(yè)化的遠程訪問木馬(Remote Access Trojan)。這個名字值得注意:Remcos不是地下黑產(chǎn)工具,而是公開銷售的合法軟件,官網(wǎng)標(biāo)榜"遠程管理解決方案"。買得到、有文檔、能技術(shù)支持——這種"民用轉(zhuǎn)軍用"的模式,讓溯源和定性都變得復(fù)雜。
一旦安裝,Remcos的權(quán)限清單令人心驚:鍵盤記錄、瀏覽器和密碼管理器憑證竊取、屏幕截圖、麥克風(fēng)和攝像頭訪問、剪貼板監(jiān)控、遠程文件傳輸。它在Windows注冊表HKEY_CURRENT_USER\Software\Remcos-{ID}位置寫入持久化條目,確保系統(tǒng)重啟后仍然存活。
ANY.RUN的《2025年惡意軟件趨勢報告》提供了一個更宏觀的視角:利用可信云托管的釣魚活動已經(jīng)成為主流攻擊向量,遠程訪問木馬同比增長28%,后門程序激增68%。數(shù)字背后是一個清晰的轉(zhuǎn)向——攻擊者不再和防御系統(tǒng)硬碰硬,而是想辦法"混進去"。
雙重風(fēng)險:為什么一次點擊等于全線崩潰
這場攻擊的危險性在于它制造了"復(fù)合型損失"。受害者失去的不僅是谷歌賬戶的憑證,還有機器上長期運行的監(jiān)控后門。
憑證盜竊提供的是即時入口:攻擊者可以立即登錄你的郵箱、云盤、協(xié)作工具,查看歷史郵件、下載文件、冒充身份發(fā)送新釣魚郵件。而Remcos RAT提供的是持續(xù)可見性:你在鍵盤上輸入的每一個字符、屏幕上顯示的每一份文檔、會議室里討論的每一句話,都可能被實時傳回攻擊者手中。
單個受感染終端很快會成為跳板。橫向移動、勒索軟件部署、數(shù)據(jù)批量竊取——企業(yè)網(wǎng)絡(luò)的崩潰往往從這樣一個"被信任的入侵點"開始。更棘手的是,由于初始入侵發(fā)生在谷歌的合法域名上,很多傳統(tǒng)的網(wǎng)絡(luò)流量分析工具根本留不下有效日志。
這種"信任寄生"模式正在擴散。谷歌云存儲不是唯一的目標(biāo),AWS S3、Azure Blob、Dropbox、OneDrive——所有被安全產(chǎn)品默認放行的云服務(wù)平臺,理論上都可以被復(fù)刻同樣的攻擊路徑。防御方的規(guī)則庫越大、白名單越長,攻擊者的選項就越多。
防御邏輯的困境與重構(gòu)
面對這種攻擊,傳統(tǒng)的"域名聲譽+黑名單"模型顯得力不從心。當(dāng)惡意內(nèi)容托管在googleapis.com上時,你不可能把整個谷歌云拉黑,業(yè)務(wù)還要不要運行了?
ANY.RUN的分析師在報告中暗示了一個更深層的問題:安全產(chǎn)品的設(shè)計邏輯,本質(zhì)上是在"效率"和"安全"之間做權(quán)衡。為了降低誤報、保證用戶體驗,廠商傾向于給大平臺開綠燈。這種權(quán)衡在十年前是合理的,但在云基礎(chǔ)設(shè)施被武器化的今天,它變成了系統(tǒng)性弱點。
一些可能的應(yīng)對方向正在浮現(xiàn)。行為分析的比重需要提升:不是問"這個域名可信嗎",而是問"這個頁面的行為符合預(yù)期嗎"——比如,真正的Google Drive登錄頁不會要求下載.js文件,不會在驗證流程中嵌入可疑的重定向。終端層面的監(jiān)控同樣關(guān)鍵:即使釣魚郵件溜進了收件箱,即使用戶點擊了鏈接,能否在腳本執(zhí)行、注冊表寫入、網(wǎng)絡(luò)連接建立的關(guān)鍵節(jié)點攔截,決定了最終損失的大小。
但最根本的變量還是人。這場攻擊的每個環(huán)節(jié)都依賴用戶的"習(xí)慣性信任"——看到谷歌Logo就放心,遇到熟悉的登錄流程就配合。安全意識的訓(xùn)練需要更新版本:不是教用戶"識別可疑鏈接",而是教他們"驗證每一步操作的必要性",哪怕界面看起來完全正確。
攻擊者已經(jīng)證明,最危險的釣魚頁面,是那些看起來最不像釣魚的頁面。信任鏈的每一個環(huán)節(jié),從域名到品牌到交互習(xí)慣,都可以被精確復(fù)制。防御系統(tǒng)的下一次迭代,或許要從"信任但驗證"走向"零信任"——不是零信任架構(gòu)那個時髦概念,而是字面意思:對任何請求、任何來源、任何界面,默認保持懷疑,直到獨立驗證完成。
ANY.RUN的數(shù)據(jù)還在更新。2025年的68%后門增長率和2026年4月的這場具體戰(zhàn)役,勾勒出同一條曲線:攻擊者正在大規(guī)模遷移到可信基礎(chǔ)設(shè)施上,而防御方的響應(yīng)速度,將決定接下來幾個季度的損失規(guī)模。谷歌云存儲只是第一個被公開拆解的案例,它不會是最后一個。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.