![]()
2025年9月到2026年3月,一家中国背景的黑客组织向欧洲外交官发了数千封邮件。他们换了三种不同的"敲门方式",但门后永远是同一套窃听工具。
Proofpoint的研究员把这叫"换门不换房"——前端花样翻新,后端稳如老狗。这种耐心本身比技术更值得警惕。
第一阶段:用"已读回执"筛出活人
TA416的邮件从不直接扔病毒。他们先发"探针":带追踪像素(web bug)的钓鱼信,主题涵盖人道主义关切、采访邀约、合作提案,甚至一篇格陵兰文章。
每封邮件的追踪URL和图片文件名都是唯一的。谁打开了、谁点击了,攻击者一清二楚。这种"先验货再发货"的策略,让后续恶意邮件的命中率大幅提升。
邮件来源也很讲究——全是Gmail、Outlook等免费邮箱,而非伪造的政府域名。收件人看到熟悉的邮件服务商,警惕性自然降低。
Proofpoint追踪发现,这批探针邮件专门针对欧盟和北约成员国的外交使团,而非普通政府部门。目标精度高得不像随机撒网。
第二阶段:三个月换三种"敲门术"
2025年9月起,TA416开始投递真正的恶意载荷。但有趣的是,他们几乎每个月都在改进入口设计,核心后门却纹丝不动。
第一版(2025年9月-11月):假Cloudflare验证页
攻击者伪造Microsoft登录页,套上Cloudflare Turnstile的验证外壳。用户"验证"后被引向Azure Blob Storage的ZIP文件。压缩包用了ZIP走私技术,内含LNK快捷方式,执行后释放签名可执行文件、恶意DLL和加密载荷,最终在内存中加载PlugX后门。
第二版(2025年12月-2026年1月):滥用微软自家OAuth
这一手更刁钻。TA416注册第三方Microsoft Entra ID应用,构造授权失败场景,强制把用户重定向到攻击者控制的下载页。
好处显而易见:邮件里的第一跳链接是login.microsoftonline.com,自带信任背书,既能骗过用户,也能绕过部分URL信誉检测。用微软的钥匙开微软的门,安全产品的白名单成了帮凶。
第三版(2026年2月-3月):Google Drive+MSBuild组合拳
最新迭代转向Google Drive或遭入侵的SharePoint托管文件。压缩包里塞着改名的MSBuild.exe和一个恶意CSPROJ项目文件。
CSPROJ文件解码Base64编码的URL,下载下一阶段的旁加载组件到临时文件夹,最终仍是PlugX登场。MSBuild是.NET的合法编译工具,用它做载体,静态检测很难喊停。
Proofpoint分析师指出:「感染链的前端持续演变,但终端目标高度一致——通过DLL旁加载部署定制版PlugX。」
地缘政治风向标:伊朗冲突后转向中东
TA416的靶子不固定在欧洲。2026年3月,该组织突然加大对中东政府和外交实体的活动力度,时间点上紧接伊朗地区冲突升级。
这种"热点跟随"模式说明,其任务优先级与重大地缘政治事件挂钩。欧盟北约使团是长期饭票,中东热点是临时加餐。
攻击者还盗用已沦陷的外交或政府邮箱发送后续邮件。来自"同事"的跟进邮件,比陌生人的陌生链接致命得多。
PlugX:十年老枪为何还在响
PlugX是中国APT组织的老熟人,2012年首次曝光,至今迭代数十个版本。它的生存秘诀不是技术多先进,而是部署策略够低调。
内存加载、合法进程注入、DLL旁加载——这些技术都不新,但组合起来能有效规避行为检测。TA416的定制版还加了地理围栏,非目标区域IP连C2都解析不到。
更值得玩味的是攻击者的"产品思维":前端快速迭代A/B测试,后端保持核心功能稳定。这套方法论放在硅谷叫增长黑客,放在网络空间叫高级持续性威胁(APT)。
Proofpoint将这波活动评估为"以情报收集为核心,非破坏式犯罪"。翻译成人话:他们想要的是长期潜伏、持续窃密,而非勒索软件那种一锤子买卖。
Web bug确认目标活跃,后续载荷建立持久据点,最终收获包括远程访问权限、主机详情、额外载荷下载通道,以及反向shell。对外交官而言,这意味着每封未读邮件都可能正在生成一份关于你自己的情报档案。
当攻击者比你还清楚你的邮件打开习惯,防御的边界该画在哪里?
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.