你检查过自己的邮箱规则吗?不是垃圾邮件过滤,是那种自动转发、自动归档、自动删除的隐藏设置。Proofpoint的研究团队最近发现一个反常识的事实:微软365被入侵的账户中,近四成在8秒内就被植入了恶意规则——而你永远不会收到任何提醒。
这不是漏洞,是功能。攻击者没有破解系统,他们只是比你更懂怎么"合法"地使用它。
![]()
邮箱规则:被滥用的"贴心助手"
邮箱规则(mailbox rules)本是Outlook里的效率工具。收到发票自动转给财务,特定关键词标红提醒,出差期间自动回复——这些你习以为常的自动化,正在被黑客改造成全天候监控探头。
Proofpoint安全研究员Anna Akselevich、Pavel Asinovsky和Yaniv Miron在追踪云账户接管攻击时发现,恶意邮箱规则已成为最稳定的攻击后行为之一。他们的数据显示,约40%的沦陷微软365账户在首次入侵后短时间内就出现了可疑规则。
最短记录是多少?8秒。从登录成功到规则生效,比大多数人读完一封邮件还快。这根本不是人工操作的速度,说明攻击链条早已自动化。
规则的隐蔽性在于它的"原生性"。它不依赖外部服务器,不下载可疑文件,不触发杀毒软件——所有动作都在微软自己的基础设施内完成,用的全是平台提供的标准接口。安全团队看到的日志里,这只是一条普通的规则创建记录,和正常用户行为没什么两样。
攻击者的"规则工程":名字越无聊,藏得越深
入侵成功后,黑客的第一步不是翻找邮件,而是建立持久化通道。他们给规则起的名字极具欺骗性:"规则1"、"系统处理"、"temp"——那种你会直接略过的无意义标签。
真正的杀招在规则条件里。
第一类是财务拦截。规则扫描邮件正文和主题,匹配"invoice(发票)"、"wire(电汇)"、"contract(合同)"、"payment(付款)"等关键词,自动转发到攻击者控制的外部地址。企业财务流程往往依赖邮件确认, attacker 坐在中间就能篡改收款账户、伪造付款指令。
第二类是感知屏蔽。多因素认证(MFA)提醒、密码重置邮件、异常登录警告——这些本该让你警觉的安全信号,被规则自动归档到"已删除邮件"或某个永不查看的子文件夹。受害者持续处于"一切正常"的幻觉中,而攻击者早已拿到长期通行证。
第三类是通信劫持。针对特定发件人(如CEO、CFO、关键供应商)的邮件被静默抄送,或关键回复被拦截篡改。商务邮件诈骗(BEC)的精髓就在这里:不是伪造身份,而是成为身份。
Proofpoint的研究覆盖多个行业,从中小企业到大学网络,攻击者用同一套方法潜伏数周甚至数月。最讽刺的是,很多组织在事后复盘时才发现,恶意规则早在入侵第一天就存在了——只是没人想过要检查。
为什么微软查不出来?因为这就是"正常"
传统安全模型假设攻击者需要突破边界、部署恶意软件、建立外部控制通道。但云原生攻击的逻辑完全不同:入侵者一旦拿到有效凭证,后续所有操作都是"合规"的。
微软365的日志会记录规则创建,但不会标记为异常。毕竟,员工每天都在创建规则。区分"正常自动化"和"恶意监控"需要上下文——而上下文恰恰是平台方最难获取的。
攻击入口也极度标准化。Proofpoint分析显示,初始入侵主要来自三类:
· 凭证钓鱼:伪造微软登录页,收割账号密码
· 密码喷洒(password spraying):用常见密码批量尝试大量账户,规避锁定阈值
· OAuth同意滥用:诱导用户授权恶意应用,获得持久API访问权限
这三条路都不需要技术漏洞,只需要人的疏忽。而一旦被突破,攻击者就获得了与合法用户完全同等的操作能力——包括创建、修改、删除邮箱规则的全部权限。
更麻烦的是规则的可迁移性。攻击者可以在一个账户内创建多条规则,针对不同场景分层处理;也可以跨多个沦陷账户同步配置,形成分布式监控网络。企业安全团队往往专注于封堵入侵点,却忽略了"入侵之后发生了什么"。
检测盲区:为什么EDR和SIEM都沉默
企业级安全工具并非毫无作为,但邮箱规则恰好落在多个产品的缝隙里。
端点检测与响应(EDR)监控的是设备行为——但规则运行在云端,没有本地进程。安全信息与事件管理(SIEM)汇聚日志——但规则创建日志本身无害,缺乏触发告警的阈值。云访问安全代理(CASB)能看到API调用——但微软Graph API的规则操作属于标准管理活动,难以单独标记。
Proofpoint的研究人员指出,唯一可靠的检测方式是主动审计:定期枚举所有账户的规则配置,对比基线行为,识别异常模式。但这在大型组织中几乎是人力不可能完成的任务——一个千人企业可能拥有数万条规则,手工审查既不现实也不经济。
攻击者深谙此道。他们故意选择"低且慢"的策略,避免触发任何单一安全产品的阈值。规则创建频率控制在正常范围内,转发目标使用看似无辜的免费邮箱或刚注册的企业域名,操作时间分散在多个时段以模仿真实用户习惯。
这种" living off the land "(离地生存)的战术,让防御方陷入两难:要么收紧平台功能影响业务效率,要么接受持续存在的隐蔽监控风险。
企业该做什么?从"防入侵"到"防驻留"
Proofpoint的建议指向一个尴尬的现实:在凭证泄露不可避免的前提下,检测重心必须从"阻止进入"转向"发现存在"。
具体措施包括:
· 启用邮箱规则变更的实时告警,尤其是涉及外部转发地址的创建
· 强制要求管理员定期审计高价值账户(财务、高管、IT权限账户)的规则配置
· 限制普通用户创建向外部域名转发的规则,或要求额外审批流程
· 将邮箱规则纳入身份威胁检测(ITDR)的监控范围,关联分析登录异常与规则变更的时间序列
但这些技术措施有个共同前提:组织得先意识到这是一个问题。Proofpoint的研究之所以重要,正是因为它揭示了一个被广泛忽视的盲点——我们花了太多资源加固城门,却忘了检查城内是否已经混入穿着己方军服的敌人。
微软并非没有责任。作为平台方,它完全有能力提供更细粒度的规则可见性:比如强制要求新规则创建时向用户推送确认通知,或提供"规则健康检查"的自动化工具。但在商业考量下,这些可能"打扰用户"的功能优先级始终不高。
最终,这场对抗的核心不对称在于:攻击者只需要找到一个疏忽的入口,而防御者必须监控无数种可能的滥用方式。邮箱规则的隐蔽性,本质上是云办公便利性与安全可见性之间权衡的副产品。我们享受了自动化的效率,也就默认承担了被自动化监控的风险。
那个8秒的纪录不会保持太久。攻击工具正在模块化、服务化,从"需要技术能力"变成"订阅即可使用"。下一次读到类似研究时,数字可能变成4秒,或者规则已经进化到更难以察觉的形态。唯一确定的是,大多数人仍然不会检查自己的邮箱规则——直到账单上出现一笔无法解释的汇款。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.