一个 humanitarian aid(人道主义援助)的邮件标题,怎么就成了打开医院内网的钥匙?
乌克兰政府最近披露的攻击细节,把这个问题摊开了:攻击者用AI造钓鱼网站,专门偷浏览器密码和WhatsApp聊天记录。更麻烦的是,他们发现医院和政府机构的WhatsApp里,藏着比病历更值钱的东西。
![]()
AI造假的钓鱼邮件,第一步就让你分不清真假
攻击者的开场白很朴素——一封关于人道主义援助的讨论邮件。
目标收到的是当地政府部门或医院工作人员,邮件里有个链接,看起来再正常不过。但点击之后,两条路摆在受害者面前:要么被引向一个用AI工具生成的假网站,要么被跳转到一个存在跨站脚本漏洞(XSS)的合法第三方站点。
无论哪条路,终点都是同一个:一个压缩文件自动下载到电脑里。
这个压缩包的设计很懂人性。打开后是个快捷方式文件,触发系统自带的HTA处理工具,去远程拉取另一个HTA文件。用户这边看着一个"表单"在加载,后台已经通过计划任务悄悄启动了一个可执行程序。
从点击链接到木马运行,全程没有弹窗警告,没有杀毒软件尖叫。
CERT-UA(乌克兰计算机应急响应小组)的分析显示,这波攻击在2026年3月到4月进入高峰期。同一个攻击集群UAC-0247,此前还盯上过乌克兰国防军代表和FPV无人机操作员。
3月10日的一个典型案例:攻击者通过Signal即时通讯软件发送了一个叫"bachu.zip"的压缩包,伪装成FPV操作员常用的"BACHU"软件更新版本。压缩包里是个DLL文件,利用DLL侧加载技术,在主程序运行的瞬间把AGINGFLY恶意程序送进内存。
专门偷WhatsApp的工具,暴露了攻击者的真实目标
分析十几个相关网络事件后,CERT-UA画出了这套攻击工具的全景图。工具分工细得像是流水线作业。
CHROMELEVATOR负责从浏览器里掏东西——保存的账号密码、自动填充的表单数据、登录状态凭证。这类工具在针对性攻击里不算新鲜。
但ZAPIXDESK的出现让事情变味了。这是个专门对付WhatsApp的偷窃工具,从桌面版WhatsApp应用里提取数据。为什么不是微信、不是Telegram、不是Signal?
答案藏在乌克兰的特殊环境里。战时状态下,WhatsApp成了医院调度、政府协调、民间救援的默认通讯基础设施。一条"今晚有三车伤员送达"的群消息,可能比一份正式文件更能说明前线态势。攻击者要的不是聊天记录里的八卦,而是这些对话编织出的实时情报网络。
网络侦察环节同样务实。攻击者用了基础子网扫描器和公开工具RUSTSCAN来摸清内网拓扑。需要隐蔽隧道时用LIGOLO-NG和CHISEL,甚至在某个案例里塞了个XMRIG挖矿程序——包装成DLL,通过修改过的WIREGUARD合法程序加载。
挖矿程序的存在有点黑色幽默:你的服务器在帮攻击者赚门罗币,同时还在被偷数据。
AGINGFLY的模块化设计,让防御方更难追踪
整套攻击的核心是AGINGFLY,用C#编写的远程控制工具。功能清单很长:执行命令、下载文件、截屏、键盘记录、内存中运行代码——标准的高级持续威胁(APT)套件。
但真正让分析人员头疼的是它的架构。AGINGFLY的命令处理模块不在木马本体里,而是动态获取的。这意味着每次感染拿到的可能是不同版本的功能组件,传统基于文件哈希的检测方法容易漏过。
更麻烦的是,这种设计让归因变得困难。同一个核心程序,今天加载的是键盘记录模块,明天可能是数据擦除模块,后台运营者可以像换零件一样调整攻击策略。
UAC-0247的攻击链条拆解起来并不复杂:社交工程开场、AI辅助的钓鱼基础设施、成熟的商业级恶意工具组合。但正是这种"不复杂",让它难以防御——每一步用的都是现有技术,没有零日漏洞,没有未公开 exploit,安全设备很难标记为"异常"。
医院和政府机构的WhatsApp,成了情报战的新靶子
把攻击目标限定在"医院和政府",说明攻击者在精打细算。
医疗机构的网络安全预算通常低于金融或科技行业,但数据价值不低。病历数据在黑市有固定买家,而更隐蔽的价值在于:医院网络往往与市政系统、应急服务、甚至军事后勤有接口。攻进一家医院,可能是进入更大网络的跳板。
WhatsApp作为攻击重点,反映的是"影子IT"的现实。很多机构没有批准的即时通讯方案,员工自发用WhatsApp处理工作。IT部门看不到这些对话,安全团队监控不了这些流量,但攻击者知道它们存在。
FPV无人机操作员成为目标,则把这条线索连到了战场。民用无人机改装的FPV(第一人称视角)攻击单元,是乌克兰防御体系的关键组成部分。操作员的通讯记录、软件工具、甚至训练材料,对攻击者来说都是高优先级情报。
CERT-UA的通报没有点名攻击者归属,但时间线和目标选择指向了明显的战略意图。2026年初以来,针对乌克兰关键基础设施的网络攻击频率在上升,而"人道主义援助"作为钓鱼主题,既利用了战时社会的焦虑,又天然带有权威感——谁会对救援物资说不?
防御这套攻击,需要重新理解"社工"的边界
AI生成假网站这件事,把钓鱼攻击的成本砍到了接近零。以前需要买域名、搭服务器、写前端页面,现在几分钟就能产出足以乱真的克隆站点。更隐蔽的做法是利用合法网站的XSS漏洞——用户看到的是熟悉的域名,浏览器地址栏没有异常。
这对依赖"看链接辨真假"的安全教育是个打击。当攻击者能用你的浏览器信任的网站做跳板,培训再到位的员工也可能失手。
技术层面的缓解方案存在,但执行起来有摩擦。浏览器隔离、邮件链接沙箱、HTA文件执行限制——这些措施要么影响用户体验,要么需要老系统的兼容性测试。而医院和政府机构的IT环境,往往正是"老系统"的重灾区。
WhatsApp数据的保护更棘手。端到端加密保护的是传输过程,一旦消息到达桌面端,就躺在本地数据库里。ZAPIXDESK这类工具不需要破解加密,只需要读取应用有权访问的文件。企业版WhatsApp有管理功能,但普及率有限,而且迁移成本不低。
一张图看懂攻击全貌
如果把UAC-0247的攻击链条画成流程图,核心节点只有五个:
入口:人道主义援助主题的钓鱼邮件或Signal消息 → 受害者点击链接
落地:AI生成假站或XSS漏洞跳转 → 压缩包下载 → HTA快捷方式触发 → 计划任务启动木马
控制:AGINGFLY建立远程访问,动态加载功能模块
窃取:CHROMELEVATOR抽浏览器凭证 + ZAPIXDESK抽WhatsApp数据
扩张:RUSTSCAN内网扫描 → LIGOLO-NG/CHISEL隧道 → 横向移动或持久化
这套流程的每一步都有替代方案。入口可以用其他社交工程主题,落地可以用其他文件格式,控制可以用其他远控工具,窃取可以换其他数据目标。UAC-0247展示的是一种"可替换零件"式的攻击工程,核心优势在于灵活和低成本,而非某个独家技术。
对防御方来说,这意味着不能指望堵死某个特定漏洞。邮件网关要查,但AI生成的假站可能绕过域名黑名单;终端要监控,但DLL侧加载和内存执行减少了对磁盘的依赖;网络要分段,但WhatsApp流量本身就需要放行。
为什么这事值得技术人关注
UAC-0247的攻击手法没有突破性创新,但它把几个趋势拧在了一起:AI降低钓鱼门槛、即时通讯成为高价值目标、模块化恶意软件逃避检测。这些趋势的组合,正在重塑企业安全的威胁模型。
对于在25-40岁区间、从事科技行业的读者,这个案例有几个可操作的观察点。
第一,检查你们组织对"影子IT"的可见性。员工用个人WhatsApp处理工作,IT部门知道吗?能审计吗?有数据泄露响应预案吗?
第二,评估AI生成内容对现有安全控制的冲击。你们还在培训用户"检查网址拼写"吗?当AI可以秒级生成完美克隆的登录页,这套方法论需要升级。
第三,关注供应链的递归风险。FPV操作员用的"BACHU"软件不是敏感军事系统,但它的更新渠道被污染了。你们依赖的第三方工具、开源组件、甚至员工自发使用的效率软件,有没有类似的被劫持可能?
乌克兰的案例是极端环境下的压力测试,但攻击逻辑是通用的。人道主义援助可以换成发票通知、面试邀请、快递查询——任何能触发点击冲动的话题。医院和政府可以换成你们所在的行业。
下次收到"紧急"邮件时,多停三秒。不是因为你容易上当,而是因为攻击者正在用AI计算这三秒里你的决策概率。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.