2026年初,以色列国家网络局的一份通报让安全圈警觉:伊朗APT42组织正在用一款叫TAMECAT的PowerShell后门,精准猎杀多国国防官员和政府核心人员。没有文件落地、没有磁盘写入,它像幽灵一样活在内存里,用Telegram接收指令——传统杀毒软件根本看不见它。
谁在用:APT42的"精英狩猎"逻辑
![]()
APT42不是普通的黑客团伙。这个伊朗国家支持的组织,专挑高价值目标下手——军方将领、外交官、政府要员。TAMECAT是他们的新宠,设计上就奔着"隐蔽+精准"去的。
攻击起点是一封伪装成公文的钓鱼邮件。附件看起来是普通文档,里面藏着VBScript脚本。这脚本像个"侦察兵":一运行先查你装了什么杀毒软件,判断是不是安全研究环境。发现不对劲就原地消失,绝不暴露。
通过检测后,脚本开始干活。它从远程服务器拉取下一阶段载荷,全程用多层加密包裹。每一步都验证环境,一旦发现调试器或沙箱,立刻终止。这种"步步为营"的设计,让自动化分析工具很难追踪完整攻击链。
怎么藏:文件less执行的三个技术层
TAMECAT的核心威胁在于"无文件化"。它不往硬盘写任何可执行文件,完全在内存里运行。传统杀毒靠扫描磁盘特征码,对这种攻击形同虚设。
第一层是PowerShell本身的灵活性。脚本语言不需要编译,直接解释执行,天然适合内存驻留。攻击者把恶意逻辑拆成多个脚本模块,按需加载,进一步减少痕迹。
第二层是加密混淆。载荷传输用HTTPS,内容多层加密。即使流量被截获,看到的也只是乱码。解密密钥分段存储,运行时动态组装,静态分析几乎不可能还原。
第三层最棘手:用Telegram当指挥通道。APT42把控制指令藏在普通聊天消息里,数据回传伪装成文件分享。Telegram的服务器遍布全球,流量混杂在数十亿正常用户中,溯源难度极大。Discord也被用作备用通道,同样基于这个逻辑。
偷什么:从浏览器到屏幕的全景监控
一旦站稳脚跟,TAMECAT就开始系统性收集情报。它的功能模块覆盖攻击者最想要的几类数据:
浏览器数据是首要目标。Chrome、Edge、Firefox的保存密码、历史记录、Cookie,全部打包上传。很多官员习惯让浏览器记住登录状态,这成了致命漏洞——攻击者拿到Cookie,无需密码就能接管邮箱、内部系统。
屏幕截图功能用于实时监控。攻击者可以指令后门定时抓拍屏幕,或者针对特定窗口触发。开会、阅文、操作内部平台,都可能被尽收眼底。
键盘记录和文件搜索作为补充手段,持续挖掘更多凭证和敏感文档。所有数据压缩加密后,通过Telegram Bot API传出,看起来像普通的文件传输。
防什么:企业防御体系的三个缺口
TAMECAT的攻击链暴露了传统安全的盲区。杀毒软件依赖特征码,对无文件攻击无能为力。邮件网关能拦已知恶意附件,但APT42用的VBScript经过深度混淆,静态检测容易漏过。
PowerShell作为Windows原生工具,企业很难一禁了之。系统管理、自动化运维都依赖它,简单粗暴地限制执行策略会影响正常业务。攻击者正是钻了这个空子,把合法工具武器化。
Telegram、Discord这类社交平台的滥用更难防范。它们不是传统意义上的"恶意基础设施",而是正常业务流量的一部分。防火墙规则、威胁情报列表都不会标记这些域名,数据外泄通道就此敞开。
怎么守:三层防御的实战配置
针对TAMECAT的特性,防御需要转向行为检测和脚本管控。
第一层是端点检测与响应(EDR)的部署。EDR不只看文件特征,而是监控进程行为链。PowerShell进程突然注入内存、建立网络连接、访问浏览器数据库——这些异常行为组合起来,就能触发告警。关键是确保覆盖所有终端,包括那些被认为"不重要"的办公电脑。
第二层是PowerShell的执行管控。启用脚本块日志记录,把所有执行的PowerShell代码记入日志,便于事后溯源。配合AppLocker或Windows Defender应用程序控制,限制未签名脚本的执行。对于必须使用PowerShell的场景,考虑约束语言模式,禁用危险API。
第三层是人的防线。钓鱼邮件是TAMECAT的入口,安全意识培训不能流于形式。要让目标人群——尤其是高管、军方人员——认识到,"公文邮件"也可能是陷阱。宏和脚本附件,没有确认来源绝不启用。
为什么这事值得盯紧
TAMECAT的演进揭示了一个趋势:国家级攻击者正在把"低可见度"做到极致。不写文件、不用恶意域名、不依赖传统木马,整个攻击链寄生在合法工具和平台之上。这不是技术炫技,而是对防御体系的精准拆解——哪里查不到,就往哪里钻。
更深层的问题是,这种攻击模式正在降低间谍行动的门槛。PowerShell脚本比开发定制木马快得多,Telegram Bot比搭建C2服务器省事得多。APT42能快速迭代TAMECAT的版本,说明这套"脚本+社交平台"的框架已经工程化,可以批量复制到不同目标。
对防守方来说,这意味着不能再靠"黑名单思维"过日子。知道TAMECAT的特征码没用,下一版就换了;封了某个Telegram Bot,新的五分钟就能注册。防御的重心得转向:监控脚本行为、管控社交平台滥用、假设已经被入侵时的快速响应。
以色列的通报是个提醒,也是个样本。当攻击者把内存变成主战场,把社交软件变成暗道,安全团队得重新画地图了——毕竟,看不见的对手最难打。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.