俄 APT29 组织利用 Gmail 应用密码实施定向钓鱼攻击
HackerNews 编译,转载请注明出处: 具有俄罗斯背景的黑客组织正利用谷歌“应用密码”功能实施钓鱼攻击,这是一种旨在窃取受害者邮箱访问权限的新型社会工程学手段。 谷歌威胁情报小组与公民实验室披露了这场高度定向攻击的细节,称攻击者主要伪装成美国国务院官员。研究员表示:“2025年4月至6月初期间,该组织持续针对知名学者及俄罗斯批评人士,通过长期建立信任关系与定制化话术,诱使目标创建16位应用密码(ASP)。受害者一旦分享密码,攻击者即可长期访问其邮箱。” 谷歌将攻击归因于UNC6293组织,该团伙疑与俄罗斯背景的APT29黑客集团(又名蓝徽章/舒适熊)相关。与传统制造紧迫感的钓鱼不同,攻击者耗费数周培养信任:他们发送伪装成会议邀请的钓鱼邮件,在抄送栏伪造至少四个“@state.gov”邮箱以增强可信度。公民实验室指出:“受害者可能认为‘若有问题,国务院人员会提醒我’。而攻击者显然掌握国务院邮件服务器不验证地址有效性的漏洞。” 攻击者以“保障内外部安全通讯”为由,诱骗受害者生成应用密码(注:该功能可使低安全性设备绕过双重认证访问谷歌账户)。在目标同意会面后,向其发送伪造的国务院云平台访问指南PDF。谷歌威胁情报组确认,攻击者借此建立邮件客户端持久访问权限,终极目标是监控受害者往来邮件。 谷歌表示还监测到以乌克兰为主题的同类攻击,攻击者主要使用住宅代理和云服务器隐藏行踪,谷歌已采取防护措施。UNC6293与APT29的关联基于其自年初实施的一系列创新攻击:包括利用设备验证码和入网验证钓鱼窃取Microsoft 365账户。微软上月披露,自2025年4月以来,俄罗斯背景黑客通过虚假会议链接诱导受害者发送OAuth授权码。该恶意链接会返回设备注册令牌,使黑客设备获得目标组织网络访问权限。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文