SmudgedSerpent 黑客组织瞄准美国政策专家发动攻击
HackerNews 编译,转载请注明出处: 在伊朗与以色列地缘政治紧张局势升级之际,一个代号为 “UNK_SmudgedSerpent”的全新威胁活动集群被证实是 2025 年 6 月至 8 月期间一系列网络攻击的幕后黑手,其攻击目标直指学术界人士与外交政策专家。 “UNK_SmudgedSerpent 利用了伊朗国内政治相关诱饵,包括伊朗社会变革以及对伊斯兰革命卫队(IRGC)军事化问题的调查,”Proofpoint 安全研究员萨赫尔・瑙曼在一份分享给《黑客新闻》的新报告中表示。 这家企业安全公司指出,该攻击行动在战术上与伊朗此前多个网络间谍组织的攻击模式存在相似性,包括 TA455(又名 “烟沙暴” 或 UNC1549)、TA453(又名 “魅力小猫” 或 “薄荷沙暴”)以及 TA450(又名 “芒果沙暴” 或 “浑水”)。 这些电子邮件具备“魅力小猫”组织经典攻击的所有特征:威胁行为者先通过良性对话吸引潜在目标,随后再尝试钓鱼窃取其登录凭证。 在部分案例中,邮件包含恶意链接,诱骗受害者下载 MSI 安装程序 —— 该程序伪装成微软 Teams 软件,最终却会部署 PDQ Connect 等合法的远程监控与管理(RMM)软件,这一战术正是 “浑水” 组织的常用手段。 Proofpoint 透露,这些数字邮件还伪造了布鲁金斯学会、华盛顿研究所等智库相关的美国知名外交政策人士身份,为攻击披上合法外衣,以提高攻击成功率。 此次攻击的目标是一家美国智库中 20 余名专注于伊朗相关政策研究的专业专家。多数案例显示,威胁行为者收到目标回复后,会坚持先核实对方身份及邮箱真实性,再推进后续 “合作” 事宜。 邮件中写道:“特此联系以确认近期一封表达对我方机构研究项目兴趣的邮件是否确实由你发送。该邮件来自一个看似非你常用的邮箱地址,为确保真实性,我方希望在进一步推进前予以核实。” 随后,攻击者会发送所谓 “即将在会议中讨论” 的文件链接,但受害者点击后会被导向伪造的钓鱼页面,该页面的设计目的是窃取其微软账户登录凭证。 在另一版本的攻击链中,相关链接模仿微软 Teams 登录页面并设有 “立即加入” 按钮,但目前尚不清楚点击该 “会议按钮” 后激活的后续攻击步骤。 Proofpoint 指出,在目标 “表达怀疑” 后,攻击者移除了凭证窃取页面的密码验证要求,转而直接将受害者导向托管在 “thebesthomehealth [.] com” 域名下的伪造 OnlyOffice 登录页面。OnlyOffice 是一款支持文档协作的开源办公套件,具备与微软 Office 高度兼容的格式处理能力。 “UNK_SmudgedSerpent 对 OnlyOffice 链接及健康主题域名的使用,让人联想到 TA455 组织的活动特征,” 瑙曼表示,“TA455 至少从 2024 年 10 月起就开始注册健康相关域名(此前该组织长期注册航空领域相关域名),而 OnlyOffice 则在 2025 年 6 月成为其常用的文件托管工具。” 伪造的 OnlyOffice 网站上托管着一个 ZIP 压缩包,内含 MSI 安装程序,该程序运行后会启动 PDQ Connect。据 Proofpoint 评估,其他附带文件均为诱饵文档。 有证据显示,UNK_SmudgedSerpent 可能通过人工操作(hands-on-keyboard),借助 PDQ Connect 进一步安装 ISL Online 等其他远程监控与管理工具。目前尚不明确其连续部署两款不同远程监控与管理软件的具体原因。 该威胁行为者发送的其他钓鱼邮件还针对一名美国学者(寻求对方协助调查伊斯兰革命卫队),并在 2025 年 8 月初联系另一名人士,提议就 “伊朗在拉丁美洲的角色扩张及对美国政策的影响” 开展研究合作。 “这些攻击行动与伊朗的情报收集目标高度一致,重点聚焦西方政策分析、学术研究及战略技术领域,”Proofpoint 表示,“此次行动暗示伊朗情报机构与网络部队之间的合作正在不断发展,标志着伊朗间谍活动生态系统发生了转变。” 背景补充:2025 年 6 月,以色列与伊朗曾爆发 “十二日战争”,停火后双方谍战持续升级,以色列摩萨德与伊朗情报部门纷纷通过网络招募、AI 数据分析等手段展开对抗,地缘政治紧张为网络间谍活动提供了温床。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文