首頁|必讀|視頻|專訪|運營|制造|監(jiān)管|芯片|物聯(lián)網(wǎng)|量子|低空經(jīng)濟|智能汽車|特約記者
手機|互聯(lián)網(wǎng)|IT|5G|光通信|人工智能|云計算|大數(shù)據(jù)|報告|智慧城市|移動互聯(lián)網(wǎng)|會展
首頁 >> 移動互聯(lián)網(wǎng) >> 正文

印巴沖突背后的網(wǎng)絡大戰(zhàn)——SideWinder雙重網(wǎng)絡攻擊

2025年5月20日 15:43  CCTIME飛象網(wǎng)  

當政治爭議成為黑客武器,一場隱蔽的網(wǎng)絡攻擊正在上演。

在印巴因恐襲事件關系高度緊張之際,瑞星威脅情報中心近日揭露南亞 APT 組織 SideWinder 針對巴基斯坦的精密網(wǎng)絡攻擊——該組織通過偽造巴基斯坦政府域名投遞誘餌文件,采用“視覺誘餌+靜默執(zhí)行”的雙重技術手段實施隱蔽攻擊。

值得關注的是,在全球最大的病毒檢測網(wǎng)站VirusTotal上,62家安全廠商中,瑞星是唯一識破此次攻擊中惡意CHM文件的安全廠商,為后續(xù)精準攔截攻擊鏈條及追溯源頭奠定了關鍵技術基礎。

“政治誘餌+技術欺騙”:攻擊手法深度解析

此次攻擊中,SideWinder組織精心設計“政治誘餌鏈”:通過偽造的巴基斯坦政府官方域名 “pakistan.govpk.email” 發(fā)送加密壓縮包,壓縮包內(nèi)的CHM文件以《印度宗教基金法修正案威脅穆斯林遺產(chǎn)》為標題,內(nèi)容充斥極易引發(fā)印巴宗教與政治爭議的觀點,利用公眾對政治事件的關注心理,誘導用戶點擊執(zhí)行惡意程序。

瑞星安全專家表示,這個看似“正!钡腃HM文件暗藏殺機。該文件采用雙重欺騙設計:

l 一方面以Base64編碼圖片作為視覺誘餌,通過圖文混排的形式使惡意文件從外觀上更接近正常文檔,降低用戶警惕性;

l 另一方面利用ActiveX組件的自動點擊功能,讓用戶無需手動操作,自動運行同目錄下的遠控木馬程序。

唯一檢出:瑞星從檢測到溯源的關鍵突破

在此次攻擊中,SideWinder組織使用的CHM文件堪稱“隱形威脅”,其在VirusTotal平臺一直為“零檢出” 狀態(tài)。截至瑞星披露時,全球62家安全廠商中僅有瑞星檢出,精準識別其“Base64圖片偽裝+ActiveX自動執(zhí)行” 的復合攻擊結構。

此外,在遠控木馬程序檢測中,僅有包括瑞星在內(nèi)的4家廠商成功識別風險。瑞星進一步通過代碼特征比對與威脅情報關聯(lián),明確將該木馬程序與SideWinder組織掛鉤,為追蹤攻擊源頭提供了核心情報支撐。

瑞星的技術優(yōu)勢不止于 “首個發(fā)現(xiàn)”,更體現(xiàn)在對攻擊全流程的立體把控:

l 攻擊鏈可視化還原:依托瑞星EDR系統(tǒng),可完整記錄“CHM文件激活→ActiveX組件調(diào)用→木馬運行→境外服務器連接” 的每一步異常行為,生成包含進程關聯(lián)圖譜與時間軸的可視化報告,實現(xiàn)攻擊路徑的全透明追溯。

l 自動化防御閉環(huán)構建:瑞星ESM憑借靜態(tài)特征檢測與動態(tài)行為分析,精準查殺此次攻擊的惡意CHM文件及遠控木馬,自動執(zhí)行隔離文件、終止進程等操作,從終端側徹底阻斷攻擊鏈路。

深層風險與防范:APT協(xié)同攻擊的應對策略

瑞星安全專家表示,此次攻擊暴露出兩大深層風險:

l 跨組織技術共享:SideWinder采用的“視覺誘餌+靜默執(zhí)行”手法與南亞APT組織 Mysterious Elephant高度相似,這暗示地區(qū)性黑客團伙可能存在技術交流甚至協(xié)作;

l 政治矛盾工具化:攻擊者將印巴沖突轉化為“攻擊跳板”,利用現(xiàn)實爭議降低攻擊門檻,揭示了地緣政治熱點正成為網(wǎng)絡攻擊的“溫床”。

對此,瑞星安全專家建議廣大用戶:

1. 不打開可疑文件。

不打開未知來源的可疑的文件和郵件,防止社會工程學和釣魚攻擊。

2. 部署EDR、NDR產(chǎn)品。

利用威脅情報追溯威脅行為軌跡,進行威脅行為分析,定位威脅源和目的,追溯攻擊的手段和路徑,從源頭解決網(wǎng)絡威脅,最大范圍內(nèi)發(fā)現(xiàn)被攻擊的節(jié)點,以便更快響應和處理。

3. 安裝有效的殺毒軟件,攔截查殺惡意文檔和惡意程序。

殺毒軟件可攔截惡意文檔和惡意程序,如果用戶不小心下載了惡意文件,殺毒軟件可攔截查殺,阻止病毒運行,保護用戶的終端安全。

4. 及時修補系統(tǒng)補丁和重要軟件的補丁。

許多惡意軟件經(jīng)常使用已知的系統(tǒng)漏洞、軟件漏洞來進行傳播,及時安裝補丁將有效減少漏洞攻擊帶來的影響。 

編 輯:T01
飛象網(wǎng)版權及免責聲明:
1.本網(wǎng)刊載內(nèi)容,凡注明來源為“飛象網(wǎng)”和“飛象原創(chuàng)”皆屬飛象網(wǎng)版權所有,未經(jīng)允許禁止轉載、摘編及鏡像,違者必究。對于經(jīng)過授權可以轉載,請必須保持轉載文章、圖像、音視頻的完整性,并完整標注作者信息和飛象網(wǎng)來源。
2.凡注明“來源:XXXX”的作品,均轉載自其它媒體,在于傳播更多行業(yè)信息,并不代表本網(wǎng)贊同其觀點和對其真實性負責。
3.如因作品內(nèi)容、版權和其它問題,請在相關作品刊發(fā)之日起30日內(nèi)與本網(wǎng)聯(lián)系,我們將第一時間予以處理。
本站聯(lián)系電話為86-010-87765777,郵件后綴為cctime.com,冒充本站員工以任何其他聯(lián)系方式,進行的“內(nèi)容核實”、“商務聯(lián)系”等行為,均不能代表本站。本站擁有對此聲明的最終解釋權。
推薦新聞              
 
人物
中興通訊首席發(fā)展官崔麗:數(shù)智賦能 共拓中拉合作新路徑
精彩視頻
什么?讓數(shù)據(jù)流轉 什么?構建AI大腦 來武漢光博會找答案
飛象趣談第二十六期!中國移動通信發(fā)展史(一),從“大哥大”到短信狂潮
聯(lián)想天禧個人超級智能體,有何“超級”之處?
北京聯(lián)通雙萬兆AI賦能行動正式發(fā)布
精彩專題
2025世界電信和信息社會日大會
第八屆數(shù)字中國建設峰會
通信產(chǎn)業(yè)2024年業(yè)績盤點
3·15權益日 | 共筑滿意消費 守護信息通信安全防線
關于我們 | 廣告報價 | 聯(lián)系我們 | 隱私聲明 | 本站地圖
CCTIME飛象網(wǎng) CopyRight © 2007-2024 By CCTIME.COM
京ICP備08004280號-1  電信與信息服務業(yè)務經(jīng)營許可證080234號 京公網(wǎng)安備110105000771號
公司名稱: 北京飛象互動文化傳媒有限公司
未經(jīng)書面許可,禁止轉載、摘編、復制、鏡像