打开网易新闻 查看精彩图片

去年有超过1200名科技从业者向企业安全团队上报了同一类诡异事件:收件箱里躺着一封来自"老同事"的邮件,措辞亲切,附件却藏着能清空整台电脑的后门程序。发件人域名只差一个字母,肉眼几乎无法分辨。

这些攻击的幕后操盘手,是一个代号"Charming Kitten(迷人小猫)"的伊朗背景黑客组织。他们的技术栈并不花哨——没有零日漏洞,没有供应链劫持,甚至没有复杂的勒索软件。但过去三年,他们成功渗透了中东、欧洲和北美数十家航空航天、防务技术企业的内部网络。

安全圈有个黑色幽默:评估一个黑客组织的威胁等级,别只看他的工具箱,要看他的心理学学位。

把冷战间谍手册搬进收件箱

把冷战间谍手册搬进收件箱

Charming Kitten的操作手册,几乎是从冷战时期直接复印过来的。

当时西方情报机构培养"燕子"和"乌鸦"——用色相、信任和长期关系渗透目标。这个组织把这套逻辑数字化:伪造领英档案,经营数月甚至数年的虚假社交身份,先点赞评论建立互动,再择机发送"合作邀请"或"会议资料"。

微软威胁情报团队在2024年的一份追踪报告中记录了一个典型场景:攻击者冒充某以色列防务公司的人力资源总监,向目标发送了一份"薪资调整方案"的加密压缩包。密码写在邮件正文里,解压后却是能绕过macOS Gatekeeper的恶意程序。

这套流程的精妙之处在于,它把技术攻击藏在了人类的本能反应之后——看到熟悉的名字、感受到被重视、急于处理"紧急"事务。

苹果和微软的双平台覆盖并非偶然。Charming Kitten的恶意载荷通常以跨平台脚本语言编写,再根据目标设备类型分发不同版本的载荷。Windows用户收到的是伪装成PDF的可执行文件,Mac用户则得到利用AppleScript漏洞的磁盘映像。

Recorded Future的高级分析师Nate Billings在2024年RSA大会上这样评价:「他们不需要破解你的系统,只需要破解你的判断力。最危险的武器从来不是导弹,而是你以为可以信任的那封邮件。」

为什么"低科技"反而更难防

为什么"低科技"反而更难防

企业安全预算的分配逻辑正在失效。

过去五年,CISO们把80%以上的资金砸在终端检测、零信任架构和AI驱动的异常行为分析上。这些工具擅长识别内存注入、横向移动和加密勒索的特征码,却对"员工主动输入密码"这个行为束手无策。

Charming Kitten的攻击链通常只有三步:建立虚假身份→培养信任关系→诱导一次性操作。没有漏洞利用,没有持久化驻留的早期迹象,传统EDR(终端检测与响应)几乎收不到任何告警。

更麻烦的是归因难度。由于攻击基础设施大量租用云服务、使用被入侵的合法域名作为跳转,安全团队很难在数小时内确定这是国家背景行动还是普通网络犯罪。而这几小时的窗口期,足够攻击者完成初始访问并建立备用通道。

以色列网络安全公司Check Point在2023年底披露的一起案例中,某欧洲卫星技术企业的工程师被一名"同行研究者"添加了领英好友。六个月的学术讨论后,对方发来一份"联合研究项目的合作协议"。点击链接后,工程师的MacBook被植入了能录制屏幕和键盘输入的监控程序,持续运行了11周才被发现。

整个过程中,防火墙没有报警,终端安全软件没有拦截,SIEM(安全信息与事件管理)平台没有记录任何异常流量。

当攻击者比你的同事更懂"职场礼仪"

当攻击者比你的同事更懂"职场礼仪"

社交工程攻击的进化速度,远超安全培训材料的更新频率。

早期的钓鱼邮件满是语法错误和突兀的紧急措辞,现在的Charming Kitten成员能准确模仿特定行业的邮件节奏——防务圈的缩写、初创公司的emoji使用习惯、学术机构的迂长签名档。他们甚至会根据目标公司的财报发布时间,编造"董事会材料预览"之类的诱饵。

这种精细化运营意味着攻击成本上升,但成功率同样攀升。微软的数据显示,2023年针对企业高管的"鲸钓"攻击中,采用长期身份伪造的比例从12%跃升至34%,平均得手时间从4.2天缩短到6小时。

对科技从业者而言,最讽刺的现实或许是:我们花十年训练用户识别"尼日利亚王子",却没人教他们怀疑那个聊了半年、分享过三篇论文的"同行"。

苹果和微软近年都在强化针对社交工程的系统级防护。macOS Sonoma增加了对模糊化脚本的检测,Windows 11的SmartScreen开始标记来自低频联系人的可执行附件。但这些功能默认关闭,且频繁触发误报——安全与便利的古老矛盾,再次把选择权扔回用户手中。