思科安全团队最近追踪到一条攻击链,黑客连手机都不需要碰,就能从Windows电脑里掏出你的短信验证码。他们用的工具叫CloudZ,配合一个从未公开的插件Pheno,专门劫持微软Phone Link(手机连接)功能——那个让你电脑和手机互相同步消息、通知的Windows内置应用。
Phone Link是怎么被"借刀杀人"的
Phone Link是Windows 10和11的标配功能。用户通过Wi-Fi或蓝牙把安卓或iPhone连到电脑,就能在PC上接打电话、收发短信、查看通知。对很多人来说是效率工具,对黑客来说却成了数据管道。
CloudZ的攻击逻辑很直接:不在手机装任何恶意软件,而是感染Windows电脑后,通过Pheno插件监控Phone Link的进程活动。一旦发现用户在用Phone Link同步手机,插件就直接读取Phone Link本地存储的SQLite数据库——你的短信、通知、联系人同步记录全在里面。
思科Talos研究员Alex Karkins和Chetan Raghuprasad在周二发布的分析中确认:「根据CloudZ远程访问工具和Pheno插件的功能,攻击目的是窃取受害者凭证,可能还包括一次性密码(OTP)。」
这意味着什么?你的双因素认证(2FA)短信发到手机,Phone Link同步到电脑,黑客从电脑端直接截走。手机本身干干净净,用户很难察觉。
CloudZ的模块化攻击架构
这次攻击的入口目前尚不明确。思科只还原了后续链条:黑客先用某种方式拿到Windows电脑的初始访问权限,然后投放一个伪造的ConnectWise ScreenConnect可执行文件。这个文件负责下载并运行一个.NET加载器。
初始投放器还内嵌了PowerShell脚本,通过创建计划任务实现持久化——每次系统启动,恶意.NET加载器都会自动运行。
这个中间加载器会先执行硬件和环境检查来规避检测,确认安全后才部署模块化的CloudZ木马。木马运行后,会解密内嵌配置,与命令控制(C2)服务器建立加密套接字连接,然后等待Base64编码的指令。
CloudZ支持的指令集包括:pong(发送心跳响应)、PING!(发起心跳请求)、CLOSE(终止木马进程)、INFO(收集系统元数据)、RunShell(执行shell命令)、BrowserSearch(窃取浏览器数据)、GetWidgetLog(窃取Phone Link侦察日志和数据)、plugin(加载插件)、savePlugin(保存插件)。
Pheno作为插件之一,专门负责Phone Link相关的数据窃取。这种模块化设计让CloudZ可以灵活扩展功能,针对不同目标定制攻击载荷。
跨设备同步的"影子攻击面"
这次攻击暴露了一个容易被忽视的安全盲区:跨设备同步功能。
Phone Link的设计初衷是便利——让用户在电脑上处理手机事务,减少设备切换。但这种便利建立在数据复制的逻辑上:手机上的短信、通知、通话记录被同步到电脑本地存储。一旦电脑被攻破,手机的数据安全边界就被绕过了。
更关键的是,这种攻击模式不需要攻破手机本身。传统针对短信验证码的窃取,要么需要物理接触手机安装监控软件,要么需要SIM卡交换攻击。而CloudZ+Pheno的组合证明:只要控制了与手机配对的电脑,就能间接拿到手机的敏感数据。
对双因素认证体系来说,这是个尴尬的漏洞。2FA的设计假设是"你拥有的设备"(手机)和"你知道的信息"(密码)相互独立。但当手机数据被同步到电脑,这两个因素实际上共享了同一个攻击面。
思科指出,这次入侵活动至少从2026年1月就开始活跃,目前尚未归因于任何已知威胁组织。攻击者的身份和初始入侵手段都还是未知数。
企业环境的隐忧
Phone Link在消费级Windows设备上是默认开启的。但在企业环境中,情况更复杂。
很多公司允许员工用个人手机连接办公电脑,或者通过企业移动管理(EMM)策略统一管理设备配对。如果员工的Windows工作站被感染,不仅个人数据面临风险,工作相关的短信验证码——比如企业应用的2FA、银行转账确认、客户沟通记录——也可能被同步窃取。
更隐蔽的风险是侦察价值。GetWidgetLog指令专门窃取Phone Link的"侦察日志和数据",这可能包括配对设备的型号、连接时间、使用频率等元数据。攻击者可以借此绘制目标用户的数字生活轮廓,为后续精准钓鱼或社会工程攻击做准备。
ConnectWise ScreenConnect被用作初始投放的伪装载体,也值得注意。这是一款合法的远程桌面软件,在企业IT支持中广泛使用。伪造其可执行文件,既能降低用户警觉,也可能绕过一些基于文件信誉的安全检测。
防御的困境与可能的出路
针对这种攻击,传统的端点防护思路面临挑战。
CloudZ的加载器会执行硬件和环境检查,常见的沙箱分析、虚拟机检测都可能被绕过。木马与C2的通信是加密的,指令用Base64编码,流量特征不明显。更麻烦的是,Pheno插件读取的是本地SQLite数据库——这是Phone Link的正常功能,很难被标记为恶意行为。
对安全团队来说,可能的监测点包括:计划任务的异常创建、PowerShell脚本的可疑执行、.NET程序集的非常规加载,以及Phone Link数据库文件的非授权访问。但这些都需要较细粒度的行为监控,对中小企业的安全能力是个考验。
对用户端,最彻底的防御是禁用Phone Link——但这牺牲了便利性。折中方案包括:限制Phone Link的同步范围(比如只同步通知,不同步短信)、在敏感账户上使用硬件安全密钥或基于应用的2FA(而非短信)、确保Windows设备的端点防护到位。
微软方面尚未公开回应此事。Phone Link的设计是否需要调整——比如对同步数据增加额外加密、或要求更严格的配对认证——值得关注。
这次攻击的真正启示在于:当科技公司不断推动"无缝跨设备体验"时,安全边界正在被重新定义。手机不再是孤立的堡垒,它和电脑、平板、手表、耳机共同构成一个互联的攻击面。保护其中任何一个节点,都可能需要重新评估整个生态的风险。
黑客显然已经想明白了这一点。他们不再执着于攻破最硬的靶子,而是寻找最软的连接点。Phone Link只是开始——你的剪贴板同步、浏览器标签页同步、文件云同步,会不会是下一个?
毕竟,对用户来说是"无缝",对攻击者来说也是。
热门跟贴