自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

中国互联网络信息中心(CNNIC):聚焦反网络钓鱼、域名系统与下一代互联网、RPKI三大方向,分享网络安全、Web3、IPv6及区块链领域的技术研究与国际动态。

由中国互联网络信息中心创新业务所工程师维护,专注公共互联网安全,深入解析钓鱼攻防、DNS/IPv6演进与资源公钥基础设施(RPKI)实践。专栏投稿 Ludi@ps.ac.cn

  • 博客(613)
  • 收藏
  • 关注

原创 基于dnstwist-master的网络钓鱼防御实战指南

更令人担忧的是,攻击者正利用人工智能生成内容(AIGC)、国际化域名(IDN)混淆、同形异义字符(Homograph)等高级技术,使钓鱼域名愈发难以识别。红队(攻击方):由授权安全团队模拟高级持续性钓鱼攻击者,使用合法工具(如 dnstwist、PhishKit 等)生成并部署钓鱼域名,目标是绕过蓝队监测体系,诱导模拟用户提交凭证。dnstwist 的核心优势在于主动发现能力——它不依赖已有黑名单,而是从攻击者视角“预测”可能被滥用的域名,这正是 CNNIC 攻防演练所倡导的“以攻促防”理念的最佳体现。

2025-12-13 08:49:30 866

原创 中国互联网络信息中心政策与国际合作所发布《数字消费发展报告(2025)》

体验消费则通过沉浸式数字演出、云直播等场景,推动数字消费从商品交易向体验消费延伸。虚拟偶像、数字人等新业态加速兴起,不断开拓新的数字消费场景。亿人,相关数字文娱内容供给持续丰富,通过衍生经济、跨界赋能与文化认同,撬动智能硬件、文化、旅游等多领域消费融合。数字商圈、智慧街区带货等新业态推动消费场景虚实融合,二次元主题门店、店播带货成为新增长点,《报告》显示,当前数字消费理念呈现理性与感性并存、实用与体验交融等融合特征。《报告》显示,数字消费渠道正加速实现深度融合,数字消费场景边界不断延伸。

2025-12-15 16:05:24 422

原创 AI代理劫持与自动化钓鱼攻击的机理及防御体系研究

本文以微软Copilot Studio等低代码AI代理平台为切入点,系统分析攻击者如何通过提示词注入、连接器滥用与工具链组合,诱导AI代理自动执行数据提取、诱饵生成与邮件投递等操作,构建端到端的自动化社会工程流水线。针对该威胁,本文提出涵盖权限最小化、输出内容审查、邮件认证强化、行为审计与模型防护的五层防御架构,并提供可部署的技术实现方案,包括连接器策略配置示例、DLP规则脚本、DMARC记录模板及提示词注入检测逻辑。未来,随着多智能体协作、自主工具调用等能力的演进,AI代理的安全治理将面临更大挑战。

2025-12-15 10:01:10 316

原创 冒充密码管理器的钓鱼攻击机制与纵深防御策略研究

2025年,安全公司KnowBe4披露了一轮新型钓鱼活动:攻击者伪造LastPass、Bitwarden等主流密码管理器的官方通知邮件,谎称“检测到异常登录”或“保管库需紧急重置”,诱导用户点击链接进入高仿门户,并要求输入主密码、一次性恢复密钥(One-Time Recovery Key)或双因素认证(2FA)代码。普通网站密码泄露可通过重置缓解,而密码管理器主密码一旦失守,意味着数百乃至数千个账户的密码、安全问题答案、TOTP种子等敏感数据同步暴露。因此,主密码是解密保管库的唯一钥匙,其保密性至关重要。

2025-12-15 09:59:56 554

原创 跨境语音钓鱼犯罪的组织形态与综合治理路径研究

该案典型呈现了跨境电诈犯罪的高度组织化、分工专业化与技术工具化特征:团伙设立固定话务中心,采用标准化话术剧本,按“冒充公检法”“恋爱诈骗”“体采(body cam)钓鱼”等类型划分小组,并通过虚拟资产账户与多层洗钱网络转移赃款。该案中,32岁的组织者徐某被判处6年有期徒刑,其余成员获刑3至4年,法院明确指出:“此类犯罪建立海外基地、系统化运作、角色高度分工、手法高度精密,导致侦查困难,社会危害极为严重。技术上,通过来电风险评分与转账延迟机制,可在不显著影响用户体验的前提下,大幅压缩诈骗成功窗口。

2025-12-15 09:58:49 274

原创 基于品牌信任的定向钓鱼攻击分析与防御机制研究——以澳航常旅客骗局为例

攻击者通过伪造“未识别设备登录”安全警报,诱导用户点击HTML邮件中的链接,跳转至高度仿真的钓鱼网站,分阶段窃取会员号、PIN码及短信验证码,最终实现账户接管。在此基础上,提出涵盖终端防护、邮件认证、用户行为监测与安全意识强化的多层次防御体系,并提供可部署的代码示例,包括DMARC策略配置、BIMI记录部署及基于GeoIP的异常登录检测逻辑。这一矛盾点本应触发警觉,但在缺乏邮件认证机制(如SPF、DKIM、DMARC)的企业环境中,该邮件仍可顺利投递至收件箱,甚至显示为“正常邮件”。

2025-12-15 09:56:29 556

原创 AI驱动的钓鱼攻击演化机制与多层防御体系构建

微软2025年度数字安全报告指出,采用人工智能生成的钓鱼邮件“转化率”已达54%,是传统钓鱼手段(12%)的4.5倍。例如,一封由LLM生成的“Microsoft Teams会议更新”邮件,不仅包含正确的公司Logo占位符、符合时区的日程描述,还能引用收件人近期参与的项目名称(若攻击者掌握部分上下文),极大提升可信度。微软在其覆盖2024年7月至2025年6月的年度数字安全报告中披露,AI生成的钓鱼邮件成功诱导54%的收件人点击恶意链接或下载附件,相较传统钓鱼12%的“转化率”提升达4.5倍。

2025-12-15 09:54:42 717

原创 IT高管钓鱼点击行为与组织响应机制研究

尽管高级IT管理者通常被视为网络安全防线的核心,但近期由Arctic Wolf开展的调研揭示了一个令人警觉的现象:近三分之二(65%)的IT高管承认曾点击过钓鱼链接,其中17%未向上级或安全团队报告,约10%甚至多次点击后仍选择隐瞒。在日益复杂的威胁环境中,安全不是一道防火墙,而是一种不断演化的组织能力。2025年Arctic Wolf发布的调研报告指出,65%的高级IT管理者曾点击钓鱼链接,且相当比例选择不报——这一现象不仅挑战了“技术万能论”的迷思,更暴露出组织安全文化中的深层结构性问题。

2025-12-15 09:53:14 473

原创 PhantomCaptcha鱼叉攻击的技术机理与防御策略研究

攻击者通过伪造乌克兰总统办公室邮件,嵌入恶意PDF文档,诱导用户点击其中链接,进而跳转至伪装成Zoom会议平台的恶意域名,并利用仿冒Cloudflare CAPTCHA页面实施社会工程,最终部署基于WebSocket协议的远程访问木马(RAT)。本文旨在系统剖析PhantomCaptcha攻击链的技术细节,还原其从初始诱饵到持久化控制的完整路径,评估其对目标组织业务连续性与数据安全的实际威胁,并在此基础上提出可落地的技术防御方案。这种“低检出率+高社会可信度”的组合,是现代鱼叉攻击的核心特征之一。

2025-12-15 09:51:00 240

原创 基于虚假招聘的Facebook凭证钓鱼攻击机制与防御策略研究

2024年末至2025年初,安全研究机构Sublime Security与HackRead相继披露了一起大规模钓鱼活动,其显著特征在于将虚假招聘作为初始诱饵,利用求职者对知名品牌的信任心理,构建高度逼真的攻击场景。与此同时,OAuth授权窗口正常弹出(因使用Facebook官方SDK),用户输入凭据并授权后,前端JavaScript立即捕获返回的access_token,并通过AJAX POST至攻击者控制的C2服务器(如 hxxps://api.jobverify[.]xyz/collect)。

2025-12-15 09:49:42 411

原创 去中心化钓鱼防御网络:基于可验证报告的实时拦截机制研究

在此背景下,Security Alliance(SEAL)于2025年初联合MetaMask、WalletConnect、Phantom、Backpack等主流钱包生态,推出基于“可验证钓鱼报告”(Verifiable Phishing Report, VPR)的实时钓鱼防御网络。然而,伴随DeFi、NFT与跨链桥的爆发式增长,针对钱包用户的钓鱼攻击也呈现高度自动化与专业化趋势。本文旨在深入剖析该防御网络的技术架构与运行逻辑,评估其在真实攻击场景下的有效性,并探讨其在去中心化安全生态中的定位与局限。

2025-12-15 09:48:16 690

原创 基于SVG脚本注入的M365钓鱼攻击机制与防御体系研究

2025年,威胁情报平台ANY.RUN披露了一种名为“Tykit”的钓鱼套件,该套件以可缩放矢量图形(Scalable Vector Graphics, SVG)作为初始载荷载体,通过嵌入恶意JavaScript代码诱导用户输入Microsoft 365(M365)账户凭据。实验验证表明,该框架可有效阻断SVG钓鱼攻击链的关键环节,为企业防护云协作平台提供可操作的技术路径。用户提交凭据后,数据被发送至攻击者控制的服务器,同时页面跳转至真实Microsoft首页,制造“操作成功”假象,延迟受害者察觉时间。

2025-12-14 08:30:04 951

原创 AI驱动的钓鱼攻击演化与ClickFix威胁防御机制研究

此类攻击通过生成式AI优化诱饵文案,实现多语种适配、上下文贴合与品牌伪装,并依托可信云服务与协作平台(如Microsoft 365、Google Workspace、Slack)分发载荷,有效规避基于签名与信誉的传统邮件网关检测。本文系统分析AI在钓鱼攻击各阶段的技术赋能机制,重点解构ClickFix攻击的交互诱导逻辑与凭证窃取路径,并提出融合行为分析、品牌仿冒识别、人机协同响应与会话保护的纵深防御体系。在此基础上,提出覆盖检测、响应与防护三层的防御框架,并通过代码示例验证关键技术点的可行性。

2025-12-14 08:28:45 650

原创 MuddyWater组织在中东与北非的鱼叉式钓鱼攻击分析与防御对策

2025年10月,网络安全公司Group-IB披露,伊朗关联的高级持续性威胁(APT)组织MuddyWater(又名TA450、Seedworm)在中东与北非地区发起新一轮大规模鱼叉式钓鱼(Spear Phishing)活动,目标涵盖逾百家政府机构、外交使团及国际组织。MuddyWater借此窗口期扩大情报采集范围,目标不仅限于本国对手,亦延伸至参与区域事务的国际组织(如联合国机构、非盟秘书处等),体现出其“广谱监听、重点突破”的战略逻辑。其不追求炫技式突破,而是耐心利用人为弱点与配置疏漏,实现长期潜伏。

2025-12-14 08:27:14 488

原创 大规模云服务中断事件驱动的网络钓鱼攻击机制与防御策略研究

本文基于2025年AWS区域性大规模故障事件,系统分析了攻击者如何利用用户在服务中断期间对“恢复通知”“补偿方案”和“账户异常”等信息的高度关注,构造高可信度钓鱼邮件与仿冒页面,诱导目标泄露凭证或执行恶意操作。据Cybernews监测,在中断发生后6小时内,全球范围内检测到超过12万封以“AWS Support”“Service Restoration Notice”或“Compensation Claim”为主题的钓鱼邮件,其中近三成包含指向新注册恶意域名的链接。用户点击链接后,被引导至伪造登录页。

2025-12-14 08:25:58 533

原创 基于平台内通信渠道的钓鱼攻击机制与防御策略研究——以Booking.com事件为例

本文以此事件为切入点,深入剖析一种新型钓鱼攻击模式:攻击者通过入侵酒店端邮箱或财产管理系统(Property Management System, PMS),接管与旅客的官方沟通权限,在OTA平台内部发送高度可信的钓鱼链接。该攻击利用了平台通信机制的信任假设,绕过传统邮件网关检测,显著提升欺骗成功率。2025年10月曝光的英国游客被骗事件揭示了一种极具隐蔽性的钓鱼攻击模式:攻击者并非通过外部邮件或短信诱导用户,而是直接在Booking.com平台内部的消息系统中,以“酒店”身份发送包含支付链接的通知。

2025-12-14 08:24:27 805

原创 基于社交平台的求职钓鱼攻击分析与防御机制研究

2025年,安全媒体Dark Reading披露了一类新型社会工程攻击:攻击者利用社交媒体网红账号及职业社群,发布伪造的特斯拉(Tesla)、红牛(Red Bull)等知名企业的高薪职位招聘信息,诱导求职者提交个人简历、身份证明文件,并进一步引导其下载含恶意宏的Office文档或访问仿冒招聘门户。本文聚焦于该类“求职钓鱼”(Job Phishing)攻击的技术实现路径、传播机制、社会工程策略及其多维危害,结合真实样本分析攻击链结构,并提出覆盖个体用户、招聘平台与企业主体的多层次防御框架。

2025-12-14 08:23:12 660

原创 基于社交信任链的WhatsApp账户劫持与钓鱼攻击机制研究

本文聚焦于2025年波兰网络空间防御部队(Wojska Obrony Cyberprzestrzeni, WOC)所预警的一类新型WhatsApp钓鱼攻击:攻击者首先通过社会工程或SIM交换手段劫持合法用户账户,继而利用其社交关系链向联系人发送伪装为“投票请求”“紧急求助”等高可信度消息,诱导目标输入一次性验证码,从而实现账户接管的级联扩散。防御不应依赖单一措施。正常情况下,仅应有用户本人设备。当账户在新设备登录时,WhatsApp仅通知原设备“另一台设备已链接”,无二次确认机制(如邮箱验证、生物识别)。

2025-12-14 08:21:46 583

原创 ClickFix攻击的多载体演化与凭证窃取闭环机制研究

本文旨在系统剖析ClickFix攻击当前的战术、技术和程序(TTPs),重点聚焦其多载体投递机制、动态品牌切换逻辑、跨平台载荷生成策略,以及凭证窃取后的自动化横向利用链条。然而,2025年以来的情报显示,此类攻击正经历显著演化:投递载体多元化、品牌伪装动态化、载荷分发平台自适应化,且后续利用阶段高度自动化。尤其值得注意的是,攻击者在获取有效会话令牌后,不再仅限于数据窃取,而是立即实施账户持久化与资金欺诈操作,形成“窃取—控制—变现”的闭环流程。一旦发现机会,即以合法用户身份回复,插入修改收款账户的指令。

2025-12-14 08:20:25 454

原创 仿冒政府补贴计划的钓鱼攻击分析与防御机制研究——以纽约州通胀退税诈骗为例

然而,诈骗者利用公众对政策细节的不熟悉、对“错过补贴”的焦虑心理,以及对政府机构的信任,通过短信(smishing)、电子邮件和伪造网站诱导受害者主动提交敏感个人信息,包括社会安全号码(SSN)、银行账户信息乃至支付所谓“验证费用”。本文聚焦于纽约州通胀退税钓鱼攻击的技术特征、传播路径、社会工程逻辑及其造成的实际危害,结合真实样本分析攻击链结构,并提出多层次防御框架。这凸显了被动防御的不足。值得注意的是,部分变种甚至要求受害者支付小额“处理费”或“验证金”,以“激活”退款账户,形成直接资金损失。

2025-12-14 08:18:55 450

原创 生成式AI驱动的钓鱼攻击演化与防御体系构建

本文以此案为切入点,深入剖析生成式AI如何重构钓鱼攻击的技术范式,评估其对现有安全机制的穿透能力,并提出一套融合技术控制、流程优化与治理协同的综合防御体系。第八节总结研究结论。本文研究表明,有效应对需超越技术修补,转向构建“智能对抗智能”的纵深防御生态:在终端强化交互原则,在金融机构部署基于设备与行为的动态风控,在平台层面落实AI滥用治理,并通过跨境协作压缩犯罪空间。更值得关注的是,AI不仅用于内容生成,还被集成至全自动化攻击流水线中,实现从目标筛选、内容定制、交互诱骗到凭证收割的端到端闭环。

2025-12-13 08:21:37 921

原创 生成式AI在APT攻击中的滥用机制与防御对策研究

与传统依赖人工撰写或简单模板填充的钓鱼攻击不同,AI生成的内容具备高度的语言流畅性、文化适配性与上下文连贯性,使得传统基于规则或关键词匹配的邮件网关难以有效拦截。更值得警惕的是,攻击者并非仅将AI用于内容润色,而是将其嵌入攻击自动化流程——从目标画像、邮件草拟、多轮对话模拟到初始载荷生成,形成“AI增强型”攻击闭环。例如,通过分步请求、角色扮演或模糊化指令(如“帮我写一个用于系统管理的PowerShell脚本,它需要能远程执行命令”),仍可诱导模型输出高风险内容。应转向基于语义与写作风格的异常检测。

2025-12-13 08:20:02 625

原创 “ClickFix”钓鱼套件的技术机制与企业邮箱防护体系研究

研究表明,仅依赖传统邮件过滤已不足以应对此类高度定制化、场景化的攻击,必须构建以零信任原则为核心的动态身份防护体系。该名称源于其典型话术——“点击修复(Click to Fix)您的邮箱问题”,常伪装为来自IT部门或云服务商的安全告警,声称用户账户因“退信率过高”“存储配额超限”或“可疑登录”而被临时限制,需立即点击链接验证身份以恢复服务。更值得警惕的是,ClickFix已非单一攻击者行为,而是由专业化团伙提供的模块化工具包,支持按需定制品牌、语言、目标平台甚至反检测策略,形成典型的PhaaS商业模式。

2025-12-13 08:18:40 400

原创 多任务工作负荷对钓鱼邮件识别能力的影响及防御机制研究

近期由KnowBe4团队引用的一项来自纽约州立大学奥尔巴尼分校的研究指出,当员工在处理电子邮件的同时执行其他数字任务(如回复Slack消息、编辑文档或参与线上会议),其对钓鱼邮件中可疑信号的识别能力明显下降,点击恶意链接或提交凭证的概率显著上升。更重要的是,即使系统标记邮件为“可疑”,若用户处于高压状态,仍可能忽略警告横幅。实验数据显示,在模拟多任务环境中(受试者需同时完成打字测试与邮件分类),钓鱼邮件点击率从基线12%上升至34%,其中87%的点击发生在邮件打开后10秒内,表明决策高度依赖直觉而非分析。

2025-12-13 08:17:20 991

原创 钓鱼即服务生态中的内生背叛机制研究

然而,逆向分析显示,所有受害者提交的登录凭证、一次性验证码(OTP)乃至会话Cookie,均在写入本地数据库的同时,通过加密通道异步回传至作者控制的远程服务器。然而,这一去中心化、低准入门槛的犯罪经济体系,其内部协作高度依赖匿名性与短期利益交换,缺乏传统组织所具备的信任机制与契约约束。每个模板不仅复制目标网站的视觉元素,还动态加载真实品牌的favicon、SSL证书(通过Let’s Encrypt自动申请)甚至部分静态资源(如CDN上的JS文件),以规避基于内容哈希的检测。从根本上消除密码钓鱼价值。

2025-12-13 08:15:58 477

原创 高仿使领馆钓鱼攻击的技术机制与跨境反制路径研究

本文基于韩国警方、外交部及媒体披露的典型案例,系统剖析该类攻击的技术架构:从SIM交换(SIM swapping)与主叫号码欺骗(Caller ID spoofing)实现通信层伪装,到利用生成式语音模型合成韩语官腔口音增强可信度,再到通过钓鱼网站窃取ARC(Alien Registration Card)号、银行凭证与一次性验证码(OTP),最终引导资金流向离岸账户或加密钱包完成洗钱。尤其值得注意的是,攻击者开始采用生成式AI合成韩语语音,模仿外交人员特有的敬语体系与语调节奏,极大提升欺骗成功率。

2025-12-13 08:14:35 531

原创 针对PyPI维护者的钓鱼攻击与Python软件供应链安全防护机制研究

本文聚焦于此次钓鱼攻击的技术特征、攻击路径及其对Python软件供应链造成的实际风险,系统梳理现有防御机制的局限性,并提出涵盖个体维护者、组织部署者与社区治理三个层面的纵深防御策略。2024年曾发生一起真实案例:某流行CLI工具的维护者因点击钓鱼链接导致账户被盗,攻击者在v2.3.1版本中加入一段Base64编码的混淆脚本,该脚本在首次运行时向攻击者C2服务器回传主机名、当前用户及AWS凭证(若存在)。攻击者通过精心设计的社会工程与基础设施伪装,绕过传统认证机制,直接威胁上游包的完整性。

2025-12-13 08:12:58 501

原创 高级OAuth钓鱼攻击的演化机制与防御体系构建

本文系统分析了以Tycoon、EvilProxy为代表的新型钓鱼即服务(Phishing-as-a-Service, PhaaS)工具如何利用OAuth协议设计中的信任假设与实现缺陷,通过伪造合法应用、劫持授权响应、绕过多因素认证(MFA)等手段,在不获取用户密码的前提下实现持久化账户访问。本文基于近期披露的Tycoon与EvilProxy攻击样本,深入剖析其技术实现细节,识别OAuth授权链条中的关键失效点,并构建覆盖预防、检测、响应全周期的防御体系。然而,协议的便利性亦带来了新的攻击面。

2025-12-13 08:11:28 564

原创 鱼叉钓鱼攻击中DarkCloud窃密木马的技术剖析与防御对策

2025年9月,eSentire威胁响应单元(TRU)披露了一起针对制造业企业Zendesk客服工单系统的鱼叉钓鱼攻击事件,攻击者通过伪造银行SWIFT MT103汇款通知邮件,诱导目标用户执行ZIP附件中的可执行文件,从而部署DarkCloud v3.2信息窃取器。本文基于公开样本与逆向分析成果,系统梳理DarkCloud的架构设计、行为特征与规避机制,结合攻击链路还原其战术意图,并提出覆盖邮件网关、终端防护、网络监控与人员意识四个维度的纵深防御体系。(2)其规避机制如何干扰传统安全产品的检测逻辑?

2025-12-13 08:10:04 406

原创 钓鱼式兼职:黑产的心理与技术陷阱

然而,在当前的网络环境中,钓鱼的形式已发生深刻演变——它不再依赖技术漏洞,而是精准利用人性弱点,构建一个看似合法、实则精心设计的“心理陷阱”。他们利用正规的电子签约平台(如报道中的“互仲宝”系统),生成带有唯一编号的电子合同,使整个交易流程显得专业、合规。上看到“零基础、高薪日结、时间自由”的绘画、配音等兼职广告,被吸引后联系客服,随即被引导参加所谓“职业培训”,并签署培训服务协议。与传统钓鱼邮件中伪造“您的账户异常”不同,这类兼职钓鱼利用的是人们对“轻松赚钱”的渴望,属于更高阶的心理操控。

2025-12-12 11:27:38 936

原创 钓鱼即服务驱动下勒索软件入口演变与MFA绕过机制研究

2025年9月,Fortinet与BankInfoSecurity披露了一起针对乌克兰政府机构的定向钓鱼活动,其核心特征在于使用可缩放矢量图形(Scalable Vector Graphics, SVG)作为初始载体,通过诱导用户打开伪装成“电子请求”的elektronni_zapit_NPU.svg文件,触发多阶段恶意载荷投递链。本文通过拆解SVG→ZIP→CHM→HTA→载荷的完整链条,揭示了各环节的技术细节与防御失效点,并提出从邮件隔离、端点加固、沙箱增强到威胁狩猎的综合对策。

2025-12-12 11:07:29 784

原创 面向PyPI生态的钓鱼攻击演化与开发者身份防护机制研究

研究表明,此类攻击通过伪造官方通知邮件,诱导开发者点击外部链接完成所谓“账户验证”,实则窃取登录凭证或API Token,进而劫持项目发布权限、注入恶意代码。在此基础上,本文提出覆盖个人、工具链与组织三层的纵深防御体系,包括强制双因素认证(2FA)、API Token最小权限使用、域名指纹校验脚本、以及企业级身份治理集成方案,并提供可落地的代码实现示例。与传统终端用户钓鱼不同,针对开发者的攻击不仅意图窃取身份凭证,更旨在渗透软件构建与分发流程,实现大规模、隐蔽的供应链投毒。本文旨在填补这一空白。

2025-12-12 11:05:58 756

原创 Formbook多波次钓鱼攻击的技术演化与防御对策研究

值得注意的是,此次曝光的攻击链不再依赖单一传播路径,而是同步采用附件型与链接型两种投递模式:前者利用用户对发票、合同等业务文档的信任,诱导执行伪装为PDF的可执行文件;防御此类攻击,不能依赖单一技术点修补,而需构建覆盖投递前(邮件过滤)、投递中(终端阻断)、投递后(身份保护) 的闭环体系。Formbook的持续活跃并非源于其技术先进性,而在于攻击者对其投递链的不断优化——通过融合非常规压缩格式、LOLBins滥用、社会工程诱饵与多载荷协同,构建出高效且低噪的入侵路径。

2025-12-12 11:04:26 848

原创 钓鱼即服务驱动下勒索软件入口演变与MFA绕过机制研究

这一趋势的核心驱动力在于“钓鱼即服务”(Phishing-as-a-Service, PhaaS)的产业化与“中间人攻击”(Adversary-in-the-Middle, AitM)技术的普及,后者可有效绕过多因素认证(MFA),通过窃取会话Cookie实现用户身份冒用。尤为值得关注的是,攻击者不再仅满足于窃取静态凭证,而是通过AitM代理实时拦截用户与合法服务之间的完整认证流程,包括MFA令牌,从而获取有效的会话Cookie。然而,随着端点防护与补丁管理的普及,此类入口的成本与失败率显著上升。

2025-12-12 11:02:41 843

原创 多任务处理对钓鱼识别能力的影响机制与防御策略研究

该研究发现,即使受过安全培训的员工,在同时处理多项任务时,对邮件中细微异常(如非常规发件人域名、非标准请求流程、紧迫性语言)的察觉率显著下降,且其自我评估的安全信心并未相应降低,形成“高风险—低警觉”的危险错配。当用户同时监控Slack消息、编辑文档并快速浏览邮件时,分配给邮件内容深度处理的资源可能不足10%,导致仅依赖启发式判断(如“发件人看起来像HR”),而非系统性分析。结果显示,多任务组点击钓鱼链接的概率是单任务组的2.6倍,且其对自身判断的信心未显著下降,表明存在“无意识疏忽”。

2025-12-12 11:01:14 494

原创 基于语义混淆的AI生成SVG钓鱼攻击分析与防御

攻击者将JavaScript功能隐藏于不可见的SVG元素中,并通过映射“revenue”、“operations”、“risk”等词汇序列动态重构恶意指令,形成一种新型的非加密型混淆范式。在此基础上,评估当前主流安全产品(如Microsoft Defender for Office 365)的拦截逻辑,提出面向企业环境的多层防御策略,包括基础设施信号建模、行为上下文关联、条件访问强化及安全编排中的新型提示工程。同时,安全产品需引入对“合成代码风格”的识别能力,并将自然语言处理技术融入威胁分析流程。

2025-12-12 10:56:42 900

原创 基于浏览器扩展的Microsoft 365钓鱼攻击实时阻断机制研究

近年来,针对Microsoft 365(原Office 365)生态系统的网络钓鱼攻击呈现高发态势,传统依赖邮件网关与服务器端策略的防护手段已难以应对通过短信、社交媒体、语音通话等非邮件渠道传播的恶意链接。研究表明,Check通过本地化运行的启发式规则匹配与域名指纹比对,在用户点击恶意链接后、输入凭证前实现精准拦截,有效弥补了现有纵深防御体系中的终端侧空白。研究表明,通过在浏览器终端侧部署轻量级、本地化的检测与硬阻断机制,可有效应对非邮件渠道传播的钓鱼威胁,弥补现有云端安全策略的盲区。

2025-12-12 10:33:19 997

原创 基于AI伪造验证机制的社交平台钓鱼攻击分析与防御

2025年9月,SpiderLabs披露了一起针对Facebook账户的大规模钓鱼活动,其创新之处在于利用Facebook自身的外部链接跳转机制,将用户引导至看似“已通过平台审核”的中间域名,再动态重定向至伪造登录页。值得注意的是,两类攻击并非孤立存在。Trend Micro数据显示,2025年1月至8月,通过Vercel、Lovable等AI平台分发的钓鱼邮件数量呈指数增长,其中Vercel占比最高(52封样本),因其免费托管、HTTPS默认启用及CDN加速特性,极大提升了钓鱼页的加载速度与可信度。

2025-12-12 10:29:36 491

原创 基于GitHub通知机制的钓鱼攻击与供应链安全防御研究

更严重的是,一旦攻击者获得仓库写权限,即可直接篡改CI/CD流程、注入恶意构建脚本,甚至污染下游依赖包,形成典型的软件供应链攻击链。值得注意的是,上述body字段中的链接看似指向github.com,实则使用了Unicode同形异义字符(Homoglyph):拉丁字母“a”被替换为西里尔字母“а”(U+0430),导致域名解析至攻击者控制的grаnts.github.com(实际为xn--grnts-goa.github.com)。因此,即使内容包含恶意链接,传统邮件网关仍会将其标记为“合法”。

2025-12-12 10:27:55 919

原创 中国互联网络信息中心赴国家顶级域名全球服务平台成都灾备数据中心开展实地调研

四川省信息通信管理局相关负责同志参加调研,双方深入交流了国家顶级域名(四川)解析节点建设工作的进展和后续工作计划。刘郁林强调,成都灾备数据中心是国家顶级域名全球服务平台的重要组成部分,是确保国家顶级域名系统稳定运行的关键环节,要持续保障成都灾备数据中心的安全稳定运行,认真排查潜在风险,做好成都灾备数据中心升级。下一步,中心将进一步加强与四川省信息通信管理局的沟通协同,共同推进国家顶级域名(四川)解析节点建设,助力提升四川省互联网用户访问质量,为加快推进四川省数字基础设施高质量发展贡献力量。

2025-12-11 13:28:00 169

【互联网基础资源】全球域名IP路由安全态势与技术创新动态:治理、安全及新兴技术融合发展分析

内容概要:本报告系统梳理了2025年12月全球互联网基础资源在发展治理、安全态势、技术创新及相关领域的最新动态。涵盖域名、IP、路由、证书及反钓鱼等多个维度,重点包括ICANN提名机制改革、UDRP争议政策优化、非洲DNS基础设施强化、IPv6地址分配新提案、Cloudflare大规模服务中断与DDoS防御进展、多云网络互联创新、数字身份集成应用,以及卫星互联网拥塞控制算法LeoCC等关键技术突破。同时关注人工智能赋能科研、脑启发式AI、数字身份国际合作等前沿趋势,全面反映全球互联网基础资源体系的演进方向与治理挑战。; 适合人群:从事互联网基础资源管理、网络安全、网络工程技术及相关政策研究的专业人员,以及关注全球数字治理与新兴技术发展的政府机构、科研单位和企业决策者。; 使用场景及目标:①把握全球域名、IP、路由等基础资源配置与治理动向,支撑我国参与国际规则制定;②洞察网络安全风险新形态(如大规模DDoS、新型钓鱼工具),提升安全防护能力;③跟踪多云互联、卫星互联网、PKI现代化等技术创新,推动关键技术研发与应用。; 阅读建议:本报告信息密集、专业性强,建议结合具体业务领域选择性精读,并关注ICANN、IETF、LACNIC等组织的原始链接资料,以深入理解政策背景与技术细节,同时注重将国际经验与我国网络强国建设需求相结合。

2025-12-15

【互联网基础资源】域名争议与DNS滥用治理动态:全球路由安全及数字身份互认进展分析

内容概要:本报告全面梳理了2025年第四期全球互联网基础资源的发展治理、安全态势及相关领域最新进展。涵盖域名、IP、路由、证书等核心资源领域的政策动态与技术演进,重点包括域名争议解决机制完善、DNS滥用治理、RPKI与BGP安全发展、HTTPS证书验证方式升级,以及欧盟与加拿大的数字身份互认合作。同时分析了DDoS攻击激增、新型AI钓鱼工具泛滥等安全威胁,并延伸至人工智能监管、卫星互联网扩张和移动虚拟网络市场增长等前沿趋势。; 适合人群:从事互联网基础资源管理、网络安全、数字身份、网络政策研究的相关从业人员及研究人员。; 使用场景及目标:①掌握全球域名、IP、路由、证书等基础资源的治理动向与安全趋势;②了解AI、卫星互联网、MVNO等新兴技术对网络架构与治理的影响;③为制定网络安全策略、参与国际治理、推动技术合规提供决策参考; 阅读建议:本报告信息密度高、覆盖面广,建议结合各章节的案例与思考分析深入理解政策背后的技术逻辑与战略意图,重点关注ICANN、MANRS、NCSC等机构的动向,并跟踪BGP市场、AI钓鱼、数字身份互认等关键趋势的后续发展。

2025-12-15

【互联网基础资源】全球治理与安全动态分析:域名、IP、路由及证书领域最新政策、技术演进与风险应对

内容概要:本报告系统梳理了2025年11月全球互联网基础资源在发展治理、安全态势、技术创新及关键基础设施等领域的最新动态。涵盖域名、IP、路由、证书四大核心领域,重点包括ICANN新gTLD计划、DNS滥用治理、RPKI部署进展、数字身份钱包发展、BGP安全挑战、AI驱动的网络攻击等议题。同时追踪了海底光缆建设、卫星网络安全、太空数据中心等前沿动向,全面反映全球互联网治理体系演变、安全风险升级与技术革新趋势。; 适合人群:从事互联网基础资源管理、网络安全、网络架构设计等相关工作的技术人员、政策研究人员及决策管理者。; 使用场景及目标:①掌握全球域名、IP、路由、证书等领域最新政策与技术动态;②研判网络安全态势,识别新兴威胁如AI钓鱼、BPH托管滥用等;③了解数字身份、eSIM、自主运维网络等创新方向,为技术选型与战略规划提供参考。; 阅读建议:本报告信息密集、专业性强,建议结合各章节的“思考分析”部分深入理解事件背后的治理逻辑与技术趋势,重点关注跨领域联动议题(如AI与网络安全、数字身份与隐私保护),并持续跟踪ICANN、IETF、MANRS等组织的后续进展。

2025-12-15

【互联网基础资源】全球域名IP路由证书治理动态与安全态势:2025年Q3技术演进及量子安全应对综合分析

内容概要:本报告由中国互联网络信息中心(CNNIC)联合编写,系统梳理了2025年10月全球互联网基础资源领域的最新动态,涵盖域名、IP、路由、证书、反钓鱼及卫星互联网等多个维度。报告重点分析了ICANN新一轮通用顶级域(gTLD)项目进展、DNS滥用治理、IPv4资源紧张与IPv6迁移、RPKI路由安全推广、后量子密码学发展、eSIM与数字身份融合等关键议题,并结合AWS、微软等重大服务中断事件,揭示了互联网基础资源在安全、治理与技术创新方面的挑战与趋势。同时关注了低轨卫星互联网对IP地理定位的影响以及全球数字身份体系的演进方向。; 适合人群:从事互联网基础资源管理、网络安全、域名/IP/证书运营、数字身份与PKI体系建设的相关技术人员、政策制定者及研究人员。; 使用场景及目标:①了解全球互联网基础资源治理规则演变与技术前沿动态;②研判DNS、BGP、PKI等核心系统的安全风险与应对策略;③把握Web3、eSIM、量子安全、AI驱动网络等新兴技术对基础资源体系的重构影响;④为我国参与国际治理、提升自主可控能力提供决策参考。; 阅读建议:本报告兼具政策分析与技术洞察,建议结合各章节的“思考分析”部分深入理解事件背后的治理逻辑与战略意图,重点关注我国在全球互联网资源体系中的定位与发展路径,适时开展前瞻性研究与能力建设。

2025-12-15

网络安全基于Dnstwist的钓鱼域名识别技术:面向CNNIC攻防演练的部署与实战应用

内容概要:本文《基于Dnstwist的网络钓鱼防御实战指南》系统介绍了如何利用开源工具dnstwist开展网络钓鱼域名的主动发现与防御,重点服务于CNNIC公共互联网反网络钓鱼工作组组织的“网络钓鱼攻防演练”。文章从工具原理、环境部署、功能应用到实战案例进行了全流程解析,涵盖域名变体生成、WHOIS查询、DNS解析、网页相似度比对等核心技术,并展示了在金融等重点行业的大规模监控与自动化响应集成方案。同时提供了部署优化、错误排查及与现有安全体系联动的实用建议。; 适合人群:网络安全从业人员、企业安全运维人员、参与CNNIC攻防演练的技术团队,以及具备基础Python和Linux操作能力的安全研究人员。; 使用场景及目标:①掌握dnstwist在红蓝对抗中识别钓鱼域名的技术方法;②实现对企业品牌域名的主动监控与风险评估;③构建“监测-分析-处置”闭环的自动化防御体系,提升攻防演练中的发现率与响应速度。; 阅读建议:建议结合实际演练环境动手部署dnstwist,重点关注变体生成策略、风险判定逻辑与自动化集成方式,同时注意生产环境下的资源优化与安全防护,避免Web服务暴露于公网。

2025-12-13

网络安全基于RPKI的路由源验证技术部署:互联网域间路由安全防护系统实施指南

内容概要:本文档《RPKI 部署指南(1.0 版)》系统介绍了资源公钥基础设施(RPKI)的技术原理、部署流程及运维实践,旨在帮助网络运营商和安全技术人员防范互联网域间路由劫持、泄露和伪造等安全风险。文档详细阐述了RPKI的架构体系,包括证书签发、存储与同步验证机制,明确了签发主体和验证主体的职责,并提供了ROA签发规范、分阶段验证部署策略、运维监控方法以及常见问题解决方案。同时分析了RPKI在路径验证方面的局限性,并介绍了ASPA、BGPsec等演进技术。; 适合人群:网络运营商、互联网服务提供商(ISP)、安全运维人员、技术决策者及相关领域的工程技术人员;具备一定网络与信息安全基础知识的专业人员。; 使用场景及目标:①指导组织部署RPKI以实现路由源验证(ROV),防止BGP路由劫持;②帮助网络管理者分阶段实施ROA签发与RPKI验证,确保业务平稳过渡;③提升关键基础设施的路由安全性,满足国际互联互通的安全合规要求;④为应对未来路由安全威胁提供技术演进方向。; 阅读建议:建议结合实际网络环境逐步推进RPKI部署,重点关注ROA签发规范与分阶段验证策略,定期审计配置一致性,并与其他路由安全机制(如IRR、MANRS)协同使用,全面提升路由安全防护能力。

2025-10-28

网络安全基于Ubuntu的网络钓鱼攻防演练方案设计:钓鱼邮件与仿冒网站技术实现及绕过检测方法研究

内容概要:本文是一份详细的《网络钓鱼攻防演练实施方案》,旨在通过模拟不同级别的网络钓鱼攻击(L1-L3),检验企业员工的安全意识与现有防御体系的防护能力。方案涵盖攻击目标分级、钓鱼邮件模板设计、仿冒网站搭建、邮件网关绕过技术、恶意载荷免杀方法、攻击执行流程及风险控制机制。同时提供基础设施部署步骤(如Nginx配置、数据库设计)、自动化脚本支持和可行性验证清单,确保演练可控且可评估。整个过程强调法律合规性与数据安全,包含授权书模板与应急终止SOP。; 适合人群:网络安全红队成员、渗透测试工程师、企业安全管理人员及具备一定攻防实战经验的技术人员;; 使用场景及目标:①开展企业级钓鱼演练以评估安全防护水平;②研究钓鱼攻击全链条技术实现与绕过手段;③提升对SPF绕过、宏病毒免杀、域名克隆等高级攻击的认知与防御能力;; 阅读建议:此文档涉及真实攻击技术和敏感操作,应在合法授权范围内使用,严格按照合规流程执行,注意数据脱敏与攻击终止机制,避免造成实际安全事件或法律风险。

2025-10-27

【网络安全演练】基于Ubuntu的钓鱼攻防系统部署:Gophish与Modlishka集成实现邮件诱骗及凭证捕获

内容概要:本文是一份关于网络钓鱼攻防演练服务器部署的技术文档,详细介绍了在Ubuntu Server 22.04 LTS环境下搭建钓鱼演练平台的全过程。涵盖服务器初始化、防火墙配置、Web服务(Apache/Nginx)、邮件服务(Postfix/Dovecot)部署,并重点讲解Gophish、Modlishka、SocialFish、BlackEye等主流钓鱼工具的安装与集成方法。文档还涉及HTTPS证书配置(Let's Encrypt)、数据收集监控、安全加固措施以及常见问题排查方案,旨在构建一个功能完整、隐蔽性强的钓鱼测试环境,用于企业安全意识培训或红队演练。; 适合人群:网络安全从业人员、渗透测试工程师、企业IT管理员及具备一定Linux和网络基础知识的安全爱好者;适用于从事攻防演练、安全培训或风险评估的相关技术人员。; 使用场景及目标:①开展员工钓鱼邮件安全意识培训与效果评估;②红蓝对抗中模拟真实钓鱼攻击链路;③测试企业邮件防护策略(SPF/DKIM/DMARC)有效性;④实现钓鱼页面克隆、凭证捕获、数据回传与自动化监控的一体化流程。; 阅读建议:此文档操作性强,需严格按照步骤执行,建议在隔离测试环境中实践,注意合法授权与数据清除。学习时应结合各工具官方文档深入理解原理,并关注云服务商对25端口的限制等现实约束条件。

2025-10-27

网络安全基于APT模拟的网络钓鱼攻防演练方案设计:面向企业员工安全意识提升与防御体系优化

内容概要:本文详细设计了一套网络钓鱼攻防演练方案,旨在通过模拟真实钓鱼攻击提升员工安全意识、检验企业安全防护能力。方案涵盖演练目标设定、对象分组、攻击话术与技术手段设计,包括邮件、短信、网站及社交工程等多种钓鱼形式,并引入APT级复合攻击场景如二维码钓鱼、语音钓鱼和SaaS劫持。技术实现上采用GoPhish平台、动态URL生成与行为分析系统,结合EDR/XDR进行实时监测与阻断。同时建立风险控制、法律合规与应急响应机制,确保演练安全可控。通过三维评估模型量化安全意识、技术防御与组织响应能力,并提出持续改进机制,包括常态化演练、知识库建设和ROI分析,助力企业构建长效安全防御体系。; 适合人群:企业信息安全团队、IT管理人员、安全运维人员及参与网络安全培训的全体员工;尤其适用于需强化钓鱼防护的高危部门(如财务、HR、高管)。; 使用场景及目标:①用于企业内部网络安全意识培训与实战演练,评估员工对钓鱼攻击的识别能力;②测试并优化现有安全设备(如邮件网关、SIEM、EDR)的检测与响应效率;③建立可量化的安全绩效指标,推动安全策略持续改进。; 阅读建议:此资源兼具战略规划与技术实施细节,建议安全管理者结合自身企业环境定制演练计划,技术人员重点关注动态钓鱼页面生成、行为追踪与自动化响应集成,同时注意演练过程中的隐私保护与合规要求。

2025-10-27

系统后台前端首页HTML5+CSS3+JS+JQ+echarts,页面多层tab切换、饼图+地图嵌入

系统后台前端首页HTML5+CSS3+JS+JQ+echarts,页面多层tab切换、饼图+地图嵌入

2025-10-23

挎舞(摩旅周游世界)完整前端页面HTML5+CSS3+JavaScript,多端自适应

挎舞(摩旅周游世界)完整前端页面HTML5+CSS3+JavaScript,多端自适应

2025-10-22

舞墨艺术工作室(wumo.com.cn)完整前端页面HTML5+CSS3+JavaScript,多端自适应

舞墨艺术工作室(wumo.com.cn)完整前端页面HTML5+CSS3+JavaScript,多端自适应

2025-10-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除