關鍵詞
網絡攻擊
據 Trellix 高級研究中心披露,長期活躍于南亞地區的 DoNot APT 黑客組織近期將攻擊目標擴展至歐洲外交體系。該組織成功發動了一起高級魚叉式網絡釣魚攻擊,目標為某歐洲國家外交部,企圖通過精心偽裝的電子郵件和惡意軟件竊取敏感信息。此事件再次凸顯地緣政治背景下的網絡間諜活動正不斷外溢至全球外交網絡。
DoNot APT,又稱 APT-C-35 或 Mint Tempest,自 2016 年起已被廣泛監測。其常年針對政府、軍隊及外交機構發動攻擊,并多次被歸因與印度有關聯。此次入侵歐洲外交系統標志著該組織在戰略方向上的拓展。
本次攻擊由一封精心設計的釣魚郵件引發,郵件偽裝成來自歐洲國防官員,內容提及一次前往孟加拉國的“國防武官訪問”。攻擊者使用 Gmail 郵箱(int.dte.afd.1@gmailcom)作為發信地址,并在主題中嵌入 HTML 編碼及 UTF-8 字符處理,以真實呈現如“Attaché”等外語字符,提升郵件的可信度。
郵件中附有指向 Google Drive 的鏈接,誘導受害者下載名為 “SyClrLtr.rar” 的壓縮包。該文件解壓后包含一個偽裝為 PDF 文件的可執行程序(notflog.exe),一旦運行,即觸發后續批處理腳本和持久化機制——其中包括每十分鐘自動執行的計劃任務,使惡意軟件在系統重啟后仍可保持激活狀態。
此次攻擊所使用的核心惡意載荷為 LoptikMod,這是一款自 2018 年起即被 DoNot APT 組織專屬使用的間諜軟件。該工具可收集受害系統的 CPU 型號、操作系統信息、用戶名和主機名等基本系統情報,并通過加密方式上傳至遠程控制服務器。此外,DoNot APT 組織還廣泛使用定制的 Windows 后門程序,包括 YTY 和 GEdit,用于深度滲透與數據控制。
攻擊目標鎖定歐洲外交機構,說明該組織有明確的信息收集企圖,其目的可能涉及外交信函、政策決策、國家情報等核心內容。此類行動符合典型國家支持型間諜活動特征,手法隱蔽、鏈條完整、目的明確。
安全專家強調,當前外交機構必須全面加強電子郵件防護、網絡流量分析及終端安全監測能力。通過部署先進的威脅檢測系統與“零信任”策略,才能有效防御此類復雜持久的間諜攻擊。
這起事件不僅暴露了歐洲政治機構所面臨的現實風險,也再次提醒全球范圍內的政府與戰略部門:地緣政治背景下的網絡安全已不再具有地域限制,跨境威脅正在成為新常態。
安全圈
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.