當安全工具盯著惡意流量時,真正的威脅正披著合法服務的外衣悄悄潛入。最近針對巴基斯坦政府雇員的一次攻擊,把"藏木于林"玩到了極致——微軟的開發工具、Discord的消息通道、BunnyCDN的內容分發網絡,全成了攻擊者的幫兇。
JoeReverser的分析師在沙盒測試后,給這次攻擊的惡意文檔打了滿分100分。更麻煩的是,多引擎檢測率最低只有52%,這意味著近半數安全工具會放行。
![]()
攻擊是怎么被發現的
目標鎖定的是旁遮普安全城市管理局(PSCA)和PPIC3的工作人員。攻擊者冒充內部顧問,郵件里提到一個叫"Safe Jail Project"的政府項目——用機構內部熟悉的名稱建立信任,是釣魚的老套路,但屢試不爽。
同一封郵件塞了兩個附件。第一個是Word文檔"CAD Reprot.doc",故意把"Report"拼錯,這是威脅組織慣用的標記手法。第二個是PDF文件"ANPR Reprot.pdf",打開后彈出一個假的Adobe Reader錯誤提示,誘導用戶下載惡意文件。
兩個附件都從BunnyCDN拉取載荷。用正規CDN做跳板,流量看起來就像普通的網站訪問,邊界安全設備很難區分。
Joe Sandbox用三個Web ID(1903908、1903907、1901906)完整復現了攻擊鏈,從郵件到最終PDF的每個環節都被記錄在案。
五個讓安全團隊頭疼的設計
這次攻擊不是簡單的"點一下中木馬",而是一場精心編排的多階段滲透。拆解來看,每個技術選擇都有明確的規避意圖。
① VBA stomping:讓殺毒軟件"看"不到代碼
Word文檔用了VBA stomping技術——把宏的源代碼完全刪除,只保留編譯后的p-code。殺毒軟件掃描Word文檔時,通常檢查的是可讀代碼區域,這里一片空白,自然不報警。但文檔打開后,隱藏的編譯代碼照樣執行。
這是老技術,但對付依賴特征碼的傳統殺毒引擎依然有效。
② 雙附件策略:分散檢測注意力
一個郵件放兩個惡意附件,不只是為了增加成功率。安全系統往往對單個郵件的附件數量、類型做關聯分析,兩個不同格式的文件可能觸發不同的檢測模塊,而模塊之間的信息未必實時共享。攻擊者賭的是:總有一個能溜過去。
PDF的假錯誤提示更是心理戰術——用戶看到"Adobe Reader無法顯示此文檔",第一反應是點"修復"或"下載更新",而不是懷疑郵件本身。
③ BunnyCDN:把惡意流量洗白
兩個附件都從BunnyCDN下載下一階段載荷。CDN的IP段通常在白名單里,流量加密后,防火墻看不到內容,只能看到"用戶在訪問一個正規CDN節點"。
這比直接用C2服務器聰明得多——封禁CDN域名會影響正常業務,安全團隊不敢輕易動手。
④ VS Code隧道:微軟的基礎設施成了"隱身衣"
攻擊最精巧的設計在這里。載荷代碼(code.exe)落地執行后,不走常規的C2通道,而是接入微軟VS Code的隧道服務。
這是微軟給開發者提供的合法功能,讓遠程機器通過安全隧道連接本地開發環境。攻擊者劫持這個機制后,受害機器與攻擊者的通信流量全部走微軟的服務器,TLS證書也是微軟的。
從網絡監控的角度看,這就是"一個開發者在用VS Code遠程工作"。除非企業明確禁用VS Code隧道功能,否則很難從流量特征上識別異常。
⑤ Discord Webhook:把入侵通知變成普通消息
每次有新機器淪陷,攻擊者會收到即時通知。通知通道用的是Discord的Webhook——一個普通到不能再普通的即時通訊功能。
企業網絡監控工具盯著的是異常DNS解析、可疑IP連接、罕見端口通信。Discord的流量?太常見了,游戲玩家、遠程團隊都在用,直接放行。
檢測數據暴露的殘酷現實
這次攻擊的檢測率分布,反映了防御方的尷尬處境:
Suricata、Sigma、YARA規則集和ReversingLabs的檢出率是52%,VirusTotal多引擎掃描是56%。剛過一半的識別率,意味著在真實環境中,大量終端會毫無阻攔地執行惡意代碼。
JoeReverser的沙盒分析給出了95%的置信度判定:攻擊目的是建立持久化遠程訪問。這個置信度不是猜測,是基于完整行為鏈的統計結論——文檔打開后的進程創建、網絡連接、文件寫入、注冊表修改,全部指向同一個目標。
Malpedia中沒有匹配到已知惡意軟件家族。確認這是定制工具集,專門為這次目標開發。沒有歷史特征,基于威脅情報的防御手段直接失效。
為什么偏偏是政府項目名義
"Safe Jail Project"這個名稱的選擇值得玩味。PSCA和PPIC3本身就是安全城市相關機構,內部人員對這類項目名稱有天然熟悉感。攻擊者不需要知道項目的具體細節,只要名字像真的,就足以讓收件人放下警惕。
冒充內部顧問而非外部供應商,進一步壓縮了核實空間。政府機構的組織架構復雜,基層員工很難確認"這個顧問是不是真的存在"。
這種"機構內部信任鏈"的劫持,比偽造銀行、快遞等外部機構更難防范——后者員工受過培訓會警惕,前者恰恰是日常工作的溝通對象。
技術防御的邊界在哪里
這次攻擊暴露了幾個結構性難題:
第一,合法服務的濫用無法通過簡單封禁解決。VS Code隧道、Discord、BunnyCDN都是正常業務需要的工具,一刀切會影響生產力,不切又留下通道。
第二,宏文檔的檢測依賴靜態分析,而VBA stomping專門破壞靜態分析的前提。動態沙盒能發現問題,但沙盒的覆蓋率和時效性始終是瓶頸。
第三,多階段載荷的關聯檢測需要數據打通。郵件網關、終端EDR、網絡NDR各自看到片段,拼不成完整攻擊鏈,就無法在關鍵節點阻斷。
JoeReverser的滿分評級(100/100)和95%置信度判定,說明在完整可見的攻擊鏈面前,判斷惡意并不困難。困難的是在日常運營中,獲得這種"完整可見性"的成本太高。
數據收束:一次攻擊背后的數字
旁遮普安全城市管理局和PPIC3的工作人員收到釣魚郵件;兩個惡意附件共享BunnyCDN基礎設施;VS Code隧道服務被劫持為隱蔽C2通道;Discord Webhook承擔入侵通知功能;檢測率52%-56%意味著近半數安全工具放行;沙盒分析置信度95%確認持久化遠程訪問意圖;Malpedia零匹配確認定制工具集;三個Web ID完整記錄攻擊鏈;100/100的惡意行為評分。
這些數字勾勒出一個趨勢:攻擊者不再追求技術上的"零日漏洞",而是把精力放在"濫用已有信任"上——對機構名稱的信任、對知名服務的信任、對安全工具檢測能力的信任。防御的重心,或許也該從"找漏洞"轉向"驗證信任"。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.