近日,瑞星威脅情報平臺披露,長期針對我國實施網絡間諜活動的南亞黑客組織“蔓靈花”(Bitter)再度出手,對我國某政府部門發動了定向攻擊:偽造“自然資源部”公務郵件,向相關人員發送攜帶病毒的“Excel文件”。一旦點開,受害電腦便淪為黑客的“監控站”——屏幕遭實時窺探、文件被秘密竊取,甚至每16分鐘自動向境外服務器回傳情報!

攻擊手法:披著“公務”外衣的陷阱
1.偽造身份,精準投遞:
攻擊者精心偽造發件人身份與郵件內容,冒充“中華人民共和國自然資源部”官方機構。郵件主題以“用戶數據”等看似合理的公務內容為幌子,附件名稱偽裝成Excel格式(如 “mail.mnr.gov.cn202501104759.xls.chm”),極具迷惑性,目的是誘騙工作人員放松警惕、點擊打開。
2.惡意附件,隱蔽激活:
所謂的“Excel 文件”實質是帶有惡意腳本的HTML文件。受害者一旦點開,隱藏其中的惡意代碼便會在后臺自動運行,悄無聲息地啟動攻擊流程。
3.持久潛伏,定時回傳:
惡意腳本會在受害電腦中創建名為“WindowsDefenderVerification”的定時任務,每16分鐘自動連接境外服務器——一邊接收黑客指令,一邊回傳竊取的數據,實現對電腦的長期隱蔽控制。
幕后黑手“蔓靈花”:有國家背景的 “數字間諜”
“蔓靈花”(Bitter)是一個具有明確地緣政治動機的境外高級持續性威脅(APT)組織,疑似來源于印度,且有明顯的國家支持背景。
自2013年被首次發現以來,該組織持續活躍,攻擊目標高度集中于中國、巴基斯坦等地區的戰略性目標,包括政府機構、軍事部門、能源基礎設施及其他關鍵信息基礎設施。其核心目的是通過網絡間諜活動,竊取目標國家和機構的敏感信息、機密文檔與戰略情報。
防護指南:四道防線抵御"數字間諜"
鑒于"蔓靈花"組織以竊取系統配置、機密文件、實時屏幕畫面為核心目標,且具備長期潛伏、定向攻擊特性,我國政府部門及相關企業需立即啟動以下防御機制:
1.警惕陌生郵件附件
收到來源不明的郵件,尤其是帶附件的,千萬別輕易點開。
2. 給電腦裝上“防護盾”
安裝專業的防護產品,及時更新病毒庫,借助軟件攔截惡意文件。
3. 給網絡加設“安全門”
部署能監測異常網絡活動的系統,及時發現黑客的遠程控制行為,從源頭阻斷攻擊路徑。
4.及時修補系統漏洞
定期為電腦系統和常用軟件打補丁,減少因漏洞被攻擊的風險。