歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
駭客利用「聯絡我們」表單與偽造保密協議 鎖定製造業發動網路釣魚攻擊
2025 / 09 / 04
編輯部
Check Point 研究團隊發出警告,近期發現一起手法精密的網路釣魚攻擊,專門針對製造業及其他供應鏈核心廠商。此攻擊手法能夠規避安全防護機制,且不易被目標企業察覺。
攻擊手法:利用信任關係建立長期互動
這波攻擊最顯著的特徵是攻擊者投入大量心力建立信任,使目標企業員工深信釣魚郵件的真實性。
駭客透過目標公司網站的「聯絡我們」表單主動接觸受害者
,此策略不僅誘使受害者率先展開電子郵件對話,還能巧妙繞過基於信譽評級的電子郵件過濾系統。
攻擊者願意投入數天甚至數週時間,與目標對象進行看似專業且可信的對話,並要求受害者簽署保密協議(NDA)。這份文件不僅是誘餌,同時也是操控受害者的工具。
駭客團體精心挑選用於發起郵件通訊的網域,這些網域名稱多數與美國註冊的有限責任公司名稱相符,且註冊時間均超過五年。藉由這些網域良好的網路聲譽和合法的商業歷史,攻擊者能有效繞過安全過濾機制。
此外,研究人員也發現攻擊手法的新變化:駭客不再透過「聯絡我們」表單接觸,而是
直接向員工發送電子郵件,聲稱正在與該企業合作進行「人工智慧影響評估」,要求收件人填寫問卷以了解 AI 如何影響工作流程。
為增加可信度與緊迫感,攻擊者明確表示此為公司高層指示,暗示員工的意見將影響即將到來的重要決策。
技術分析:MixShell 後門程式的部署流程
研究人員判斷,這波攻擊是由以金錢利益為動機的駭客團體所策劃。
攻擊目的在於傳送惡意 ZIP 壓縮檔,內含可直接在記憶體執行的 PowerShell 腳本,最終部署名為「MixShell」的客製化記憶體植入後門程式。
此惡意程式主要透過 DNS TXT 通道技術進行指揮控制通訊(並使用 HTTP 連線作為備援機制),具有遠端執行指令和檔案操作的能力。當攻擊者認為已獲得目標信任後,便會誘導對方從 herokuapp.com 子網域下載惡意檔案。
由於此攻擊活動仍處於初期階段,研究人員目前無法確認新發現的攻擊變體是否使用相同的惡意程式。
攻擊目標:以美國企業為主的全球布局
在這波攻擊行動中,超過 80% 的目標位於美國,顯示出明確的地理集中性,同時也有部分企業位於新加坡、日本和瑞士。駭客鎖定了多個產業領域的組織,主要針對大型企業,但中小型企業同樣在其攻擊範圍內。
研究人員發現,無論公司規模大小,攻擊者都願意投入數週時間與受害者建立長期互動。這表明他們會根據目標的潛在價值或入侵難易度來調整攻擊策略。整體而言,從基礎設施、溝通風格到初始入侵點,所有觀察到的攻擊模式都明顯以美國為中心。
本文轉載自 HelpNetSecurity。
網路釣魚攻擊
MixShell
社交工程攻擊
最新活動
2025.09.10
【從外部到內部:AI如何重新定義資安攻防戰線】實體研討會
2025.09.05
從零開始學IT網路 – 5 天帶你掌握 IT 網路核心、拿下國際認證!
2025.09.05
商丞科技『ForestSafe 特權帳號管理軟體』與『Silverfort 身份安全平台』網路視訊研討會。
2025.09.11
9/11-9/12【API 安全開發指南:漏洞修復與授權管理實務】兩日精華班
2025.09.18
「密碼規範越嚴,反而更危險?」從稽核角度解讀帳號管理誤區與最佳實務
2025.09.24
資安攻防演練
2025.09.25
面對勒索病毒威脅,資料遺失怎麼辦?3 招讓備份真的能用
看更多活動
大家都在看
威脅警報:全球大規模釣魚攻擊正在蔓延
GreyNoise示警:大規模RDP掃描攻擊恐為新漏洞曝光前兆
中國駭客組織鎖定全球關鍵基礎設施 荷蘭證實遭Salt Typhoon攻擊
新型網域釣魚詐騙 運用日文字元偽造合法網址
Vibe Hacking: Anthropic 示警 Claude 遭濫用開發勒索軟體
資安人科技網
文章推薦
微軟將於十月強制實施 Azure CLI的多因子驗證
美國CISA強化軟體採購安全:發布新工具與更新SBOM指引
駭客規避AI防毒新手法曝光 法德研究團隊提出ERDALT框架反制