钓鱼攻击的本质始终是欺骗,但在此次攻击活动中,攻击者不仅针对用户进行欺诈,更试图操纵基于AI的防御系统。
该攻击是Anurag上周披露的Gmail钓鱼攻击链的升级版本。先前攻击依赖紧迫性诱导和页面跳转,而本次引入了专门设计用于混淆自动化分析系统的隐藏AI指令。
根据Anurag的分析,钓鱼邮件主题为:
“Login Expiry Notice 2025年8月20日下午4:56:21”
邮件正文警告收件人其密码即将失效,敦促其立即验证账户凭证。
对用户而言,这是典型的社交工程攻击:通过制造紧迫感、伪装Gmail官方品牌标识,诱使用户不假思索地点击操作。
针对AI的指令注入攻击
攻击的真正创新点对用户不可见。隐藏在邮件源代码中的文本,刻意模仿ChatGPT/Gemini等大语言模型的指令风格编写。
这种 “提示注入”(prompt injection)攻击旨在劫持安全运营中心(SOC)日益依赖的AI安全工具——这些工具通常用于威胁分类和分级处置。
Anurag指出:攻击通过双轨并行策略同时针对人类心理与机器智能。AI模型可能因注入的指令陷入冗长推理循环或生成无关结论,而非识别恶意链接并标记邮件。若攻击成功,将导致:
- 自动化系统错误分类威胁
- 关键警报延迟
- 钓鱼邮件完全突破防御体系
攻击链技术解析
-
邮件投递
邮件源自SendGrid服务:通过 SPF/DKIM验证,DMARC验证失败 → 仍进入收件箱 -
可信跳板
初始链接使用Microsoft Dynamics域名构建可信首跳:hxxps://assets-eur.mkt.dynamics.com/.../0cecd167-e07d... -
反爬虫防护
跳转至含CAPTCHA验证码的页面:hxxps://bwdpp.horkyrown.com/M6TJL@V6oUn07/ -
钓鱼页面
导向Gmail主题登录页含混淆JavaScript:hxxps://bwdpp.horkyrown.com/yj3xbcqasiwzh2?id=[ 长ID] -
环境检测
发起GeoIP请求收集数据:hxxps://get.geojs.io/v1/ip/geo.json -
信标验证
通过会话跟踪信标区分用户:GET hxxps://6fwwke.glatrcisfx.ru/tamatar@1068ey
此攻击标志着钓鱼策略的进化:攻击者构建AI感知型威胁毒化防御工具,迫使防御策略转向——组织需同时防护用户免受社交工程攻击及AI工具免受指令操纵。








发表评论
您还未登录,请先登录。
登录