顶尖安全研究人员发现了一场由伊朗政府背景组织策划的网络间谍行动。攻击者部署了一套双轨恶意软件架构,旨在绕过 Windows 和 macOS 设备上的传统安全防护措施。
据 FayerWayer 发布的研究结果显示,该行动采用了冷战时期的社会工程学手段。攻击者在 LinkedIn 和 X(原 Twitter)上精心打造由 AI 生成的虚假身份,花费数周时间与目标建立信任。一旦对方放下戒心,他们便会发送看似无害的文件,从而触发感染。
技术手段的精准打击
当用户打开受感染的文档时,恶意软件便会执行其载荷。在 Windows 系统上,攻击者利用了新一代 Office 宏中的漏洞;而 macOS 用户则面临另一种威胁:攻击者利用窃取的开发者证书绕过苹果的 Gatekeeper 安全协议。
此次行动的独特之处在于其使用了“零足迹”恶意软件。恶意代码并非将文件写入硬盘,而是直接在系统内存(RAM)中运行。这使得该软件能够避开扫描磁盘活动的常规杀毒软件的检测。
为了在不触发网络防火墙的情况下长期维持访问权限,该恶意软件会在数月内以加密小数据包的形式窃取并传输数据。在 Windows 系统上,其主要目标是窃取企业和银行凭证;而在 macOS 上,攻击者则优先获取“钥匙串”(Keychain)访问权限及私人通讯记录。
安全分析师将当前的威胁等级定为“极高”。此次行动再次证明,在国家级黑客面前,没有任何操作系统是绝对安全的。专家建议,面对此类针对性攻击,最有效的防御手段是对所有主动发起的职场沟通保持高度警惕,无论对方的个人资料看起来多么真实可信。