
网络安全公司 Cato Networks 发布的最新报告显示,网络犯罪分子正越来越多地利用企业对人工智能平台的信任,实施复杂的钓鱼攻击。
该公司的托管检测与响应(MDR)服务近期发现了一场攻击活动:威胁行为者利用热门营销平台 Simplified AI,从美国企业中窃取 Microsoft 365 凭据。
这场攻击于 2025 年 7 月被发现,在被检测并遏制前,已成功入侵至少一家美国投资公司。
尽管目前该攻击活动已停止,但安全专家警告称,它代表了网络犯罪手段的一种危险演变,可能会影响所有行业的企业。
Cato Networks 的报告指出:“威胁行为者不再依赖可疑服务器或廉价的仿冒域名,反而滥用那些员工本就信任的人工智能平台的声誉和基础设施 —— 这种方式能让他们绕过防御系统,以‘合法’为掩护潜入企业内部。”
这场复杂的攻击始于伪造全球某医药分销商高管身份的电子邮件,邮件中不仅包含真实的公司 logo,高管姓名也通过领英(LinkedIn)核实过,伪装度极高。
邮件中附带了受密码保护的 PDF 附件 —— 这类加密文件无法被自动化安全扫描工具检测,从而达到规避检查的目的。
此次钓鱼攻击采用多层级策略,同时利用了社会工程学和技术规避手段,具体流程如下:
- 初始接触:受害者收到看似来自该医药公司高管的邮件,邮件正文中直接包含附件 PDF 的解压密码;
- PDF 诱饵:PDF 文件显示正规的公司标识,并包含指向 Simplified AI 平台(网址:app.simplified.com)的链接;
- 可信跳转:用户点击链接后,会被引导至一个看似合法的 Simplified AI 页面,页面上同时显示被伪造公司的名称和 Microsoft 365 相关图标;
- 凭据窃取:最终,用户会被重定向至一个高度仿真的伪造 Microsoft 365 登录界面,攻击者借此窃取企业凭据。
这场攻击凸显出,网络犯罪分子正不断适应企业中人工智能工具快速普及的趋势。
Simplified AI 这类人工智能营销平台已在企业中广泛应用,IT 部门通常会将其域名加入白名单,允许员工正常访问。
(恶意软件样本文档)
报告指出:“对于首席信息安全官(CISO)和 IT 负责人而言,批准这类服务的流程往往看似简单:允许访问、将域名加入白名单,然后让营销团队借助工具创新。但如果正是这些平台被威胁行为者利用来窃取你的数据,该怎么办?”
这一事件也反映出企业中 “影子人工智能”(指员工在缺乏适当安全监管的情况下使用人工智能工具)引发的普遍担忧。攻击者利用成熟平台发起攻击,使得传统安全措施的检测难度大幅增加。
安全专家提出以下几项防护措施:
- 为所有关键服务启用多因素认证;
- 培训员工谨慎处理受密码保护的附件;
- 监控所有人工智能平台的使用情况,包括未授权应用;
- 对人工智能平台相关流量保持持续检查,而非默认信任;
- 部署高级威胁检测功能,识别可疑行为模式。
这场攻击为企业敲响警钟:企业需重新评估人工智能平台的安全策略,对待人工智能相关流量应像对待未知域名一样保持审慎,同时在安全需求与业务创新需求之间寻求平衡。
版权声明·<<<---红客联盟--->>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com