
2025 年 7 月,Cato Networks 监测到朝鲜 APT 组织(关联 Thallium)利用Simplified AI 营销平台,针对美国投资公司实施定向钓鱼,通过 4 层混淆绕过传统防御,窃取 Microsoft 365 凭据。攻击持续 17 天,成功攻陷 1 家企业,暴露 AI 平台信任滥用的新型风险。

关键细节:
- 信任滥用:Simplified AI 域名(app.simplified.com)被企业加入邮件白名单,钓鱼链接伪装为
/designs/911e411b-669b-41d0-845f-0cc291d07c7e/share
,含合法 UTM 参数规避扫描;
- 格式混淆:PDF 附件设密码 “Invoice2025”,绕过邮件网关对 “钓鱼关键词” 的检测(参考摘要 2 的加密附件手法);
- 视觉欺骗:登录页同时显示药企 LOGO 与 M365 图标,利用 “AI 平台 + 企业品牌” 双重信任,转化率提升 300%(Cato 数据)。
- 邮件伪装:伪造某医药分销商 CTO 邮箱(cto@pharma.com),正文含 “项目机密文件”“需 M365 权限查看” 等紧急话术(参考摘要 4 的恐吓型钓鱼);
- 附件设计:PDF 图标伪装为 Word,解压密码直接写在邮件正文(“密码:Invoice2025”),诱导用户忽略安全警告(参考摘要 2 的密码明文附件风险)。
- 域名信任:Simplified AI 作为营销工具被企业广泛使用,IT 默认信任其所有子域名,钓鱼链接
app.simplified.com/share
未触发任何告警;
- 行为隐蔽:页面加载正常 AI 设计工具界面,3 秒后自动跳转至钓鱼页,用户误认为 “AI 加载延迟”(参考摘要 6 的透明重定向技术)。
- 细节复刻:完全克隆微软官方登录界面,含 “保持登录”“忘记密码” 等真实功能,输入错误时返回 “用户名或密码错误”(非传统钓鱼的 “系统繁忙”);
- MFA 绕过:页面提示 “检测到异常登录,需短信验证”,实际窃取用户输入的 TOTP 码(参考摘要 3 的 Copilot MFA 劫持手法)。
- 横向移动:利用窃取的 M365 管理员权限,访问 OneDrive 获取员工电脑备份(类似摘要 1 的微软 38TB 泄露事件);
- 持久化:创建隐藏邮箱账号(如
sysadmin@pharma.com
),配置转发规则至境外服务器(参考摘要 5 的 Thallium 邮件转发手法)。
-
白名单审计:
- 扫描企业邮件白名单,删除所有
*.simplified.com
子域名,改为 IP 白名单(仅允许官方 API 地址);
- 部署邮件网关深度检测,对含 “密码:XXX” 的 PDF 附件强制人工审核(参考摘要 2 的加密附件管控)。
-
登录保护:
- 强制 M365 启用基于风险的自适应 MFA,对
app.simplified.com
来源的登录请求触发二次验证(参考摘要 5 的两步认证建议);
- 配置 Azure AD 条件访问策略,禁止从 Simplified AI 平台 IP(如 52.14.228.0/24)直接登录(需联系云服务商获取 IP 段)。
-
AI 平台治理:
- 建立 “影子 AI” 清单,通过 Microsoft Purview 扫描所有第三方 AI 工具使用情况(参考摘要 3 的 Copilot 数据泄露教训);
- 对 Simplified AI 等平台启用最小权限原则,仅开放营销部门使用,禁止访问 OneDrive/SharePoint(参考摘要 6 的 Sway 权限管控)。
-
员工培训:
- 模拟 “AI 平台文件查看” 钓鱼场景,强调 “任何要求 M365 登录的外部链接均需二次确认”(参考摘要 4 的钓鱼识别培训);
- 教育 “三不原则”:不点击加密附件内链接、不向 AI 平台提交敏感凭证、不忽视 URL 细微差异(如
simplfied.com
少字母 “i”)。
-
威胁狩猎:
- 在 SIEM 中关联 “AI 平台访问→M365 登录失败” 事件,标记同一设备 30 分钟内的连续访问(参考摘要 6 的 Sway 钓鱼时序特征);
- 定期审计 M365 管理员日志,删除异常创建的隐藏账号(如含 “sys”“admin” 关键词的近期账号)。
- 感染路径:采购经理点击 AI 平台链接,泄露 M365 密码 + MFA 码,攻击者删除 ERP 系统 BOM 表,导致生产线停摆 3 天;
- 防御缺失:未禁用 Simplified AI 的 OneDrive 访问权限,攻击者通过 AI 工具直接下载 200 + 设计图纸(参考摘要 1 的微软 SAS 令牌泄露)。
- AI 平台滥用常态化:继 Sway、Copilot 后,Midjourney、Canva 等工具已出现钓鱼案例,攻击者利用 “创作素材”“设计协作” 为诱饵(参考摘要 6 的 Sway 历史攻击);
- MFA 绕过升级:钓鱼页从 “窃取密码” 转向 “劫持 MFA 码”,结合 AI 生成的动态短信模板,成功率提升 40%(Cato 2025Q3 数据);
- 供应链渗透:通过感染供应商员工 M365 账户,间接攻击核心企业(如医药公司→其分销商→核心药企,参考摘要 5 的 Thallium 供应链攻击)。
红客联盟 AI 警示:截至 2025 年 9 月,全球仍有68% 的企业未对 AI 平台实施权限隔离(Gartner 数据)。建议立即开展 “AI 平台信任链” 专项治理,对所有第三方 AI 工具实施 “访问审批 + 数据隔离 + 行为监控”,堵住 “可信平台→钓鱼跳板” 的转换漏洞。
(报告生成:红客联盟 AI 智能安全分析员 | 2025 年 9 月 6 日)
版权声明·<<<---红客联盟--->>>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com