近年来,随着科技的飞速发展和国际政治局势的紧张,网络攻击手段也日益复杂和多样化。特别是在中东地区,伊朗与以色列间的地缘政治冲突不断升级,双方在网络空间的对抗亦愈演愈烈。伊朗国家支持的高级持续性威胁组织APT35,亦称为“受过教育的曼蒂科尔”(Educated Manticore),因其针对以色列科技专家的精细网络钓鱼攻击行动而备受关注。该集团通过结合人工智能技术,定制了高度逼真的钓鱼策略,极大提升了攻击的隐蔽性与成功率。 APT35的作战手法与传统网络钓鱼存在显著差异。攻击者往往扮演科技行业高管助理或研究人员,利用假冒邮箱和WhatsApp消息接触目标受害者。
这些发起与诱导方式精准针对以色列的知名记者、网络安全专家及计算机科学教授,借助双方战争状态下的紧迫氛围,加强社会工程学的欺骗效果。为增强可信度,攻击者发送的邮件和信息内容条理清晰,无语法错误,极有可能借助了最新的人工智能语言模型来生成。不仅如此,这些信息巧妙利用了如“AI威胁检测系统”完善国家防护的噱头,引导受害者以极高的信任度参与虚假Google Meet会议或点击钓鱼链接。PT35部署的钓鱼网站兼具技术前沿性和隐蔽性。所用钓鱼页面采用React单页应用技术,界面与谷歌真假难辨,利用动态路由和实时WebSocket通讯实时传输捕获的数据。此外,该钓鱼工具还隐藏了代码结构,能有效逃避安全研究人员的检测。
值得注意的是,这套钓鱼工具不仅捕获谷歌账户的账号密码,还能窃取二步验证(2FA)代码,成为二步验证攻击的新利器。同时,钓鱼页面内置的被动键盘记录器能完整记录用户输入,确保即使受害者中途放弃,也不会失去任何敏感信息。APT35对基础设施的维护和更新极具敏捷性。该集团迅速注册、部署新域名及子域名,并在被发现后快速下线翻新,使其攻击活动难以被追踪和阻断。尤其是在2025年6月以色列与伊朗冲突升级后,APT35攻击频率明显上升,针对以色列科技领域的网络钓鱼活动愈发频繁。透过这一波攻击,APT35不仅体现了技术进步,更展现了战略层面的社会工程技巧。
通过逐步建立信任感,最终让受害者落入精心设计的钓鱼陷阱之中。这种“零恶意软件”初期接触方式极大降低了防御者识别攻击的难度,使得防御成本和难度急剧上升。此类攻击行为对以色列科技社区及其网络基础设施构成了严峻挑战。被攻击对象往往是关键的网络安全专家及研究员,如果其账户信息和凭据泄露,可能导致极为严重的安全事件,甚至影响到国家级的网络防御能力。同时,此类事件也提醒全球各界关注人工智能在网络攻击领域的双刃剑作用。虽然人工智能在提升安全防护及自动化检测方面有巨大潜力,但也被APT等高级网络威胁组织用来制造高度逼真、难以察觉的攻击内容。
信息时代的安全防线已不再仅靠传统技术即可守护。企业和个人都必须提高数字安全意识,强化多因素认证的安全措施,并采用先进的威胁情报与检测系统。尤其是关键行业人员,更应警惕来源未知的通讯请求,避免在未经确认的平台上进行账号登录。以色列网络防御部门已加强了对类似社会工程和人工智能驱动攻击的应对,联合私营安全企业以及全球情报机构,推动实时威胁共享和应急响应。未来,随着技术的发展,网络对抗将在智能化和自动化的层面展开更多博弈。伊朗APT35的案例警示了全球网络安全领域,网络攻击形态正变得越来越隐秘且具针对性,仅依赖单一手段防护将难以奏效。
总体来看,伊朗APT35针对以色列科技专家的AI驱动钓鱼攻击是现代网络战中技术与策略结合的典范,体现了先进持续性威胁(APT)组织如何利用最新科技实施复杂网络间谍行为。安全从业者和普通用户都应高度重视此类新兴威胁,持续更新防御策略,齐心协力打造更加安全的数字环境。