
網絡釣魚一直以來都是為了欺騙人們。但在這次活動中,攻擊者不僅瞄準用戶,還試圖操縱基于人工智能的防御系統。
這是我上周記錄的Gmail 網絡釣魚鏈的演變。那次攻擊活動依賴于緊迫性和重定向,但這次引入了隱藏的 AI 提示,旨在混淆自動分析。
根據 Anurag 的分析,該釣魚電子郵件的主題為:登錄到期通知 2025 年 8 月 20 日下午 4:56:21,郵件正文警告收件人其密碼即將過期,并敦促他們確認其憑據。

到期通知
對于用戶來說,這是標準的社會工程學,利用緊迫性并模仿官方 Gmail 品牌來引發快速、不假思索的點擊。
針對AI的即時注入
真正的創新隱藏在用戶面前。電子郵件源代碼中隱藏著一些文本,這些文本被刻意寫成了 ChatGPT 或 Gemini 等大型語言模型的提示符樣式。
這種“即時注入”旨在劫持安全運營中心 (SOC) 越來越多地用于分類和威脅分類的人工智能安全工具。

即時注入
人工智能模型可能無法識別惡意鏈接并標記電子郵件,反而可能會被注入的指令分散注意力,這些指令會要求它進行冗長的推理循環或生成不相關的觀點。這種雙軌攻擊同時針對人類心理和機器智能。
如果成功,它可能會導致自動化系統錯誤分類威脅、延遲關鍵警報或允許網絡釣魚完全突破防御。
交付鏈進一步趨于復雜化。
- 電子郵件發送:該郵件來自 SendGrid。它成功通過了 SPF 和 DKIM 檢查,但未通過 DMARC 檢查,因此進入了用戶的收件箱。
- 暫存重定向:電子郵件中的初始鏈接使用 Microsoft Dynamics 創建看似可信的第一個跳轉。
hxxps://assets-eur.mkt.dynamics.com/d052a1c0-a37b-f011-8589-000d3ad8807d/digitalassets/standaloneforms/0cecd167-e07d-f011-b4cc-7ced8d4a4762
- 帶有驗證碼的攻擊者域名:重定向將導致進入一個帶有驗證碼的頁面,該驗證碼旨在阻止自動爬蟲和沙箱訪問最終的網絡釣魚網站。
hxxps://bwdpp.horkyrown.com/M6TJL@V6oUn07/
- 主要釣魚網站:驗證碼之后,用戶將被引導至包含混淆 JavaScript 的 Gmail 主題登錄頁面。
hxxps://bwdpp.horkyrown.com/yj3xbcqasiwzh2?id=[long_id_string]
- GeoIP 請求:釣魚網站請求收集受害者的 IP 地址、ASN 和地理位置數據,以分析用戶并過濾分析環境。
hxxps://get.geojs.io/v1/ip/geo.json
- 信標呼叫:使用遙測信標或會話跟蹤器來區分真實用戶和機器人。
GET hxxps://6fwwke.glatrcisfx.ru/tamatar@1068ey
通過 SendGrid 發送的電子郵件繞過初始過濾器,并且通過合法的 Microsoft Dynamics URL 進行重定向使第一跳看起來值得信賴。
CAPTCHA 保護攻擊者的域名以阻止自動掃描程序,最終的網絡釣魚頁面使用多層、混淆的 JavaScript 來竊取憑據。
雖然確定歸因具有挑戰性,但攻擊者域名 (?bwdpp.horkyrown.com
) 的 WHOIS 記錄列出了巴基斯坦的聯系信息,遙測信標 (?6fwwke.glatrcisfx.ru/tamatar@1068ey
) 的 URL 路徑包含印地語/烏爾都語單詞。
這些線索雖然不是結論性的,但表明可能與南亞的威脅行為者存在聯系。
此次攻擊活動凸顯了網絡釣魚策略的顯著演變。攻擊者現在正在構建人工智能感知威脅,試圖毒害原本用于防御這些威脅的工具。
這迫使防御策略發生轉變,要求組織不僅要保護其用戶免受社會工程的侵害,還要保護其人工智能工具免受迅速操縱。