网络安全公司Cato Networks最新报告显示,网络犯罪分子正越来越多地利用企业对人工智能平台的信任实施复杂的钓鱼攻击。该公司的托管检测与响应(MDR)服务近期发现一起攻击活动,威胁分子利用热门营销平台Simplified AI窃取美国企业的Microsoft 365凭证。
这起于2025年7月发现的攻击活动,在最终被检测和遏制前已成功入侵至少一家美国投资公司。虽然该活动目前已停止,但安全专家警告称,这代表了可能影响所有行业组织的网络犯罪手段的危险演变。
武器化可信AI平台
Cato Networks报告指出:"威胁分子不再依赖可疑服务器或廉价仿冒域名,而是滥用员工已经信任的AI平台声誉和基础设施,借此绕过防御系统,披着合法外衣潜入组织内部。"
这起复杂攻击始于冒充全球医药分销商高管的钓鱼邮件,邮件中不仅包含真实公司标识,还通过LinkedIn验证了高管姓名。邮件附件为受密码保护的PDF文件,专门用于规避无法检查加密文件的自动化安全扫描器。
钓鱼攻击采用结合社会工程学和技术规避手段的多层策略:
- 初始接触:受害者收到看似来自医药公司高管的邮件,邮件正文中直接附有PDF文件的密码
- PDF诱饵:文档显示正规公司品牌标识,内含指向Simplified AI平台(app.simplified.com)的链接
- 可信重定向:用户被导向看似合法的Simplified AI页面,显示被冒充公司名称及Microsoft 365图像
- 凭证窃取:最终将受害者重定向至高度仿冒的Microsoft 365登录门户以窃取企业凭证
企业AI安全新挑战
此次攻击凸显网络犯罪分子如何适应企业环境中AI工具的快速普及。像Simplified AI这样的营销平台在企业中已十分常见,IT部门通常会将其域名加入白名单并允许员工访问。
报告指出:"对于CISO和IT领导者而言,批准此类服务看似简单:允许访问、将域名加入白名单,让营销团队能够创新。但如果威胁分子利用同一平台实施窃取呢?"这一事件反映了企业对"影子AI"使用的广泛担忧——员工越来越多地在缺乏适当安全监督的情况下使用AI工具。攻击者利用成熟平台的做法使传统安全措施的检测难度大幅提升。
防护建议
安全专家建议采取以下防护措施:
- 对所有关键服务实施多因素认证
- 培训员工谨慎处理受密码保护的附件
- 监控所有AI平台使用情况,包括未经授权的应用
- 对AI流量保持持续检查而非盲目信任
- 部署能识别可疑行为模式的高级威胁检测能力
此次攻击为各组织敲响警钟,需要重新评估AI平台安全策略,在平衡安全需求与业务创新要求的同时,对AI流量保持与未知域名同等的审查力度。
参考来源:
Hackers Use AI Platforms to Steal Microsoft 365 Credentials in Phishing Campaign
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)