信息安全防线:从“隐形盗窃者”到“数字化职场”——让我们一起筑起守护企业的钢铁长城

头脑风暴:想象一位职员在午休时打开 Outlook,轻点几下,就把公司机密的邮件往外输送;再想象另一位同事在更新系统时,因一个未打补丁的扫描器漏洞,被黑客暗中植入后门,悄然窃取内部凭证。两件看似不相关的安全事件,却在同一条“信息链”上相交——数据凭证访问。如果我们不在源头上强化安全意识,这条链条很快会被“断裂”,甚至被“逆向”。下面,让我们通过两个典型案例,揭开黑客的作案手法,进而探讨在当下信息化、数字化、智能化的工作环境中,职工应如何主动参与信息安全意识培训,提升自我防护能力。


案例一:ToddyCat 通过 “TCSectorCopy” 与 “SharpTokenFinder” 窃取 Outlook 邮件与 Microsoft 365 令牌

(一)事件概述

2025 年 11 月底,Kaspersky 发布技术报告,披露了活跃已久的 APT 组织 ToddyCat 最新的攻击手段。该组织利用自研工具 TCSectorCopy(亦称 xCopy.exe)以及开源脚本 SharpTokenFinder,在目标企业内部实现了两大核心目的:

  1. 盗取离线 Outlook 邮件(OST 文件)
    • TCSectorCopy 直接以只读方式打开磁盘设备,逐扇区复制 Outlook 离线存储(OST)文件,规避了 Outlook 正在运行时的文件锁定机制。
    • 复制完成后,攻击者使用开源工具 XstReader 解析 OST/PST,快速恢复邮件正文、附件以及内部通讯链路。
  2. 获取 Microsoft 365 OAuth 访问令牌
    • 通过 SharpTokenFinder 对本地安装的 Microsoft 365 应用进行枚举,提取出明文的 JSON Web Token(JWT)。
    • 若系统防护阻止了直接进程转储,攻击者进一步利用 Sysinternals 的 ProcDump 对 Outlook.exe 进行内存转储,随后提取出仍然驻留于内存中的访问令牌。

关键点:这两套技术分别从 存储层(OST)和 运行时层(JWT)两端切入,形成了对企业邮件系统的“全方位”渗透。

(二)技术细节剖析

  1. TCSectorCopy 的底层实现
    • 采用 C++ 编写,调用 CreateFileW("\\\\.\\PhysicalDriveX", GENERIC_READ, FILE_SHARE_READ, …) 直接打开磁盘物理设备。
    • 通过 ReadFile 按 512 字节扇区循环读取,直到定位到目标文件的起始簇并完整复制——这相当于在 “硬盘内部” 进行 “光盘拷贝”。
    • 复制的 OST 文件随后被放置在攻击者控制的共享目录或外部 C2 服务器,等待进一步解密。
  2. DPAPI 与密钥解密
    • 由于 OST 文件本身在本地被 DPAPI(Windows Data Protection API)加密,ToddyCat 的工具会进一步提取用户的 SID、密码散列以及 DPAPI 主密钥(Master Key),完成本地解密。
    • 这一步骤的成功,源于攻击者在 域控制器 上使用了特权账号执行任务,利用 SMB 共享读取远程工作站的 AppData\Roaming\Microsoft\Protect 目录。
  3. SharpTokenFinder 与 ProcDump 的配合
    • SharpTokenFinder 利用 C# 读取 Microsoft.Identity.Client 项目在本地缓存的 msal.cache 文件,解析出明文的 OAuth 访问令牌。
    • 当防病毒软件阻止文件读写时,攻击者改用 ProcDump(procdump -ma -s 5 -c 10 Outlook.exe outlook.dmp)强制转储进程内存,然后使用自研脚本 token_extractor.py 提取 JWT。
    • 获得的 JWT 往往拥有 Microsoft Graph 的完整访问权限,可直接读取用户邮箱、日历、OneDrive 文件等。

(三)危害评估

  • 信息泄露:邮件往往包含项目进度、商业合同、合作伙伴信息,一旦被外泄,企业面临商业竞争劣势、合同纠纷甚至诉讼。
  • 权限滥用:获取到的 JWT 具备 OAuth 2.0 授权范围,可在云端直接发起 API 调用,攻击者无需再渗透内部网络,即可实现 云端横向移动
  • 后期持久化:通过复制的 OST 与获取的令牌,攻击者可在不同时间点、不同地点重新进行登录,形成 长期潜伏

(四)防御思路

防御层级 关键措施 实施要点
终端硬化 禁止普通用户对磁盘物理设备的直接访问(SeDiskOperatorPrivilege 通过组策略(GPO)撤销磁盘操作权限,仅在必要的运维场景下使用受控账户。
文件保护 对敏感目录(如 AppData\Roaming\Microsoft\Protect)启用 基于文件完整性监控(FIM) 使用 Windows Defender 的 受控文件夹 或第三方完整性监控工具,及时发现异常读写。
凭证管理 采用 Microsoft Entra ID(Azure AD)条件访问身份安全(Identity Protection)策略 要求 MFA、限制高风险登录来源、检测异常 OAuth 权限授予。
进程监控 Outlook.exeProcDump.exe 等高危进程实施 行为监控(EDR) 设置规则:当非管理员账户调用 ProcDump 时立即告警并阻断。
安全培训 定期开展 邮件安全与凭证保护 的专题培训 让全体职工了解 OST 文件的敏感性、OAuth 令牌的风险及常见规避技巧。

案例二:利用 ESET 命令行扫描器(CVE‑2024‑11859)植入未公开恶意软件 TCESB

(一)事件概述

同样在 2025 年的安全报告中,研究人员披露了 ToddyCat 在 2024 年 4 月利用 ESET Command Line Scanner(CLS)漏洞(CVE‑2024‑11859,CVSS 6.8)进行初始渗透的手法。该漏洞允许攻击者在受影响的系统上以 任意代码执行(RCE)的方式植入一款此前未被公开的恶意软件,代号 TCESB(ToddyCat Embedded Stager & Beacon)。

TCESB 的特点:

  • 多阶段加载:首次运行仅在系统临时目录写入加密载荷,随后通过计划任务持久化。
  • PowerShell 变体:利用 PowerShell 脚本下载并执行远端 C2 服务器的二进制。
  • 信息收集:收集浏览器(Chrome、Edge、Firefox)历史、Cookie、保存的凭证;并通过 SMB 将搜集的文件同步至内部共享,采用 DPAPI 加密后再传输。

(二)技术细节剖析

  1. CVE‑2024‑11859 漏洞本质
    • ESET CLS 在解析特定的 XML 配置文件时,未对 外部实体(External Entity) 进行安全过滤,导致 XXE(XML External Entity) 注入。
    • 攻击者可将外部实体指向本地脚本路径(file:///C:/Windows/System32/evil.ps1),从而在扫描器运行时执行任意 PowerShell 脚本。
  2. TCESB 的加载链
    • Stage 1:利用 ESET CLS 触发的 PowerShell 脚本在 %TEMP% 目录生成 svchost.exe 伪装的载荷(实际为加密的二进制)。
    • Stage 2:创建 计划任务schtasks /create /sc daily /tn "System Update"),调用 powershell.exe -enc <Base64> 以隐藏真实指令。
    • Stage 3:通过 Invoke-WebRequest 下载远端 C2 配置文件,在后台以 WMI 隐蔽执行持久化模块。
    • Stage 4:采集浏览器数据后,使用本地 DPAPI 主密钥进行加密,再通过 robocopynet use 将数据写入内部文件共享 \\fileserver\exfil\%COMPUTERNAME%.
  3. 隐蔽通信
    • TCESB 使用 HTTPS(自签名证书)进行 C2 通信,且在 HTTP Header 中伪装为常规 Windows Update 流量,难以被传统的 IDS/IPS 检测。
    • 同时,恶意代码会在每次系统启动时读取 HKCU\Software\Microsoft\Windows\CurrentVersion\Run 键,确保 自启动

(三)危害评估

  • 横向渗透:通过 SMB 共享将收集的凭证同步至内部服务器,攻击者可进一步对域控制器进行 Pass‑the‑HashKerberoasting
  • 数据外泄:浏览器 Cookie 与保存凭证的泄露,使得外部攻击者能够 伪装登录,获取云服务、内部系统的访问权。
  • 持久化与复发:即便清除恶意进程,只要计划任务和注册表项未被清理,TCESB 仍会在下次启动时重新激活。

(四)防御思路

防御层级 关键措施 实施要点
应用层 对所有第三方安全工具(如 ESET CLS)实现 自动补丁管理 采用 WSUS 或 SCCM 统一推送补丁,确保 CVE‑2024‑11859 及时修复。
文件审计 %TEMP%%APPDATA% 等目录的可执行文件写入进行 白名单 仅允许经过签名的合法程序写入执行文件,异常文件触发告警。
计划任务监控 使用 PowerShell Desired State Configuration (DSC)Windows Event Forwarding 监控 TaskScheduler 关键事件 任何新建、修改计划任务的行为需经过安全审批。
网络分段 对内部文件共享采用 零信任 策略,仅限业务需要的主机访问 通过防火墙 ACL 限制 SMB 端口(445)跨子网通信。
安全培训 让员工了解 第三方安全软件 也可能被攻击者利用,提升对异常弹窗、异常任务的识别能力 通过案例教学,帮助职工辨别“系统更新”与“恶意任务”。

信息化、数字化、智能化时代的安全挑战

1. 云端服务的“双刃剑”

  • 便利:Microsoft 365、Google Workspace 等 SaaS 让协作更高效。
  • 风险:凭证与令牌在本地缓存,若泄露即能直接对云资源进行 API 调用
  • 对策:采用 Zero‑Trust 架构,强制 MFA,并利用 条件访问 限制高风险登录。

2. 自动化与脚本化的普遍化

  • PowerShell、Python、Bash 成为日常运维必备工具。
  • 同时也成为攻击者 “拳头”,通过脚本快速横向移动、数据渗透。
  • 建议:对所有脚本执行设定 执行策略(PowerShell Set-ExecutionPolicy RemoteSigned),并使用 代码审计 工具(如 PSRule)进行静态检查。

3. 大数据与 AI 的双向渗透

  • AI 助手(ChatGPT、Copilot)被用于生成钓鱼邮件、自动化社会工程。
  • 同时,安全分析也在借助 AI 进行 威胁情报聚合异常检测
  • 应对:对外部 AI 生成内容进行 可信度评估,对内部 AI 工具实施 访问控制日志审计

4. 终端多样化:PC、笔记本、移动设备、IoT

  • 每类终端都有独立的攻击面,如 Android 设备的 恶意 APP、IoT 设备的 弱口令
  • 全员 必须接受统一的安全基线培训,了解 “最小权限原则”“安全更新” 的重要性。

呼吁:让安全意识从“口号”变为“行动”

亲爱的同事们,信息安全不是 IT 部门的专属责任,更是一场全员参与的 “防守”。正如《论语》云:“工欲善其事,必先利其器”。我们每个人都是企业信息防线上的 “器”, 只有工具(技术、系统)足够安全,才能让工作顺畅进行。

为什么要参加即将开启的安全意识培训?

  1. 案例驱动:我们将把 ToddyCat 的真实攻击手法拆解成易懂的 情景剧,让你在“看剧”中学会辨识风险。
  2. 实战演练:模拟钓鱼邮件、恶意脚本执行、OAuth 令牌泄露等场景,现场演练 应急响应报告流程
  3. 技能提升:从基础的 密码管理多因素认证,到进阶的 PowerShell 安全审计云凭证保护,层层递进,帮助你成为 **安全合规的“守门员”。
  4. 奖励机制:完成培训并通过考核的同事,将获得公司内部 “信息安全徽章”,并有机会争夺 “最佳安全实践奖”(丰厚福利等你拿)。

一句话点题:安全不是一次性的“检查”,而是一场持续的“演练”。只有把安全意识灌输到每一次打开 Outlook、每一次点击链接的瞬间,才能让黑客的“渗透路径”无处可走。


实用安全锦囊(职工必备)

场景 常见威胁 防护要点
收发邮件 恶意附件、钓鱼链接、伪造发件人 不随意打开未知附件
悬停查看链接真实地址
启用 S/MIME 加密签名
使用云服务 OAuth 令牌泄露、共享链接滥用 开启 MFA
定期审查已授权的第三方应用
使用密码管理器生成随机强密码。
本地登录 密码重复使用、键盘记录器 使用长度 ≥ 12、包含大小写、数字、特殊字符的密码
启用 Windows Hello / 生物识别
定期更换密码
移动设备 越狱/Root、恶意 APP 仅在官方应用商店下载
开启设备加密、远程擦除
使用 MDM 管理
终端脚本执行 PowerShell 恶意脚本、自动化任务 设置执行策略(RemoteSigned)
对计划任务进行审计
使用 EDR 检测异常行为

小贴士:每当你在工作中遇到“看起来像正常操作,但有点怪”的情形,请立刻截图报告至信息安全部门。记住,“早发现、早报告、早处置” 是我们共同的防御法宝。


结语:让安全成为企业文化的底色

在信息化浪潮翻滚的今天,技术的进步带来便利,也敲响了危机的警钟。从 ToddyCat 的 OST 窃取ESET 漏洞植入,我们不难看到,黑客的每一次“创意”背后,都离不开 人性弱点安全盲区。只有当 全体员工 把安全意识内化为日常习惯,才能让这些“创意”失去落脚点。

让我们以本次培训为契机,携手打造 “人人懂安全、每时有防护”的企业氛围。正如《孙子兵法》所说:“兵者,诡道也”,而防御者的最高策略,就是让敌人没有机会使用诡道。愿每位同事都成为这座城墙上坚不可摧的“守望者”,为企业的数字资产筑起最坚固的长城!

信息安全,与你我同行。

昆明亭长朗然科技有限公司提供一站式信息安全服务,包括培训设计、制作和技术支持。我们的目标是帮助客户成功开展安全意识宣教活动,从而为组织创造一个有利于安全运营的环境。如果您需要更多信息或合作机会,请联系我们。我们期待与您携手共进,实现安全目标。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898