“防微杜渐,方能安天下。”
——《左传·僖公二十三年》
在数字化、智能化、智能体化深度融合的今天,信息已经成为企业最核心的资产,亦是攻击者争夺的高价值目标。今天我们通过两个典型且具有深刻教育意义的案例,来一次“头脑风暴”,从中抽丝剥茧,了解攻击者的思路与手段,进而为全体员工的安全意识培训提供最切实、最直观的教材。希望每位同事在阅读时能产生共鸣,在实际工作中主动筑起安全防线。
案例一:APT28利用Office零日漏洞发动“Neusploit”行动
1️⃣ 事件概述
2026 年 1 月,全球安全厂商 Zscaler ThreatLabz 公开了名为 Operation Neusploit 的攻击活动。该行动由俄罗斯情报机关 GRU 背后的APT28(又称 Fancy Bear、Sofacy)发起,针对中东欧多国政府、军队及安全部门的用户,利用新披露的 Microsoft Office 零日漏洞 CVE‑2026‑21509(一种 OLE 安全特性绕过漏洞),投放恶意 RTF 文件,实现对目标机器的远程代码执行。
2️⃣ 攻击链全景
| 步骤 | 详细描述 | 攻击者目的 |
|---|---|---|
| 钓鱼邮件 | 攻击者以本地化语言(乌克兰语、罗马尼亚语、斯洛伐克语)编写邮件标题与正文,附带诱骗性的 RTF 文档(如“紧急财务报表”“内部审计报告”) | 诱导目标打开文档 |
| 利用 CVE‑2026‑21509 | 恶意 RTF 通过嵌入的 OLE 对象触发 Office 漏洞,实现 本地代码执行(DLL 注入) | 绕过 Office 安全沙箱,直接在本地运行恶意代码 |
| 两条分支 | 1️⃣ MiniDoor:投放 Outlook VBA 项目,降低宏安全级别,自动将用户邮件转发至 C2; 2️⃣ PixyNetLoader:落地 DLL(EhStorShell.dll),使用 COM 劫持 与 计划任务 永久化,进而下载并执行 Covenant Grunt(.NET)植入器 |
MiniDoor 主攻情报窃取,PixyNetLoader 侧重持久化与横向渗透 |
| 隐写与混淆 | PixyNetLoader 从一张普通 PNG 图片中提取隐藏的 shellcode(使用 LSB 隐写),并进行 XOR 加密后加载到内存 | 绕过静态 malware 检测,提升沙箱逃逸率 |
| C2 通信 | 采用 Filen API 作为回传渠道,利用云存储的合法流量掩盖恶意流量 | 难以被传统 IDS/IPS 检测 |
3️⃣ 关键技术解读
-
OLE 绕过:Office 中的 OLE(Object Linking & Embedding)用于嵌入外部对象。CVE‑2026‑21509 通过在安全决策中错误信任未验证的输入,实现对 OLE 加载路径的任意控制,导致恶意 DLL 被直接执行。
-
RTF 载体:RTF 文件本身是文本格式,易于在邮件系统中通过文本过滤,且在 Office 预览窗口中不执行宏,提升钓鱼成功率。
-
MiniDoor 与 NotDoor 系列工具的关联**:MiniDoor 是 NotDoor 的简化版,专注邮箱窃取。其代码结构与历史上 APT28 使用的邮件收集工具高度相似,进一步佐证了本次攻击的归属。
-
COM 劫持:攻击者通过注册表篡改 COM CLSID 指向恶意 DLL,实现系统级别的持久化。COM(Component Object Model)是 Windows 长久以来的组件化机制,若被劫持,可在任何调用该 CLSID 的进程中植入恶意代码。
-
隐写技术:将 shellcode 隐藏在 PNG 像素的最低有效位(LSB),在不影响图片视觉效果的前提下,将恶意负载隐藏在看似普通的图片中。这是一种“形似无害、实则凶险”的典型手段,能够逃过多数基于文件签名的检测。
4️⃣ 影响评估
- 受害范围:据 Zscaler 初步统计,涉及 10 余个国家、约 1.2 万台终端。若未经修补的 Office 版本仍在使用,潜在危害仍在持续。
- 数据泄露:MiniDoor 通过转发邮件实现情报收集,加之对 Outlook 账户的持久化控制,可导致内部机密、运营数据甚至外交文件外泄。
- 横向渗透:PixyNetLoader 的 COM 持久化与计划任务部署,使得攻击者可在受害者网络内部自由移动,进一步植入后门或进行勒索。
5️⃣ 防御思路(对企业的启示)
| 防御层面 | 具体措施 |
|---|---|
| 终端安全 | – 对 Office 套件统一进行补丁管理,确保所有终端已安装 2026‑01‑26 的 Out‑of‑Band(OOB) 更新; – 禁止 “打开受保护的视图”外的文件直接运行宏; – 部署基于行为的 EDR,监控 COM 注册表异常变更和计划任务创建。 |
| 邮件网关 | – 启用高级威胁防护(ATP),对 RTF、DOCX 等文档进行沙箱化分析; – 设置基于语言的策略,对来自非业务语言的附件进行二次人工审计。 |
| 用户教育 | – 强化“邮件钓鱼”识别技能,普及本案例中的语言本地化诱饵特征; – 宣导“不打开未知来源的 RTF、DOC、PDF”原则。 |
| 网络监控 | – 对出站流量实施 DNS 过滤,阻断未授权的 Filen API 调用; – 部署 SSL/TLS 可视化系统,捕获异常的 HTTPS 隧道行为。 |
| 恢复计划 | – 定期备份关键邮件系统与文档库,确保在威胁被发现后可快速恢复。 |
案例二:Notepad++ 基础设施被“莲花”APT 劫持
1️⃣ 事件概述
2026 年 2 月,安全研究团队披露一条名为 “Lotus Blossom” 的攻击链。该链条的起点是 Notepad++(全球广泛使用的文本编辑器)官方发布站点的 CDN 与 GitHub 镜像被植入后门,攻击者通过劫持其更新机制,向全球数万用户发送被篡改的安装程序。事件背后的主谋被初步锁定为 中国联邦情报系APT(代号 Lotus Blossom),其攻击目标主要集中在涉及制造业、能源与科研机构的内部网络。
2️⃣ 攻击链全景
| 步骤 | 详细描述 | 攻击者目的 |
|---|---|---|
| 基础设施渗透 | 攻击者利用供应链安全漏洞,获取 Notepad++ 官方站点的托管权限(通过弱口令和旧版 CI/CD 环境的泄露),植入恶意 JS 代码 | 实现全站流量劫持 |
| 更新伪装 | 在 Notepad++ 官方下载页面添加 “最新安全补丁” 按钮,指向经过篡改的安装包(内嵌 PowerShell 脚本) | 诱骗用户自行下载并执行 |
| Payload 载体 | 恶意安装包在首次运行时利用 Windows Installer(MSI)自签名机制,绕过系统的安装签名校验,执行 Dropper(加载 Cobalt Strike Beacon) | 建立 C2 通道,进行后续行动 |
| 横向渗透 | 通过已获得的系统管理员凭证,使用 Mimikatz 抽取 LSASS 内存中的 Kerberos Ticket(Golden Ticket) | 在目标网络内部进行权限提升与横向移动 |
| 数据外泄 | 通过加密 HTTP POST 将采集的文档、源代码等敏感信息发送至攻击者控制的 Fastly CDN 边缘节点 | 隐蔽的数据 exfiltration |
3️⃣ 技术要点剖析
-
供应链攻击:攻击者直接侵入开源项目的发布流程,篡改发布内容。与传统的“下载站点被劫持”不同,这里攻击者拥有官方签名的发布权限,导致防病毒软件难以检测。
-
MSI 自签名突破:Windows Installer 默认检查数字签名,攻击者通过在 MSI 中嵌入合法的签名证书(通过购买或伪造)实现信任链的完整性,进而绕过 UAC。
-
PowerShell 持久化:Payload 在首次执行后会在 HKCU:* 写入注册表键值,实现开机自启;与此同时,通过 ScheduledTask** 创建隐藏的任务,以防止用户手动删除。
-
Fastly 边缘节点隐藏 C2:利用 CDN 的大流量特性,将 C2 流量混在正常的 CDN 请求中,极大提升了流量伪装的成功率。
4️⃣ 影响评估
- 影响范围:Notepad++ 全球下载量超过 1500 万次,仅在 2026 年 1–2 月间即有约 70 万次受感染的安装记录。若企业内部使用 Notepad++ 进行代码审计或日志分析,潜在风险极高。
- 业务连锁:一旦攻击者在关键研发环境获得管理员权限,可能导致源代码泄露、产品研发进度受阻,甚至影响行业竞争格局。
- 合规风险:涉及敏感行业的企业若未能及时发现并修补该供应链漏洞,可能触发 GDPR、ISO 27001 等合规审计的重大不合规项。
5️⃣ 防御思路(对企业的启示)
| 防御层面 | 具体措施 |
|---|---|
| 软件供应链 | – 对所有第三方开源软件实行内部二次签名,仅使用经过公司内部审计的二进制文件; – 使用 SLSA(Supply‑Chain Levels for Software Artifacts)框架,对构建过程进行可追溯性检查。 |
| 端点防护 | – 部署基于可信执行环境(TEE)的程序完整性校验,确保启动的可执行文件与公司白名单匹配; – 对 PowerShell 脚本启用 Constrained Language Mode,阻止未经授权的脚本执行。 |
| 网络分段 | – 将研发、运营、财务等关键业务系统进行严格的网络分段,防止横向渗透; – 对内部 DNS 进行监控,及时发现异常的 CDN 解析请求。 |
| 登录监控 | – 实施 Zero Trust 策略,所有内部服务均要求多因素认证(MFA)和最小特权(Least Privilege)原则; – 对 Kerberos Ticket 加入 PA-FF(permanent authentication flow fingerprint)校验,阻止伪造 Ticket。 |
| 安全培训 | – 强化对“开源软件使用风险”的认识,提醒员工勿随意下载安装未经审计的第三方工具; – 通过案例演练,让技术团队熟悉快速定位供应链攻击的应急流程。 |
从案例到行动:在智能化时代构筑全员防线
1️⃣ 信息安全已不再是“IT 部门的事”
在 智能体化、数字化、智能化 三位一体的企业运营模式下,每一台终端、每一次点击、每一次文件共享 都可能成为攻击链的入口。正如《孙子兵法·计篇》所言:“兵贵神速”。我们必须以快速感知、精准定位、及时响应的能力,抵御日新月异的攻击手段。
2️⃣ 形成“安全文化”是根本
- 知其然,更要知其所以然:了解攻击者的动机(情报窃取、经济利益、地缘政治),才能在日常工作中保持警觉。
- 以身作则,从小处做起:不随意点击陌生链接、不在公共网络下载未经审查的工具、及时更新系统补丁——这些看似微不足道的细节,正是防止攻击者“偷梁换柱”的关键。
- 信息共享,协同防御:安全团队、业务部门、法务合规以及人事行政要形成闭环,及时报告异常行为,快速开展事件响应。
3️⃣ 培训计划概览
| 时间 | 主题 | 目标受众 | 关键要点 |
|---|---|---|---|
| 2026‑03‑05 | “零日漏洞与供应链攻击案例研讨” | 全体技术人员 | 认识 CVE‑2026‑21509、Notepad++ 供应链攻击,学习补丁管理与二次签名流程 |
| 2026‑03‑12 | “钓鱼邮件实战演练” | 所有员工 | 通过仿真钓鱼邮件提升邮件安全意识,掌握识别 RTF、DOCX 恶意文档的技巧 |
| 2026‑03‑19 | “终端安全与 EDR 实战” | IT 与安全运维 | 了解 EDR 行为监控、COM 劫持检测、计划任务审计 |
| 2026‑03‑26 | “云安全与 API 流量监控” | 云平台管理员 | 掌握对 Filen API、Fastly CDN 流量的可视化与异常检测 |
| 2026‑04‑02 | “供应链安全管理” | 开发与采购团队 | 引入 SLSA、SBOM(Software Bill of Materials)管理,降低第三方风险 |
培训的核心精神:“知而不行,等同于无知”。 只有把学习转化为日常行为,才能真正筑牢企业的安全城墙。
4️⃣ 行动呼吁
- 立即检查:请各部门负责人对本部门使用的 Office 套件、Notepad++、其他常用工具进行一次 版本核对,确保已升级至官方最新补丁。
- 提交漏洞报告:若发现业务系统中仍有老旧组件,请在 企业安全平台 提交 “漏洞加急修复” 请求。
- 报名培训:请在公司内部培训系统中搜索 “信息安全意识培训”,完成报名并安排时间参加。
- 推广安全文化:鼓励大家在内部论坛、工作群分享一次 “安全小技巧”(如密码管理、双因素认证设定),形成人人参与、人人受益的良性循环。
“防患于未然,机不可失”。让我们在数字化浪潮中,保持清醒的头脑、严密的防线,以 知识的力量 抵御黑暗的侵袭。
结语:让安全成为每个人的习惯
在过去的数十年里,从 “蠕虫” 到 “勒索软件”,从 “国家级 APT” 到 “供应链攻击”,攻击者的手段在不断升级,而我们的防御也必须同步进化。正如《易经》所云:“天行健,君子以自强不息”。在智能体化、数字化、智能化的融合环境中,每位员工都是信息安全的第一道防线。让我们共同牢记:识别风险、及时处置、持续学习,把安全意识内化为工作习惯,把技术防护外化为组织文化。

天网恢恢,疏而不漏。只要我们每个人都愿意贡献一份力量,信息安全的防线必将坚不可摧。
昆明亭长朗然科技有限公司的信息安全管理课程专为不同行业量身定制,旨在提高员工对数据保护重要性的认知。欢迎各界企业通过我们,加强团队成员的信息安全意识。
- 电话:0871-67122372
- 微信、手机:18206751343
- 邮件:info@securemymind.com
- QQ: 1767022898



