防范暗潮涌动:从新型网络黑帮联盟看职场信息安全

“安全不是一个技术问题,而是一场文化革命。”——迈克尔·斯科特(Microsoft 前安全副总裁)

在信息化、数字化、智能化的浪潮滚滚向前之际,企业的每一次系统升级、每一次云迁移、每一次远程协作,都像是把一扇新窗打开,光亮之余也让寒风有了可乘之机。过去的“防火墙、杀毒软件”已不足以抵御当今的多维攻击;取而代之的是组织内部对安全的整体认知、对风险的持续审视以及对行为的自觉约束。

本文将以三起近期典型安全事件为切入口,剖析攻击者的思路、手法与动机;随后结合当下企业数字化转型的实际场景,呼吁全体职工积极参与即将启动的信息安全意识培训,用“知行合一”筑起企业防线。


一、案例一:Scattered LAPSUS$ Hunters(SLH)利用 Telegram 进行多轮 extortion‑as‑a‑service(EaaS)

1. 背景概述

2025 年 8 月初,一个名为 Scattered LAPSUS$ Hunters(SLH) 的新兴黑客联盟在 Telegram 上迅速崛起。该联盟其实是 Scattered Spider、LAPSUS$ 与 ShinyHunters 三大老牌网络犯罪组织的“联名组合”,其内部成员通过共享品牌、共享工具、共享流量,实现了前所未有的协同攻击。

2. 攻击链细节

步骤 说明
① 信息收集 攻击者先通过公开资料、社交工程和网络爬虫收集目标企业的业务结构、关键人员邮箱、内部使用的 SaaS 平台(如 Salesforce)等。
② 初始渗透 采用钓鱼邮件、Vishing(语音钓鱼)或 RMM(远程管理工具)植入恶意载荷,获取初始访问权限。
③ 数据窃取 进入内部网络后,利用自研的 ShinySp1d3r 窃取数据库、CRM、员工个人信息等,形成“大数据包”。
④ 公开敲诈 攻击者在 Telegram 公开渠道发布“勒索公告”,列出被窃取数据概览,并提供付款地址。若受害方不付款,便以 “泄露全部数据” 为威胁进行二次敲诈。
⑤ EaaS 变现 通过设立 Extortion‑as‑a‑Service 平台,允许其他黑客买断“品牌”与“渠道”,以更低的入门费用加入敲诈生态,形成“黑产租赁”模式。

值得注意的是,这些 Telegram 频道在被平台监管下 至少被删除与重建 16 次,每一次的更名、加密、加盐,都显示出攻击者对“保持公开可视化、塑造黑客形象”的执念。

3. 教训提炼

  1. 社交平台的公开泄露:攻击者把 Telegram 当做“宣传板”,让员工看到后容易产生恐慌,从而在没有核实的情况下泄露更多信息。
  2. 品牌化敲诈:传统勒索往往是一次性敲诈,而 EaaS 把敲诈包装成可复用的服务,降低了新手黑客的入门门槛。
  3. 信息收集的前置性:攻击者在渗透前已完成了大量公开情报收集,说明 职工个人信息的公开度(LinkedIn、个人博客等)直接决定了被攻击的概率

安全建议
– 限制在公开渠道(社交网络、企业网站)上披露的组织架构与关键人员信息。
– 对收到的涉及付款、加密货币地址的消息进行多层核实(如电话回访、内部安全通道确认)。
– 设立 Telegram 监控与黑名单,及时发现与阻断可疑频道的链接。


二、案例二:DragonForce 勒索软件使用 BYOVD(Bring‑Your‑Own‑Vulnerable‑Driver)攻击链

1. 背景概述

同样在 2025 年,DragonForce 勒索集团推出了基于 BadRentdrv2 系列漏洞驱动(如 truesight.sysrentdrv2.sys)的全新攻击手段——BYOVD(自带易受攻击的驱动)模式。不同于传统勒索软件依赖于系统漏洞直接执行,DragonForce 通过植入已知的高危驱动,先行关闭安全防护组件,再加载勒索载荷,实现“先拔防火墙、后点灯”的双重突破。

2. 攻击链细节

步骤 说明
① 目标锁定 通过公开漏洞情报(如 CVE‑2025‑XXXX)锁定使用受影响驱动的企业资产。
② 初始入侵 采用与 Scattered Spider 合作的 RMM 工具(ScreenConnect、AnyDesk、TeamViewer、Splashtop)进行钓鱼式远程接管。
③ 驱动植入 利用管理员权限将 truesight.sys 等恶意驱动写入系统,利用驱动签名缺失或签名伪造(已被证实可绕过 Windows 验证机制)。
④ 防护失效 恶意驱动在内核层面禁用 AV、EDR、系统完整性检查(如 Windows Defender、Microsoft Sentinel),令后续勒索代码不被检测。
⑤ 勒索执行 恶意代码加密文件系统并弹出勒索页面,要求以加密货币支付解锁密钥。
⑥ “租赁”传播 DragonForce 通过 开放 API 让其他黑客可租赁其驱动库与基础设施,形成“即买即用”的快速部署模式。

3. 教训提炼

  1. 驱动层面的攻击:以往的防护重点在用户态(文件、进程),而 内核驱动 的漏洞更难被传统防护发现。
  2. RMM 工具的双刃剑:远程管理软件本是提升运维效率的利器,但若被攻击者劫持,可成为渗透的“后门”。
  3. 跨组合作的危害:DragonForce 与 Scattered Spider 的“交易式合作”说明 勒索软件生态正向即服务化、即租赁化发展,单一防御思路已难以覆盖全链路。

安全建议
– 对所有 内核驱动签名 进行严格校验,启用 Windows 10/11 的 驱动签名强制(Driver Signature Enforcement)
– 关闭或限制不必要的 RMM 远程功能,对所有远程登录实施多因素认证(MFA)与行为分析。
– 部署 以行为为基准的 EDR,监测异常的驱动加载、权限提升与文件系统加密行为。


三、案例三:利用“高管邮件泄露 + 低价敲诈”进行社交工程攻击

1. 背景概述

在上述两起宏观案例之外,SLH 还在 2025 年 9 月进行了一次针对 C‑suite 高管的“低价敲诈”行动:攻击者通过 Telegram 渠道公开“我们已获取贵公司 10 位高管的个人邮箱”,随后向这些邮箱的所有者发送 每封 100 美元 的勒索邮件,要求受害者在 48 小时内付款,否则将公开其私人邮件内容。

2. 攻击链细节

步骤 说明
① 邮箱收集 使用公开的公司内部通讯录、招聘信息、LinkedIn 公开资料,结合已泄露的数据库(如 2024 年的 “LinkedIn 数据泄露”)快速梳理出高管邮箱名单。
② 邮件投递 以“官方安全通知”或“法律合规提醒”为标题,诱导收件人点击恶意链接或直接在邮件正文中提供付款地址。
③ 社会压力 通过 Telegram 公开展示已经“泄露的邮件片段”,制造舆论压力,使受害者产生“面子”危机。
④ 低价敲诈 与传统勒索的高额赎金不同,此次采用 低门槛(100 美元)吸引受害者一次性付款,提升收割成功率。
⑤ 数据二次利用 若受害者不付款,攻击者会将邮件内容进一步在暗网出售,形成二次变现。

3. 教训提炼

  1. 高层防线的薄弱:高管往往因工作繁忙对安全警示产生“审美疲劳”,对邮件的真实性判断能力下降。
  2. 低价敲诈的诱惑:相较于传统高额勒索,“小钱敲诈” 更容易让受害者产生冲动支付的心理。
  3. 公开威胁的心理战:攻击者借助公开渠道(Telegram)进行舆论施压,放大了威胁的“可见度”。

安全建议
– 为所有高管配置 专属安全邮箱网关(如 DMARC、DKIM 强制落实),并启用 安全感知培训
– 对收到的涉及付款、加密货币地址的邮件实行 二次验证(电话、内部审批)
– 建立 舆情监测,及时捕捉企业名称在暗网、社交媒体的异常出现,提前预警。


二、从案例到日常:职场信息安全的六大“硬核”原则

1. 最小特权(Principle of Least Privilege)

无论是普通员工还是系统管理员,都应仅拥有完成工作所必需的权限。“权限越多,攻击面越大”。 在本案例中,RMM 工具的管理员权限正是攻击者快速植入恶意驱动的突破口。

2. 多因素认证(MFA)

单一密码已经无法抵御凭证泄露、钓鱼攻击。对所有远程登录、邮箱、内部系统强制使用 MFA,是阻止黑客横向移动的第一道防线。

3. 安全更新与补丁管理

像 BadRentdrv2 这类驱动漏洞往往在补丁发布后即被修复。企业必须实现 “补丁即服务(Patch‑as‑a‑Service)”,确保所有终端在 48 小时内完成更新。

4. 安全意识持续教育

信息安全不是一次培训结束的课题,而是 “每日一课、每周一测” 的长期行为养成。只有让安全意识像“防疫口罩”一样,成为每位员工的日常装备,才能在黑客来袭时形成集体防御。

5. 可视化监控与行为分析

现代 EDR 已不再只停留在“检测病毒”,而是通过 机器学习 对异常行为(如异常驱动加载、异常的跨域登录)进行实时告警。

6. 应急响应与演练

即使防御再严密,“万一” 仍不可忽视。企业应建立 “红蓝对抗” 演练机制,明确责任人、报告流程和恢复时序,真正把“演练”转化为“实战”。


三、数字化时代的信息安全培训——我们为什么要一起“上道”?

1. 组织的“数字血脉”需要全员守护

在过去的十年里,云平台、协同工具、AI 助手 已渗透到公司业务的每一个角落。一次不慎的点击,可能导致 整条业务链路的停摆,损失不止于金钱,更可能伤害企业声誉、客户信任,甚至触发合规处罚。正如《孙子兵法》所言:“兵贵神速”,防御的速度决定了损失的大小。

2. 安全培训的价值链

环节 直接收益 间接收益
① 知识传递 员工了解常见攻击手法(钓鱼、驱动注入、社交工程) 减少安全事件的响应成本
② 行为塑造 养成安全登录、密码管理、邮件核实的好习惯 提升整体业务流程的效率
③ 文化渗透 形成“安全就是每个人的事”的共识 增强企业对外合作的信任度
④ 持续测评 通过模拟攻击检验培训效果 为安全预算提供数据支撑

3. 培训设计的“三位一体”

  1. 理论模块:介绍最新威胁情报(如 SLH、DragonForce 的攻击模式),讲解安全基线(密码、MFA、补丁)。
  2. 实战演练:开展 钓鱼模拟、驱动加载监测、RMM 误用排查 等场景化演练,让学员在“假象攻击”中练习应对。
  3. 情境复盘:每次演练后组织 事后分析(Post‑mortem),记录发现的漏洞、改进措施,并形成文档,供全公司共享。

一句话总结:安全培训不只是“降维”知识,而是把“安全思维”深度植入业务流程,让每一次点击、每一次授权都带有“安全校验”。


四、行动号召:加入我们,携手筑起信息安全防线

1. 培训时间与方式

  • 启动时间:2025 年 12 月 5 日(周五)上午 9:00
  • 培训周期:为期 四周,每周一次线上直播(90 分钟)+ 随堂测验(15 分钟)
  • 学习平台:公司内部 安全学习门户(SecureLearn),支持移动端随时学习。

2. 培训对象

  • 全体职工(含兼职、实习生)均需完成 基础安全模块
  • 技术、运维、研发部门需额外完成 高级防御与漏洞响应 模块。
  • 管理层则需参加 安全治理与合规 课程,了解决策层面的风险管理。

3. 奖惩机制

奖励 说明
安全之星徽章 完成全部学习并取得 90 分以上者,授予公司内部数字徽章,年度评优加分。
防护积分 每次安全演练的积极参与将计入个人积分,积分可兑换公司福利(如健身卡、书籍)。
违规提醒 未按时完成培训者将收到 HR 与信息安全部门联合提醒,并在绩效评估中计入风险管理维度。

4. 资源支持

  • 专家阵容:本次培训邀请 Trustwave、Microsoft、国内顶尖安全实验室的资深分析师、威胁情报专家现场分享。
  • 学习资料:提供 《信息安全最佳实践手册》《SOC 运营指南》《AI 安全红蓝对抗实验报告》 等电子书。
  • 技术支持:公司内部 安全实验室 将提供 模拟攻击环境(sandbox),让大家在安全的沙盒中体验真实攻击场景。

我们坚信,“安全是企业的软实力”, 只有把安全意识从口号变为行动,才能在复杂的威胁环境中占据主动。让我们携手并进,在即将到来的培训中一起“升级防御”,把黑客的每一次“拚命抢劫”化作我们提升自我的契机。


五、结语——安全是一场没有终点的马拉松

古人有云:“千里之堤,溃于蚁孔”。网络空间的堤坝同样如此,一颗微不足道的安全疏漏,可能导致整座信息大厦的崩塌。

SLH 的“品牌营销”、DragonForce 的“驱动恶意”、以及 高管邮箱低价敲诈 三大案例中,我们看到 技术、组织、心理 三大维度的漏洞交织成网。只有把 技术防御、组织治理、人员学习 有机结合,才能在下一次攻击来袭时,实现 “发现—阻断—恢复” 的闭环。

请各位同事牢记:
1. 防御是系统的整体,不是单点的工具。
2. 学习是持续的,每一次培训都是一次自我升级。
3. 协同是力量,每个部门、每个人都是安全链条上的关键环节。

让我们在即将开启的安全培训中,以“知行合一”的精神,筑起一道坚不可摧的数字防线,确保企业在数字化浪潮中乘风破浪、稳健前行。

通过提升员工的安全意识和技能,昆明亭长朗然科技有限公司可以帮助您降低安全事件的发生率,减少经济损失和声誉损害。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898

网络暗潮汹涌,守护数字领土——从四大典型案例看职场信息安全的必修课


一、头脑风暴:四桩“活教材”,让安全意识提前“亮灯”

在浩瀚的信息海洋里,最重要的不是你会不会游泳,而是你是否懂得避开暗流、识别暗礁。下面四起真实的安全事件,宛如警钟长鸣的教科书,帮助我们在思维的灯塔中点燃警觉的火花。

  1. “黑暗骑士”勒索病毒横扫某省级医院
    2023 年底,某省级综合医院的核心业务系统在午夜突遭勒索病毒锁定,所有患者的电子病历、检查报告、药品配置信息被加密,“要么付赎金,要么让患者的生命陷入危机”。医院在慌乱中被迫停诊三天,直接经济损失超过 2000 万元,且因延误治疗导致的患者伤害索赔案接踵而至。

  2. 金融公司钓鱼邮件大作战——“高管冒充”
    2022 年,一家大型商业银行的财务部门收到一封看似由公司 CFO 发出的“急件”,要求立即将一笔 500 万元的跨行转账至“新合作方”账户。邮件标题、署名、甚至发件服务器的 IP 都经过精细伪造。幸亏一位老员工识别出邮件中的细微异常(比如邮件正文使用的宋体不是公司常规的微软雅黑),及时上报,防止了巨额资产外流。

  3. 内部数据泄露:USB 隐匿的背叛
    2021 年,一家制造业企业的研发部门一名中层工程师在离职前,将价值数千万的产品设计图纸复制到私人 U 盘中,然后通过快递寄回了自己所在城市的亲友。公司在审计时才发现数据外泄,导致后续产品被竞争对手快速仿制,市场份额骤降 12%。

  4. 供应链攻击:正版软件更新背后的“狼牙棒”
    2020 年,一个流行的跨平台开发框架发布了官方更新包,结果在更新服务器被黑客植入了后门代码。全球上万家企业的开发环境在不知情的情况下被植入后门,黑客随后通过后门窃取源代码、企业内部凭证,甚至远程执行指令。此事导致该框架的用户信任度骤降,行业共计超过 30 亿美元的潜在损失被迫计入安全预算。

“凡战者,以正合,以奇胜。”——《孙子兵法》
在信息安全的战场上,常规防护(正)固然重要,但对异常、未知的奇袭(奇)保持敏感,才能真正保全组织的数字领土。


二、案例深度解析:从漏洞到防线,拆解每一步的安全缺口

1. 勒索病毒——技术失误与组织松懈的叠加

关键环节 漏洞表现 根本原因 改进建议
资产辨识 医院关键业务系统未分类分级 缺乏资产管理平台 建立 CMDB,标记关键系统并分配专属安全服务水平
补丁管理 操作系统与关键应用未及时打补丁 手工更新、缺乏自动化 部署统一的补丁管理系统,实现自动化、可审计的补丁推送
备份策略 备份仅保存在本地磁盘,未实现离线或异地 备份同样受勒索病毒侵害 采用 3-2-1 备份法:三份数据、两种介质、一份离线/异地
员工培训 夜班值班护士未能识别异常弹窗 安全意识薄弱 开展针对医务人员的“安全即护理”专题培训,强化异常报告机制

教训:单一技术防护只能应对已知威胁,只有把资产辨识、补丁管理、备份恢复、人员培训有机结合,才能形成 “防、查、响应、恢复” 四位一体的抗击网。

2. 钓鱼邮件——社会工程学的隐蔽手段

进攻路径 漏洞表现 根本原因 改进建议
邮件伪造 发件服务器 IP 被伪装为内部 没有 DMARC、DKIM、SPF 完全防护 实施全域邮件身份验证,严格拒绝未认证邮件
内容诱导 高管语气、紧急用词 组织内部缺乏跨部门核实流程 建立“交易三审”机制:邮件、电话、面授三重确认
人员误判 老员工仅凭经验判断为真 没有统一的 phishing 识别标准 推行基于案例的持续性钓鱼演练,让员工具体化辨识要点
响应迟缓 报告后仍需数小时核实 缺少安全事件快速响应团队 (CERT) 设立 24/7 安全响应热线,规定报告时限 ≤ 15 分钟

教训:技术防护(邮件过滤)与“人‑机协同”(员工自查、跨部门核实)缺一不可。只有把“技术+制度+文化”三者融合,才能把钓鱼邮件的成功率压到

3. 内部数据泄露——信任的背后是监管的缺口

失控点 漏洞表现 根本原因 改进建议
数据访问控制 研发图纸对中层人员开放 缺少基于最小权限 (Least Privilege) 的授权模型 引入基于角色的访问控制 (RBAC),并对关键资产进行动态授权审计
可移动介质管理 USB 端口未禁用,未监控拷贝行为 设备管理政策不严 实施 “禁 USB、审数据” 策略,使用 DLP(数据泄漏防护)系统监控可移动介质
离职审计 离职前未对账户、权限进行全面回收 人事与 IT 协同流程缺失 建立离职“一键清理”平台,确保离职当日完成账户、设备、数据的全部收回
法律合规 没有对泄露数据进行分类、加密 合规意识不足 依据《网络安全法》和《个人信息保护法》对重要数据进行分级加密、签署保密协议

教训:内部威胁往往源自“信任”的盲点。通过技术手段(DLP、RBAC)与制度约束(离职审计、数据加密)双管齐下,才能把“内部人”变成合规的守门员。

4. 供应链攻击——看不见的边界、隐蔽的链路

风险点 漏洞表现 根本原因 改进建议
第三方组件 官方更新包被篡改植入后门 代码签名与校验不完善 强制使用 代码签名,对比 SHA256 哈希,禁止未签名包
供应链可视化 未对依赖库进行安全评估 缺乏 SBOM(软件物料清单)管理 引入 SBOM,使用 SCA(软件组成分析) 定期审计
自动化部署 CI/CD 流水线直接拉取外部镜像 对第三方镜像缺乏安全审计 在流水线中加入镜像安全扫描、可信赖仓库白名单
响应机制 被攻击后未能快速定位受影响的系统 没有供应链安全事件的应急预案 制定供应链安全事故响应流程(检测‑隔离‑回滚‑通报)

教训:在数字化、智能化的今天,“边界已不再是城墙”,而是每一次依赖、每一次交付的链路。只有透视整个供应链、实现可追溯、可验证,才能把“外部黑客的入口”堵在门外。


三、从案例看当下信息化、数字化、智能化的安全需求

  1. 信息化——企业日常运营离不开 ERP、OA、邮件系统。统一身份认证(SSO)细粒度访问控制 是信息化的根基。
  2. 数字化——大数据、云平台、移动办公让数据流动更快,也让数据泄露的风险指数上升。数据加密、数据脱敏、数据资产分类 必须成为常态。
  3. 智能化—— AI 与机器学习正被用于威胁检测、自动响应。但同时,对手也利用 AI 生成钓鱼邮件、深度伪造(Deepfake)。因此,安全运营中心(SOC) 必须配备行为分析(UEBA)威胁情报的双重能力。

“工欲善其事,必先利其器。”——《论语》
在信息时代,“器” 即为我们的安全防护体系和每一位员工的安全意识。只有工具好、观念强,才能让“工”——企业运作,顺畅无虞。


四、为什么你需要加入即将开启的信息安全意识培训?

  1. 针对性强、案例驱动
    培训内容基于上述四大真实案例,结合我们行业的业务特点(如生产数据、客户信息、财务往来),让每位学员都能对症下药,快速将知识转化为实践能力。

  2. 全链路覆盖,系统学习

    • 技术篇:防火墙、入侵检测、端点防护、加密技术、云安全基本配置。
    • 管理篇:资产盘点、权限管理、合规要求、应急预案。
    • 行为篇:钓鱼邮件辨识、社交工程防护、移动设备使用规范、离职清场。
  3. 互动式学习、实战演练

    • 红蓝对抗:模拟钓鱼攻击、勒索病毒渗透,让学员亲身体验“攻击者的思维”。
    • 情景剧:角色扮演离职审计、数据泄露通报,提升跨部门协同的应急能力。
    • 案例研讨:分组深度剖析真实攻击链,提出改进方案并现场展示。
  4. 认证加分、职业成长
    完成培训并通过考核的同事,将获得 SANS 信息安全意识专家(ISC-IA) 电子证书,计入年度绩效,加速个人职业晋升通道。

  5. 时间成本低、回报率高
    培训采用 微课+集中直播 的混合模式,每节课不超过 30 分钟,碎片化学习不影响日常工作。企业层面,据 IDC 统计,一次系统性的安全意识提升可将钓鱼成功率降低 45% 以上,相当于每年为公司节省数百万元的潜在损失。


五、培训安排与参与方式

日期 时间 主题 主讲嘉宾 形式
12 月 1 日 09:00‑09:30 开篇:安全理念与企业文化 公司 CISO 线上直播
12 月 2 日 15:00‑15:30 勒索病毒防护实战 SANS 资深讲师 案例演练
12 月 4 日 10:00‑10:30 钓鱼邮件识别技巧 信息安全部资深 anal 互动测评
12 月 6 日 14:00‑14:30 内部数据泄露防线 法务合规主管 场景剧
12 月 8 日 11:00‑11:30 供应链安全全景图 外部顾问(供应链安全专家) 案例研讨
12 月 10 日 13:00‑13:30 总结与认证考试 培训项目经理 在线测验

报名渠道:公司内部学习平台(登录账号 → “安全培训” → “信息安全意识提升”)或直接扫描公司内部公告栏二维码。

注意事项:每位参与者须在 2025 年 12 月 12 日 前完成所有课程并通过线上测评,否则需额外参加补考。


六、结语:让安全意识成为每位职工的第二本能

信息安全不是 IT 部门的独舞,也不是高层的口号,而是一场需要 全员参与、全链路防护、持续演练 的协同作战。正如《孙子兵法》所言:“上兵伐谋,其次伐兵。”我们要先在思维层面斩断攻击者的“谋”,再用技术手段构筑“兵”。从今天起,把每一次打开邮件、每一次插入 USB、每一次点击链接的瞬间,都当作一次安全决策的考验

让我们把案例中的血的教训转化为行动的力量,把培训中的知识点变成日常的安全习惯。当所有人都把安全当作工作的一部分,整个企业的数字领土将更加坚不可摧,未来的创新与发展才能在稳固的基石上蓬勃生长。

信息安全,人人有责;安全意识,持续升级。

期待在培训课堂上与你相遇,一起写下企业安全的全新篇章。

除了理论知识,昆明亭长朗然科技有限公司还提供模拟演练服务,帮助您的员工在真实场景中检验所学知识,提升实战能力。通过模拟钓鱼邮件、恶意软件攻击等场景,有效提高员工的安全防范意识。欢迎咨询了解更多信息。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898