|
攻击者利用人工智能自动化平台 n8n 开展网络钓鱼活动、传播恶意软件,并借助可信基础设施躲避安全检测。 威胁行为者正利用广受欢迎的人工智能工作流自动化平台 n8n 发起高级网络钓鱼活动、传播恶意软件,并通过自动发送的电子邮件收集设备数据。借助可信基础设施,他们能够绕过传统安全控制,并保持持久访问权限。对 n8n 这类合法工具的滥用,凸显出攻击者正如何将生产力平台转变为强大的网络攻击助力。 思科 Talos 发现,攻击者正在滥用 n8n 的网络钩子(即触发自动化工作流的 URL)来开展网络钓鱼活动并传播恶意软件。 当用户点击电子邮件中的这些链接时,其浏览器会将恶意内容当作来自可信来源进行处理。由于网络钩子能够隐藏来源并定制有效载荷,其使用量急剧增加。在观察到的攻击活动中,受害者收到模仿 OneDrive 链接的电子邮件,点击后会进入受验证码保护的页面,并从该页面下载恶意文件。 ![]() Talos 发布的报告称:“Talos 观察到一场网络钓鱼活动(如图 3 所示),电子邮件中使用了 n8n 托管的网络钩子链接,伪装成共享的微软 OneDrive 文件夹。点击链接后,目标用户的浏览器会打开一个包含验证码的网页。完成验证码后,会出现一个下载按钮,从外部主机下载有效载荷时会显示进度条。由于整个过程封装在 HTML 文档的 JavaScript 中,浏览器会认为下载来自 n8n 域名。” ![]() 这些恶意文件包括可执行文件或 MSI 安装程序,它们会部署远程管理工具作为后门,在看似正常的情况下实现持久化、命令执行和数据渗出。 ![]() 此次攻击活动中使用的恶意可执行文件利用 PowerShell 命令部署 Datto 远程监控与管理(RMM)工具,将其配置为计划任务,并在删除有效载荷痕迹前连接到远程中继以实现持久化。Talos 还观察到类似攻击,同样利用 n8n 网络钩子,通过受验证码保护的网络钓鱼页面交付不同的有效载荷。用户完成验证码后,会下载伪装成 OneDrive 文档的恶意 MSI 安装程序,该程序会安装经过修改的 ITarian RMM 工具作为后门并实现数据渗出,同时虚假的安装程序界面可掩盖这一活动。 此外,攻击者通过在电子邮件中嵌入不可见的跟踪图像,利用 n8n 进行设备指纹识别。这些图像在电子邮件被打开时,会触发对包含唯一标识符的网络钩子 URL 的请求,使攻击者能够确认电子邮件是否被查看,并收集受害者设备的相关信息。 报告总结道:“原本为节省开发者大量手动操作时间而设计的工作流,因其灵活性、易集成性和无缝自动化特性,如今被用于自动化传播恶意软件和进行设备指纹识别。随着我们继续利用低代码自动化的强大功能,安全团队有责任确保这些平台和工具始终是资产而非负担。” |
“快速页面 / 文章重定向”(Quick Page/Post Redirect)插件安装量超 7 万,5 年前被...
多个官方 SAP npm 软件包疑似遭 TeamPCP 供应链攻击,被入侵后用于窃取开发者系统中的...
应用安全公司 Aisle 在开源电子病历平台 OpenEMR 中发现了数十个漏洞,其中包括一些可...
Forescout 的研究显示,数百万远程访问的 RDP 和 VNC 服务器暴露在互联网上,其中数百...
一个严重漏洞影响了除最新版本之外的所有 cPanel 及 WebHost Manager(WHM)控制面板...
在线交易平台罗宾汉(Robinhood)的账户创建流程被威胁行为者利用,他们将网络钓鱼信...
在黑客组织 ShinyHunters 宣称窃取了超 900 万条记录后,美敦力(Medtronic)证实其公...
自 2025 年 9 月起,一个名为 “幻影核心”(PhantomCore)的亲乌克兰黑客行动主义组...