
在互联网的阴暗角落,总有些故事比我们想象的更离奇。比如,你听说过40美元就能买到一个“正经”的FBI邮箱账号,随意“人肉开盒”社交媒体账号吗?这不是段子,也不是钓鱼,而是正在暗网近年来日益红火的“批发”生意。
随着越来越多的政府和执法部门邮箱被盗卖,一场利用官方身份进行犯罪的数字大劫案正在上演。
暗网“批发”多国政府、警方邮箱
最近,安全公司Abnormal AI的研究人员揭露了一个令人震惊的暗网交易链:罪犯们正在以低至40美元的价格,兜售美国FBI、英国、德国、印度等多个国家的政府及警方邮箱账户。
这可不是那些被闲置的“僵尸”账号。据Abnormal AI威胁情报负责人Piotr Wojtyla透露,这些都是活生生、正在使用的账户,是罪犯通过非法手段入侵后,转手卖给其他不法之徒,让他们能够冒充政府官员和警察,进行二次甚至三次犯罪。
身份的“黑市”,权力的新“武器”
Abnormal AI团队通过与暗网卖家直接接触,并结合调查工具,确认了这些账户的真实性。他们不仅看到了警察的实时邮件截图,还利用车牌查询系统、执法专用车牌等工具,进一步验证了这些账户的官方身份。
这背后意味着什么?用Wojtyla的话说,“攻击者不只是拥有一个邮箱登录名,他们正在以官方身份开展行动,能够强制要求披露数据、监控个人、甚至操纵调查。”
拥有这些“官方”邮箱,犯罪分子可以做的“大事”太多了:
-
提交欺诈性紧急数据请求: 这种机制本应在紧急情况(如生命危险)下使用,但犯罪分子利用被盗的官方邮箱提交虚假请求,骗取用户的个人身份信息。去年11月,FBI就曾为此发出警告。
-
利用官方平台获取隐私数据,管控互联网舆论: 一些暗网卖家甚至出售“执法门户”的访问权限,允许买家登录Meta、TikTok、Twitter等平台的官方请求系统,以官方名义拉取用户隐私数据、要求删除内容或封停账号。
从“1234abcd”到“人的漏洞”
那么,这些本应高度安全的政府和警方邮箱,是如何被攻破的呢?Abnormal AI指出,原因主要是“人的漏洞”:
-
撞库攻击和弱密码:没错,即使是政府工作人员,也依然会使用“1234abcd”这类简单密码,导致攻击者利用泄露的密码数据库进行大规模测试。
-
信息窃取恶意软件(Infostealers): 这类恶意软件在暗网猖獗,攻击者只需5美元就能买到包含大量政府账户凭证的日志文件。
结语:最危险的身份数据
当官方身份数据在暗网被明码标价时,它所带来的威胁远超想象。这不仅是一场网络安全危机,更是一场数字世界的信任危机。正如Abnormal AI研究人员所说:“拥有一个真实可用的.police或.gov账户,意味着你不仅能发送非常有说服力的邮件,还能在专供官方使用的系统内操作,而这些系统,储存着海量的敏感个人和调查数据。”
参考链接:
https://abnormal.ai/blog/compromised-police-government-email-accounts
中国联通DNS故障敲响警钟:DNS安全刻不容缓

在网络安全领域,DNS(域名系统)长久以来一直被视为互联网的“电话簿”,它将人类易于记忆的域名转换为机器可读的IP地址。然而,这一关键基础设施的脆弱性正日益凸显,成为网络攻击者的新目标。
中国联通本周发生的DNS故障事件,虽然具体原因尚未公开,但其引发的大规模网络服务中断,再次敲响了DNS安全警钟,迫使我们必须重新审视2025年及未来所面临的DNS安全挑战。
中国联通DNS故障事件解析与启示
2025年8月12日晚,中国联通多地用户(尤其以北京为主)遭遇了大规模的网络服务中断,许多网站和应用程序无法正常访问。根据新浪财经的报道,阿里云在监控中发现了联通本地DNS出现异常,并确认此异常与运营商有关。尽管经过紧急处理,服务已在短时间内恢复,但这一事件的严重性不容忽视。
这类DNS故障,无论是由配置错误、DDoS攻击还是其他技术问题引起,其核心都暴露了一个残酷的事实:DNS的可用性和稳定性直接关系到国家关键信息基础设施和经济民生的正常运转。
对于一个国家级运营商来说,DNS故障所带来的影响是灾难性的,不仅会造成巨大的经济损失,更会动摇公众对网络服务可靠性的信任。这起事件迫使我们思考,在复杂的网络环境中,如何确保DNS服务的韧性,使其能够抵御各种已知和未知的攻击与故障。
2025年DNS安全新挑战:威胁演变与防御困境
根据Infoblox发布的《2025年DNS威胁态势报告》,攻击者正在不断调整其策略,利用DNS协议的固有特性进行更隐蔽、更具破坏性的攻击。以下是2025年DNS安全面临的主要挑战:
1. DNS成为隐蔽的攻击武器
传统的DNS攻击通常以DDoS或泛洪攻击为主,旨在通过大量流量使DNS服务器瘫痪。然而,2025年,攻击者更倾向于使用DNS隧道等隐蔽技术。 这种技术通过将恶意数据封装在看似正常的DNS查询或响应中,建立一个秘密的通信通道,从而绕过传统的防火墙和入侵检测系统。
-
数据窃取(Data Exfiltration): 攻击者可以利用DNS隧道将敏感数据(如用户凭证、知识产权)从受感染的网络中偷偷传输出去。
-
命令与控制(C&C): 恶意软件可以通过DNS隧道与攻击者的命令与控制服务器进行通信,接收指令或下载新的恶意载荷,而不被安全设备察觉。
这种攻击方式之所以有效,是因为大多数企业和组织都将DNS流量视为“无害”的基础设施流量,很少对其进行深度监控和分析。攻击者正是利用了这种盲区,将DNS从一个被动的解析服务变成了主动的攻击工具。
2. 加密技术带来的双刃剑效应
为了增强用户隐私,DNS over HTTPS (DoH) 和DNS over TLS (DoT) 等加密技术正在被广泛应用。它们通过加密DNS查询,防止第三方(如ISP或中间人攻击者)窥探用户的浏览历史。然而,这枚双刃剑也为网络安全带来了新的挑战。
-
防御可见性下降: DoH将DNS流量封装在HTTPS流量中,使得传统的网络安全设备难以区分正常流量和恶意DNS流量。如果企业没有能够解密并检查HTTPS流量的能力,就可能错过恶意DNS隧道的早期迹象,从而导致攻击者在网络中长期潜伏。
-
恶意软件滥用: 攻击者正利用DoH来隐藏其恶意通信。恶意软件可以通过加密的DNS请求与C&C服务器通信,使得安全团队难以追踪其活动,加大了威胁检测和响应的难度。
3. 自动化攻击工具的兴起
报告指出,利用“域名生成算法(DGA)”进行网络钓鱼和恶意软件分发的攻击正在增加。DGA是一种算法,可以自动生成大量看似随机的、用于恶意目的的域名。
-
规避威胁情报: 传统威胁情报库主要依赖于已知的恶意域名列表。但DGA可以迅速生成数以万计的新域名,使得安全团队难以通过简单的黑名单进行防御。
-
增加安全负担: 安全团队不得不花费更多的时间和资源来分析和筛选海量的DNS流量和告警,这进一步增加了他们的工作负担,容易导致误报和漏报。
CISO应对2025年DNS安全挑战的策略与建议
中国联通的DNS故障再次敲响警钟,将DNS视为一个安全盲区是极其危险的。为了有效应对2025年的DNS安全挑战,企业和组织必须采取主动的防御策略。
1. 将DNS视为关键安全数据源
企业必须转变观念,将DNS流量视为一个重要的安全数据源,而非简单的网络服务。
-
深度流量监控: 部署能够深入分析DNS查询和响应的DNS层安全解决方案。这些方案应具备检测异常查询模式、流量突增、以及异常域名解析请求的能力。
-
行为分析: 利用机器学习和行为分析技术,建立网络中正常DNS行为的基线。一旦出现与基线不符的异常行为,例如某个终端突然向大量不常见的域名发送请求,系统应立即发出告警。
2. 增强防御体系的可见性和协调性
-
统一管理加密DNS: 尽管DoH提供了隐私保护,但企业需要对其进行集中管理。可以考虑强制所有内部设备使用受控的、可审计的DoH解析器,并记录所有DNS活动,以便在发生安全事件时进行追踪和取证。
-
打破团队壁垒: 网络团队和安全团队之间需要加强协作。DNS通常由网络团队管理,而安全团队则负责威胁检测。打破这种信息孤岛,确保安全团队能够全面访问和分析DNS流量日志,是提高响应效率的关键。
3. 部署先进的DNS安全技术
-
高级威胁情报: 采用包含DNS特定指标(如DGA生成的域名、已知C&C服务器域名)的威胁情报服务,并将其集成到安全防御体系中。
-
响应速率限制(Response Rate Limiting, RRL): 部署RRL技术来限制对特定域名的响应速率。这可以有效缓解DNS泛洪攻击,并防止攻击者利用DNS进行大规模的数据泄露。
综上所述,2025年的DNS安全挑战已不再局限于传统的可用性问题,而是演变为一场对抗隐蔽攻击、规避防御机制的攻防博弈。只有通过观念转变、技术升级和团队协作,将DNS安全提升到战略层面,我们才能有效应对日益复杂的网络威胁,确保网络基础设施的稳健运行。
文章来源:GoUpSec















暂无评论内容