国家互联网应急中心与北京微步线科技有限公司近日联合发布网络安全预警,曝光黑产团伙"黑猫"正在实施的大规模恶意攻击活动;该团伙通过精心设计的社会工程学手段结合搜索引擎优化技术,对普通网民构成严重威胁。 "黑猫"团伙的主要作案手法是利用SEO技术将仿冒钓鱼网站推至搜索结果前列。用户搜索Notepad++、Chrome浏览器等常用软件时,往往会在前几位看到这些伪装精良的钓鱼页面。这些仿冒网站在设计和布局上高度还原正版官网,甚至包含大量教程文章来增强可信度,普通用户难以辨别。用户点击下载后会经历多次页面跳转,最终被引导至仿冒Github风格的下载页面,下载到捆绑后门木马的恶意软件。 这类攻击之所以得手,主要有三个原因。其一,搜索引擎的排名机制容易被黑产团伙利用,攻击者通过SEO优化可使恶意网站获得高排名和大量流量。其二,用户对网络威胁认识不足,对搜索结果信任度过高,很少对排名靠前的结果进行深入甄别。其三,仿冒网站制作工艺日趋精良,已难以用肉眼区分,大大降低了用户的防范难度。 根据监测数据,2025年12月7日至20日期间,"黑猫"团伙通过木马投放导致约27.78万台国内主机被控,日上线肉鸡数量最高达62167台,命令控制服务器日访问量最高达43.77万次。这意味着数十万台计算机已被远程控制,用户的隐私数据和财务信息面临严重泄露风险。 值得关注的是,"黑猫"团伙的攻击目标在不断演变。该团伙最早的活动可追溯至2022年,主要针对特定用户群体进行窃密远控。2023年,团伙通过仿冒虚拟货币交易平台窃取价值不低于16万美元的数字资产。2024年,团伙在Bing搜索引擎投递仿冒Chrome浏览器钓鱼页面,同时释放挖矿程序。进入2025年,团伙的攻击范围明显扩大,不仅针对QQ国际版、爱思助手等多款常用软件进行仿冒,攻击对象已从特定用户群体扩散至普通网民,风险覆盖面继续扩大。 防范这类攻击需要多上的努力。网民应强化安全意识,养成从官方渠道下载软件的习惯,对搜索结果保持警惕。同时应安装正规安全防护软件,定期扫描和防护系统。搜索引擎运营商需加强搜索结果审核,建立更严格的反钓鱼网站识别系统,及时发现并清理恶意网站。网络安全部门应加强对黑产团伙的追踪打击,从源头遏制此类攻击蔓延。
这起网络安全事件再次敲响警钟。它既反映了黑产团伙技术迭代的速度,也暴露出公众网络安全教育的不足。构建清朗网络空间需要技术防御体系的持续升级,更需要全社会安全素养的同步提升。当每个网民都能成为网络安全的守门人,黑色产业链的生存空间必将被大幅压缩。