關閉選單
企業信任機制濫用與會議誘導型攻擊之整體威脅分析
  1. 前言

從媒體報導資安攻擊資料觀察,攻擊者利用「企業日常流程」與「合法平台通知機制」作為入侵入口。不同於傳統釣魚郵件,這類攻擊不僅模仿企業常見情境(如會議邀請、系統警示),更進一步濫用合法服務與技術,使攻擊內容具備高度可信度並能繞過安全檢測。本報告針對兩起具代表性的攻擊進行分析:

  • 一為 假 Zoom 會議邀請誘導惡意程式下載,
  • 另一為 濫用 Microsoft Azure Monitor 的 callback phishing 攻擊,

並從攻擊手法與威脅趨勢進行整體整理。

  1. 假 Zoom 會議誘導惡意程式攻擊

此類攻擊利用企業日常最常見的溝通工具——視訊會議平台,特別是 Zoom,作為社交工程入口。攻擊通常從一封看似正常的會議邀請郵件開始,誘使受害者點擊連結加入會議。當使用者進入偽造的 Zoom 頁面後,攻擊並非立即發生,而是透過一系列精心設計的互動流程建立信任。例如:

  • 顯示模擬會議畫面與參與者
  • 播放背景音訊營造真實感
  • 故意呈現「網路異常」或「畫面卡頓」

這些設計的目的在於讓使用者相信系統出現問題,進而接受後續提示。隨後,畫面會出現「需要更新 Zoom」的訊息,並引導使用者下載所謂的更新程式。實際上,該下載檔案為惡意安裝程式,通常會部署遠端監控工具(RMM),使攻擊者能夠取得對受害裝置的長期控制權。

值得注意的是,攻擊者並未使用傳統惡意程式,而是濫用合法商業監控工具(如遠端管理軟體),這些工具本身具有合法用途,因此較難被防毒軟體識別為威脅。此攻擊模式的核心,在於結合「情境模擬」與「心理誘導」,使受害者在完全不察覺風險的情況下主動完成惡意程式安裝。

  1. Azure Monitor Callback Phishing 攻擊

另一類攻擊則利用企業雲端環境中的合法服務——Microsoft Azure Monitor,進行更具欺騙性的釣魚活動。在此攻擊中,攻擊者並非偽造郵件,而是直接利用 Azure Monitor 的警示機制發送通知郵件。攻擊者透過建立惡意 alert 規則,將詐騙內容嵌入警示訊息中,例如:

  • 偽造帳戶異常交易
  • 偽造付款或發票通知
  • 提供「客服電話」要求立即聯繫

這些郵件由 azure-noreply@microsoft.com 發送,並通過 SPF、DKIM、DMARC 驗證,使其在技術上完全合法,極難被郵件安全機制攔截。

攻擊的關鍵在於「callback phishing」模式。與傳統釣魚不同,此攻擊不要求使用者點擊連結,而是誘導受害者主動撥打電話。當受害者聯繫所謂客服後,攻擊者會進一步進行社交工程,例如:

  • 誘導提供帳號或驗證資訊
  • 要求安裝遠端存取工具
  • 引導進行付款或轉帳

此模式使攻擊從數位環境延伸至語音通訊,大幅提高成功率,並繞過多數技術性防護措施。

  1. 攻擊模式整合分析

綜合兩起事件,可以觀察到攻擊手法已出現明顯的結構性變化。

  • 首先,攻擊者大量濫用「信任來源」。無論是 Zoom 會議情境或 Azure 官方郵件通知,這些均屬於企業日常高度信任的場景。攻擊不再需要偽造低可信度內容,而是直接嵌入合法流程之中。
  • 其次,攻擊模式由「技術欺騙」轉向「情境操控」。假 Zoom 攻擊透過模擬會議問題引導下載,Azure 攻擊則利用財務警示製造緊急感。兩者皆依賴心理誘導而非技術漏洞。
  • 第三,合法工具濫用已成為核心策略。Zoom 攻擊中使用合法遠端管理工具建立後門,而 Azure 攻擊則利用合法雲端服務發送釣魚郵件。這使傳統基於惡意特徵的防禦機制失效。
  • 此外,攻擊鏈呈現跨通道特性。Zoom 攻擊結合網頁與下載行為,而 Azure 攻擊則從電子郵件延伸至電話社交工程,顯示攻擊已不再局限於單一通道。
  1. 整體威脅趨勢

從本次分析可歸納出幾項重要發展方向:

  • 首先,企業工具與平台正成為主要攻擊入口。會議系統與雲端監控服務等日常工具,因其高使用頻率與信任度,成為攻擊者優先利用的對象。
  • 其次,攻擊者逐漸放棄傳統惡意程式,而改用合法工具與服務進行滲透,降低被偵測的機率。
  • 第三,社交工程技術進一步升級,從簡單釣魚郵件演變為多階段情境誘導,甚至結合語音詐騙。
  • 最後,信任機制本身已成為攻擊面。無論是數位簽章、官方郵件系統或企業品牌,皆可能被攻擊者轉化為入侵工具。
  1. 結論

Fake Zoom 與 Azure Monitor 攻擊案例顯示,現代網路威脅已從「偽造內容」進化為「濫用信任」。攻擊者透過嵌入合法流程與平台,成功繞過傳統安全防護,並以社交工程為核心驅動攻擊鏈。此類攻擊的關鍵風險在於:

  • 高可信度(來自合法平台)
  • 高隱蔽性(使用合法工具)
  • 高成功率(依賴人性與情境)

未來企業在資安防護上,需從技術層面延伸至「信任機制管理」與「使用者行為風險控管」,並重新評估企業流程與雲端服務在攻擊鏈中的角色,方能有效應對此類新型態威脅。

 

資料來源:

https://hackread.com/fake-zoom-meeting-invite-scam-windows-pc-malware/

https://www.bleepingcomputer.com/news/security/microsoft-azure-monitor-alerts-abused-in-callback-phishing-campaigns/
網路詐騙再進化!駭客利用 JavaScript 打造極其逼真的虛假 Zoom 會議室,並濫用微軟 Azure Monitor 官方郵件發送扣款警報。