国家互联网应急中心与北京微步线科技有限公司近日联合发布网络安全预警,揭示了黑产团伙"黑猫"正在发动的大规模恶意攻击活动;该团伙采用精心设计的社会工程学手段,结合搜索引擎优化技术,对普通网民构成了严重的网络安全威胁。 从问题表现看,"黑猫"团伙的主要作案手法是通过搜索引擎优化技术将精心构造的仿冒钓鱼网站推送至搜索结果前列。用户在搜索常用软件如Notepad++、Chrome浏览器等关键词时,往往会在搜索结果前几位看到这些伪装精良的钓鱼页面。这些仿冒网站在页面设计、内容布局上高度还原正版软件官网,甚至包含大量教程文章以增强可信度,使普通用户难以辨别真伪。用户一旦点击下载,会经历多次页面跳转,最终被引导至伪装成知名开源平台Github风格的下载页面,从而下载到捆绑后门木马的恶意软件安装包。 从原因分析看,该攻击活动之所以能够得逞,主要源于几个上的因素。其一,搜索引擎作为网民获取信息的主要途径,其排名机制容易被黑产团伙利用。通过SEO优化技术,攻击者可以使恶意网站获得较高的搜索排名,从而获得大量流量。其二,用户对网络安全威胁的认识不足,对搜索结果的信任度过高,往往不会对排名靠前的结果进行深入甄别。其三,仿冒网站的制作工艺日趋精良,已经达到了难以用肉眼区分的程度,这大大降低了用户的防范难度。 从影响范围看,该团伙的攻击活动已造成严重的安全后果。根据监测数据,2025年12月7日至20日期间,"黑猫"团伙通过木马投放导致国内主机被控数量约27.78万台,日上线肉鸡数量最高达62167台,肉鸡命令控制服务器日访问量最高达43.77万次。这意味着数十万台计算机已被攻击者远程控制,用户的隐私数据、财务信息等敏感信息面临严重泄露风险。 不容忽视的是,"黑猫"团伙的攻击目标正发生重要转变。该团伙最早的攻击活动可追溯至2022年,主要针对特定用户群体进行窃密远控。2023年,团伙通过仿冒虚拟货币交易平台窃取价值不低于16万美元的数字资产。2024年,团伙在Bing搜索引擎投递仿冒Chrome浏览器钓鱼页面,同时释放挖矿程序。进入2025年,团伙的攻击范围明显扩大,不仅针对QQ国际版、爱思助手等多款常用软件进行仿冒,而且攻击对象已从特定用户群体向普通网民扩散,风险覆盖面深入扩大。 从防范对策看,主管部门和网民需要采取多层次的防护措施。首先,网民应当强化安全意识,养成从官方渠道下载软件的习惯,对搜索结果保持必要的警惕。其次,应当安装并及时更新正规的安全防护软件,对系统进行定期扫描和防护。再次,搜索引擎运营商应当加强对恶意网站的识别和清理,完善搜索结果的安全审核机制。最后,网络安全部门应当加大对黑产团伙的打击力度,从源头上遏制此类攻击活动的蔓延。 从前景展望看,随着黑产团伙作案手法的不断演进和攻击范围的持续扩大,网络安全形势面临新的挑战。一上,黑产团伙的技术水平不断提升,社会工程学手段日趋精妙,这要求防护措施必须不断升级。另一上,普通网民的安全意识仍需进一步提高,这是防范此类攻击的重要基础。只有通过政府部门、企业、网民的共同努力,形成多层次、全方位的防护体系,才能有效应对日益复杂的网络安全威胁。
网络安全既是技术对抗,也在每一次点击与下载的选择中。黑产团伙借"高排名""拟真页面"行骗,说明风险正在向更广泛人群渗透。只有平台治理、技术防护与公众安全意识同步提升,才能防止"流量入口"沦为"风险入口",共同维护清朗有序的网络环境。