
1. 簡介
自2025年初以來,一場精密的網路釣魚攻擊針對科威特的重要產業,包括漁業、電信和保險業。此行動利用超過230個網域,透過仿冒的登入頁面和支付閘道冒充合法實體。雖然該攻擊展現了進階策略,如品牌啟發的網域音譯(domain transliterations)和多租戶伺服器使用,但一個關鍵的運作安全失誤—— 重複使用SSH認証金鑰 ——讓研究人員得以關聯其基礎設施和運作範圍。本報告分析該攻擊的技術基礎,聚焦於基礎設施重疊(infrastructure overlaps)、SSH金鑰重複使用及偵測方法。

2. 基礎設施架構與運作模式
2.1 託管基礎設施與ASN Clustering
該攻擊的基礎設施集中在
Aeza International Ltd的網路(AS210644)
,這是一家低成本VPS提供商。三個主要IP位址——
78.153.136[.]29
、
134.124.92[.]70
和
138.124.78[.]35
——同時託管了超過100個釣魚網域,展現多租戶伺服器行為。例如:
-
138.124.92[.]70
解析了40個針對科威特國家漁業公司、保險業者和Zain電信的網域。 -
伺服器跨產業部署網域(例如,漁業的
alwattnya[.]com
和電信的zain-kw[.]pro
),以最大化效率。
多租戶伺服器架構 :
[Phishing Domains] ├── Fisheries (e.g., alwattnya[.]com) ├── Telecom (e.g., zain-kw[.]pro) └── Insurance (e.g., tamcar[.]pro) │ └── Hosted on shared IPs (e.g., 138.124.92[.]70) │ └── Managed via reused SSH keys
2.2 SSH金鑰重複使用作為關鍵Fingerprint
攻擊者在伺服器間重複使用了兩個 SSH RSA key fingerprints :
-
dbe1065a0caaa2d1d89001b505ac1a00c5aee6202225b9897580c3c148ea2537
-
000e6797a0d6571bf2b4e77f86b1e68c61d23f0369b6a5e96682a9d84b4cbef9
這讓研究人員得以將另外8個IP位址(例如,
89.208.97[.]251
、
91.108.240[.]137
)與該攻擊聯繫起來。SSH金鑰重複使用顯示出集中式管理模式,運營者優先考慮運作速度而非安全衛生(security hygiene),無意中創造了可偵測的模式。
HuntSQL查詢用於SSH金鑰偵測
- SELECT ip, port
- FROM ssh
- WHERE rsa_sha256 IN (
- 'dbe1065a0caaa2d1d89001b505ac1a00c5aee6202225b9897580c3c148ea2537',
- '000e6797a0d6571bf2b4e77f86b1e68c61d23f0369b6a5e96682a9d84b4cbef9'
- )
- GROUP BY ip, port
此查詢識別出使用受損金鑰的伺服器,使防禦者能主動封鎖相關IP。
3. 網路釣魚手法分析
3.1 網域策略:音譯而非錯字冒充(Typosquatting)
與傳統的錯字冒充不同,攻擊者註冊了
品牌啟發的網域
,使用音譯(例如,
alwattnya[.]com
冒充國家漁業公司的合法網域
nfcq8[.]com
)。此技術規避了簡單的詞彙偵測,並增加了受害者的辨識難度。
網域模式範例
-
漁業:
dalmon-bh[.]com
(冒充巴林的Delmon Fish)。 -
電信:
zain-kw[.]pro
(模擬Zain的支付入口)。 -
保險:
syarati[.]pro
(假冒科威特汽車保險公司Saiyarti)。
3.2 行動支付誘惑與SIM卡交換風險
zain-kw[.]pro
網域託管了一個偽造的行動支付入口,複製了Zain的結帳流程。該頁面以折扣支付為由,誘導使用者輸入電話號碼。蒐集到的號碼可能被用於
SIM卡交換攻擊
或帳戶接管,特別是在依賴SMS雙重認証的地區尤其危險。
Zain-KW支付入口流程:
1. Victim receives SMS with link to "discounted payment." 2. Redirect to `zain-kw[.]pro` mimicking Zain's UI. 3. Input fields capture: - Phone number - Payment card details 4. Data exfiltrated to attacker-controlled server.
4. 偵測與緩解策略
4.1 SSH金鑰與ASN監控
- SSH Key Fingerprinting :組織應掃描兩個已識別的SHA256 fingerprints並封鎖相關IP。
- ASN查詢 :Hunt.io建議查詢Aeza的AS210644以發現可疑活動:
- SELECT ip, hostname, malware.name
- FROM malware
- WHERE asn.number = '210644'
- GROUP BY ip, hostname, malware.name
4.2 網域模式分析
防禦者應標記使用以下特徵的網域:
- 音譯 (例如,"alwattnya"相對於"National Fishing Company")。
- 通用品牌參考 (例如,"watanyafish[.]com")。
4.3 增強認証實務
金融機構應逐步淘汰SMS雙重認証,改用 認証應用程式 或 FIDO2金鑰 ,以降低電話號碼被蒐集的風險。
5. 結論
這場攻擊突顯了現代網路釣魚行動的雙重性質:精密的社交工程與SSH金鑰重複使用等運作疏忽並存。雖然攻擊者在網域策略和跨產業目標上展現了適應性,但其對集中式基礎設施管理的依賴為防禦者留下了關鍵的fingerprints。主動監控SSH金鑰、ASN模式和音譯網域對於預先打擊此類行動至關重要。