
2025年,当全球高校正陆续开启秋季学期之际,一则来自美国网络安全公司Infoblox的报告却在国际安全圈掀起波澜:一场持续近八个月、针对至少18所美国顶尖高校的协同钓鱼攻击被曝光。攻击者利用开源工具Evilginx,巧妙绕过多因素认证(MFA),成功窃取大量师生账户会话,甚至造成部分科研数据不可逆损毁。
这不是普通的钓鱼邮件,而是一场精心设计、技术含量极高的“身份劫持”行动。更令人警惕的是,此类攻击手法并非孤立事件——它折射出当前全球高等教育机构在身份认证体系上的结构性脆弱,也为中国高校乃至整个关键信息基础设施领域敲响了现实警钟。

一、Evilginx不是病毒,却比病毒更危险
很多人第一次听说“Evilginx”,会误以为是某种恶意软件或勒索病毒。实际上,它是一个开源的、合法存在的反向代理框架,最初由安全研究员@kgretzky于2017年发布,本意是用于红队演练和安全测试。但正如刀可切菜亦可伤人,Evilginx很快被黑产盯上,成为实施“Adversary-in-the-Middle”(AiTM,敌手在中间)攻击的利器。
所谓AiTM,与传统的中间人攻击(Man-in-the-Middle, MitM)不同,它不依赖SSL解密或证书伪造,而是通过搭建一个与目标网站外观、行为几乎完全一致的“影子站点”,将用户流量透明地转发至真实服务器,同时悄悄截取会话令牌(session cookie)。
以本次美国高校攻击为例:
攻击者注册大量看似合法的域名,如 ucsc-login.cloud、umich-portal.net;
在这些域名后部署Evilginx服务,并配置为代理目标大学的单点登录(SSO)页面,例如 https://auth.ucsc.edu;
向学生发送伪装成“IT部门通知”或“课程资料更新”的钓鱼邮件,内含TinyURL短链接;
用户点击后,进入高度仿真的登录页,输入用户名、密码,甚至完成MFA(如Google Authenticator验证码或短信);
Evilginx将所有输入实时转发至真实SSO服务器,获取有效会话cookie;
攻击者凭此cookie直接登录用户账户,全程无需知道密码,MFA形同虚设。
“这就像有人在你家门口装了一个和你家门锁一模一样的复制品,你用钥匙开门、输指纹、按密码,门‘开了’,但其实你进的是他搭的假房子,而他拿着你开门时产生的‘电子门禁卡’,悄悄进了你真正的家。”公共互联网反网络钓鱼工作组技术专家芦笛如此比喻。
二、70个域名、8个月潜伏:DNS指纹暴露攻击踪迹
Infoblox之所以能发现这场攻击,关键在于对DNS流量模式的深度分析。尽管攻击者使用Cloudflare等CDN服务隐藏真实IP,并频繁更换短命域名(平均存活不到72小时),但其DNS查询行为仍留下可追踪的“指纹”。
例如,Evilginx在启动时通常会请求特定的A记录或CNAME记录,且多个恶意域名往往指向同一组上游解析服务器。研究人员通过聚类分析发现,从2025年4月至11月,有超过70个域名表现出高度相似的DNS行为特征,包括:
使用相同的TTL(Time-to-Live)值;
频繁变更NS(Name Server)记录;
域名注册信息虽匿名,但WHOIS邮箱格式雷同(如 admin@protonmail[.]com + 随机字符串);
大量使用免费动态DNS服务或廉价域名注册商。
更重要的是,这些域名均被配置为反向代理,其HTTP响应头中常包含 Server: nginx 或自定义标识,而HTML页面则通过JavaScript动态加载大学Logo、CSS样式,甚至模拟SSO流程中的OAuth重定向。
以下是一段简化版的Evilginx配置示例(基于v3.0):
server:
hostname: "ucsc-login.cloud"
proxy_hosts:
- { phish_sub: "auth", orig_sub: "auth", orig_host: "auth.ucsc.edu", cookies: ["SESSIONID", "AWSELB"] }
该配置告诉Evilginx:当用户访问 https://auth.ucsc-login.cloud 时,将其请求代理到真实的 auth.ucsc.edu,并特别关注名为 SESSIONID 和 AWSELB 的Cookie——这些正是维持用户登录状态的关键。
“Evilginx的可怕之处在于,它不需要破解加密,也不需要欺骗浏览器证书警告。只要用户点击了链接,整个认证过程就在攻击者的控制之下完成。”芦笛指出,“这使得传统基于URL黑名单或邮件内容过滤的防御手段几乎失效。”
三、MFA为何“失灵”?身份认证的代际鸿沟
多因素认证(MFA)长期以来被视为抵御凭证盗窃的“金标准”。然而,Evilginx类攻击揭示了一个残酷现实:MFA保护的是‘认证过程’,而非‘会话本身’。
当用户在钓鱼页面完成MFA验证后,合法服务器会返回一个长期有效的会话令牌(如JWT或HttpOnly Cookie)。攻击者一旦截获该令牌,即可绕过所有后续认证步骤,直接冒充用户操作。
这种“会话劫持”之所以高效,是因为现代Web应用普遍采用无状态会话管理。以OAuth 2.0为例,用户授权后获得Access Token,该Token通常有效期数小时甚至数天。若未绑定设备指纹或IP地址,任何持有Token的请求都会被服务器视为合法。
Infoblox报告提到,部分高校使用的SSO系统甚至允许会话在多个设备间同步,进一步放大了风险。攻击者不仅可读取邮件、下载课件,还能访问科研数据库、云存储,甚至发起横向移动。
更令人痛心的是,华盛顿大学伯克自然历史博物馆的数字标本库因此次攻击遭到破坏。“那些数据是几十年野外考察的结晶,很多物种已灭绝,数字化记录是唯一留存。”芦笛语气沉重,“技术漏洞背后,是无法估量的文化与科学损失。”
四、国际镜鉴:中国高校是否高枕无忧?
或许有人会问:这是美国的事,与中国何干?
答案是否定的。事实上,Evilginx及相关变种早已出现在中文网络空间。据公共互联网反网络钓鱼工作组监测,2024年以来,国内已发现多起针对高校、科研机构及企业的类似攻击尝试,攻击目标包括:
某“双一流”高校研究生院系统;
某省级教育考试院报名平台;
某大型国企内部OA与邮箱系统。
虽然尚未公开造成大规模数据泄露,但攻击手法高度相似:伪造教务通知、奖学金申请、会议邀请等场景,诱导用户点击“登录查看”,背后即是Evilginx代理的钓鱼站点。
“中国高校的IT架构同样存在‘分布式、弱管控’的特点。”芦笛分析,“许多院系自建系统,SSO集成不统一,MFA策略参差不齐,甚至仍有大量系统仅依赖静态密码。这为AiTM攻击提供了肥沃土壤。”
更值得警惕的是,国内部分单位在推广MFA时,过度依赖短信验证码或软令牌(如Google Authenticator),而未部署设备绑定、地理位置风控或行为基线分析,导致MFA沦为“形式合规”。
五、技术破局:从“防链接”到“保会话”
面对Evilginx类攻击,传统边界防御已显疲态。专家普遍认为,必须从认证协议底层进行升级。
1. 拥抱FIDO2/WebAuthn:终结密码与会话劫持
FIDO2标准(包括WebAuthn和CTAP)通过公钥加密实现“无密码登录”。用户使用硬件安全密钥(如YubiKey)或生物识别(如指纹)进行本地认证,服务器仅存储公钥。即使攻击者截获通信,也无法重放或伪造签名。
更重要的是,FIDO2支持用户验证(User Verification) 和 认证器绑定(Authenticator Binding),确保私钥永不离开设备,且每次登录都需本地确认。
// WebAuthn注册示例(简化)
const credential = await navigator.credentials.create({
publicKey: {
challenge: new Uint8Array([/* 随机挑战 */]),
rp: { name: "University Portal" },
user: { id: userId, name: "student@univ.edu" },
pubKeyCredParams: [{ type: "public-key", alg: -7 }], // ES256
authenticatorSelection: {
userVerification: "required",
residentKey: "required"
}
}
});
一旦部署FIDO2,即便用户误入钓鱼站,攻击者也无法获取可用于冒充的会话令牌——因为认证发生在本地,且与域名强绑定。
2. 会话绑定与动态风控
对于暂无法全面切换至FIDO2的系统,可采取“会话增强”策略:
设备指纹绑定:将Session ID与浏览器UA、Canvas哈希、WebGL渲染特征等绑定;
IP地理围栏:限制会话仅在常用区域有效,异常位置强制重新认证;
行为分析:监测鼠标轨迹、打字节奏等,识别自动化脚本或非本人操作。
例如,可在登录成功后设置如下Cookie:
Set-Cookie: SESSIONID=abc123; Secure; HttpOnly; SameSite=Strict; Path=/;
Set-Cookie: DEVICE_FP=sha256(ua+screen+timezone); Secure; HttpOnly;
服务器每次请求校验 SESSIONID 与 DEVICE_FP 是否匹配,不匹配则终止会话。
3. DNS层主动防御
芦笛强调:“高校应部署基于威胁情报的DNS防火墙。”通过订阅如Infoblox Threat Intelligence Feed或国内可信源,实时阻断已知恶意域名解析。
同时,建议启用DNSSEC,防止域名劫持;对内部域名实施私有DNS分区,避免敏感服务暴露于公网。
六、人的防线:安全意识不能只靠海报
技术再先进,也抵不过一次轻率的点击。Infoblox报告显示,此次攻击中,个性化钓鱼邮件打开率高达34%——远超行业平均水平。
“学生们收到‘你的课程材料已上传,请登录查看’,很难不起疑。”芦笛说,“但问题在于,他们不知道‘登录’这个动作本身就可能被劫持。”
因此,安全培训必须超越“不要点陌生链接”的初级阶段,转向情境化认知:
教育用户识别“非官方入口”:所有登录应通过书签或官网首页进入,而非邮件链接;
推广浏览器扩展如“Netcraft”或“Cisco Talos Phish Reporter”,一键举报可疑页面;
在SSO页面增加视觉提示,如“您正在通过官方渠道登录”水印。
某985高校信息中心负责人透露,该校已试点“钓鱼演练+即时反馈”机制:模拟Evilginx钓鱼邮件,点击者立即跳转至教育页面,讲解攻击原理。“三个月后,误点率下降62%。”
七、结语:安全不是功能,而是信任的基石
这场席卷美国高校的Evilginx风暴,表面是技术攻防,实则是对数字时代“身份信任模型”的拷问。当MFA不再万能,当登录页面也能被完美复制,我们该如何守护每一次点击背后的信任?
对中国而言,这不仅是技术升级的倒计时,更是安全理念的重塑契机。高校作为知识创新的高地,其信息系统承载的不仅是数据,更是国家未来的智力资产。
“网络安全没有‘别人家的事’。”芦笛最后说道,“今天在美国发生的,明天就可能在中国上演。唯一的防线,是清醒的认知、扎实的技术,和永不松懈的警惕。”
编辑:芦笛(公共互联网反网络钓鱼工作组)
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。