易数据恢复
Safety is very important, and it is important to prevent it.
网络安全无小事,重在防范于未然

黑石集团等上百家企业被盯上:勒索组织策划复杂攻击链预谋攻击。

发布日期:2026-04-09 00:00:00   作者 :易数据恢复    浏览量 :124171
易数据恢复 发布日期:2026-04-09 00:00:00  
124171

安全机构监测发现,黑石集团、可画、Epic Games、哈里伯顿、Modena等百余家公司正在成为SLSH勒索组织联盟的攻击目标。


此次攻击主要针对拥有大量数字资产和复杂 IT 架构的企业,覆盖互联网、金融、医疗、房地产等多个行业。攻击针对性极强且流程清晰。



安全机构监测到的攻击对象


SLSH勒索组织联盟由Scattered Spider、LAPSUS$与ShinyHunters等组织组成,尤其擅长通过社会工程手段突破企业防线。下面,我们从攻击流程角度,拆解其入侵路径。



第一步:对员工实施语音钓鱼


与常见的钓鱼邮件不同,SLSH 更倾向于直接拨打企业员工或服务台电话,冒充内部 IT 支持人员,以“账号异常”“系统维护”“登录确认”等理由与员工建立联系,诱导其配合操作。


这一阶段,攻击者并不依赖复杂话术,而是通过对企业内部流程的精准模仿,让员工在心理上放松警惕。


语音钓鱼流程图



第二步:引导员工登录内网


在通话过程中,SLSH会引导员工访问一个伪造的登录页面。这些页面在界面、域名和交互细节上高度模仿企业真实系统,使员工难以察觉异常。


从员工视角看,这只是一次再正常不过的操作流程

  • 输入账号

  • 输入密码

  • 完成多因素验证


但在这一步,攻击者真正获取的并不是账号密码,而是一段已经通过验证的登录会话。



第三步:在内网展开横向移动


在很多企业中,员工只需要登录一次,就可以访问邮件、协作平台、业务系统等多个内部系统。


所以当SLSH掌握这段会话后,便不需要再反复入侵不同系统,而是可以:

  • 直接访问多个业务平台

  • 进入内部协作工具

  • 查看或下载敏感数据


这一阶段,攻击行为往往不触发告警,因为所有操作看起来都来自正常员工。



第四步:提升账号权限


获得初始访问权限后,SLSH通常会迅速展开横向移动。


他们会优先进入Slack、Microsoft Teams等内部通信工具,冒充合法员工与同事或管理员沟通,通过请求协助、转交权限、配合排查等方式,逐步诱导管理员授予更高权限。


在多个已披露案例中,SLSH正是通过这种方式,完成了从普通员工账号到管理员权限的升级。



第五步:实施数据窃取与勒索


在完成权限扩展后,SLSH会迅速下载企业内部的核心数据,并以公开泄露为筹码实施勒索。


部分情况下,为进一步施压,他们还会对关键系统进行加密,迫使企业在业务中断与数据外泄风险的双重压力下做出支付赎金的决策。


安全监测显示,近期针对企业基础设施的恶意活动明显增加,其攻击模式与SLSH既有行动高度吻合,表明该类攻击仍在持续推进中。


与早期勒索攻击相比,这类攻击风险更低、路径更短、命中率更高,也更取决于员工的日常操作习惯。


研究人员建议,所有企业应当向员工普及语音钓鱼的常见手法,并对登录系统访问日志开展排查,同时重点关注异常设备注册、不明登录位置等非常规操作。

易数据恢复™是一家深耕数据恢复领域、专注数据恢复技术研发与落地的专业科技服务商。主营企业级数据恢复、勒索病毒解密、数据库修复、服务器数据重建、硬盘存储故障恢复等核心业务,一站式解决各类数据加密、丢失、损坏等难题。
在数字化时代,数据已然成为企业核心经营资产,数据被攻击加密、意外丢失极易造成业务停滞与经济损失。自成立以来,易数据恢复依托成熟实战技术、资深技术工程师团队、专业无尘恢复环境与标准化服务流程,深耕行业多年,积累海量成功实操案例。
我们始终坚守技术为本、高效优先、保密至上的服务理念,面向政企单位、中小型企业及个人用户,量身定制安全靠谱的数据恢复方案,快速响应应急数据救援需求,全力守护用户数据资产安全,致力成为业内口碑过硬、值得信赖的数据恢复专业品牌。
易数据恢复™
选择易数据恢复,选择专业与安心。
Copyright © 2016-2029,www.data234.com, All rights reserved
版权所有 © 易数据恢复 未经许可 严禁转载
联系电话:


公司地址:


公司邮箱:
1333-2806-274
深圳市南山区粤海街道科技园社区科智西路1号科苑西23栋北253
1341-4625-515
400-0707-160
支持 反馈 订阅 数据