近期,国家安全机关监测到一起境外敌对势力针对我国机关单位工作邮箱的网络攻击事件。该势力通过钓鱼邮件窃取邮箱登录权限后,利用自动回复功能植入病毒,导致病毒向关联单位邮箱扩散,造成多家单位邮箱被非法控制。事件发生后,国家安全机关立即启动应急响应机制,指导受影响单位开展安全检测与系统修复,成功遏制风险蔓延。
钓鱼邮件连环攻击 病毒通过自动回复扩散
经调查,此次攻击呈现高度组织化特点。境外势力首先通过技术手段获取某机关单位部分邮箱账号密码,随后秘密启用中毒邮箱的自动回复功能,并在回复内容中嵌入恶意程序。当其他单位向这些中毒邮箱发送公务邮件时,将自动收到含毒回复邮件,进而成为新的攻击节点。这种"链式传播"模式导致病毒快速扩散,同时攻击者在邮件中夹杂虚假信息,企图制造社会恐慌。

安全漏洞溯源 行业管理部门成攻击重点
此次受攻击单位为我国某重要行业管理部门,该领域因涉及关键信息资源,长期是境外间谍情报机关的重点渗透目标。调查显示,被攻击单位在网络安全管理中存在明显漏洞,主要表现为:
——终端防护体系存在短板。尽管部署了基础防护措施,但存在多账户共用邮箱、权限划分不清等问题。办公设备未落实强制加密要求,病毒查杀周期过长,移动存储介质在内外网间混用,形成病毒传播渠道。
——人员安全意识薄弱。该单位此前曾发生过网络泄密事件,但未建立有效的警示教育机制。部分员工仍存在点击不明邮件附件、使用个人设备处理工作信息等违规操作,导致安全防线层层失守。

国家安全机关发布三大防护指南
针对当前复杂的网络安全形势,国家安全机关提醒各单位和个人需强化多维度防护措施,构建网络安全立体防线:
——提升邮件甄别能力,建立第一道防线。建议定期组织网络安全培训,重点识别伪装成公务通知、紧急文件的钓鱼邮件特征。对要求提供账号密码、包含不明链接或宏文件的邮件,必须通过二次渠道核实,坚决执行"不点击、不下载、不回复"原则。
——构建多重认证体系,强化账号安全。工作邮箱密码应采用"大小写字母+数字+特殊符号"的12位以上组合,每季度强制更换。推荐使用硬件令牌、生物识别等二次验证方式,重点岗位需启用登录行为异常监测系统,对异地登录、非常规时段登录等情况实时预警。
——完善终端安全管理,落实技术防护要求。优先选用通过安全认证的政务邮箱系统,关闭SMTP服务匿名转发功能。所有办公终端需安装国产杀毒软件,开启系统自动更新,每周进行全盘扫描。发现邮箱异常发送、收到病毒告警时,应立即断开网络连接,保护现场证据并报告网络安全部门。
公民如发现可疑网络攻击行为或收到不明来源的恶意邮件,可通过12339国家安全机关举报电话、官方网站(www.12339.gov.cn)、微信公众号等渠道反映线索,共同维护国家网络安全。