跳转到主要内容
安全资讯

n8n钓鱼攻击:AI工作流被武器化

0

n8n Webhooks被滥用:攻击者利用AI工作流平台发送钓鱼邮件投递恶意软件

🔍 安全洞察

AI工作流自动化平台n8n正被威胁参与者大规模滥用,自2025年10月起已用于投递恶意软件和设备指纹收集。攻击者借助n8n可信域名分发钓鱼内容,绕过传统安全过滤器,将生产力工具转化为持久远程访问的载体。企业应审查自动化平台的Webhook配置,对来自n8n等云工作流平台的邮件内容实施更严格的安全检测,并监控异常的大量自动化邮件外发行为。

n8n平台滥用原理

Cisco Talos威胁情报团队发现,自2025年10月至2026年3月,攻击者利用AI工作流自动化平台n8n发送钓鱼邮件的活动显著增加。n8n是一个连接Web应用和AI模型的自动化平台,用户可免费注册开发者账户并在”tti.app.n8n.cloud”子域上创建工作流。

攻击者利用n8n的URL暴露Webhook进行钓鱼攻击。Webhook被称为”反向API”,允许一个应用程序实时向另一个应用程序提供数据。由于Webhook可以动态提供不同内容,钓鱼运营者能够根据User-Agent等请求头信息定制载荷,同时让载荷看起来来自可信域名。

2026年3月,此类包含n8n Webhook URL的邮件数量较2025年1月增长约686%。

恶意软件投递攻击链

Talos观察到一起伪装成Microsoft OneDrive共享文件夹的钓鱼活动。用户点击n8n托管的Webhook链接后,浏览器会打开一个包含CAPTCHA验证的网页。通过验证后,下载按钮触发进度条,从外部主机下载载荷。由于整个过程封装在Webhook提供的HTML文档JavaScript中,下载对浏览器而言看起来来自n8n域名。

载荷为名为”DownloadedOneDriveDocument.exe”的可执行文件,伪装成自解压存档,运行后安装经过修改的Datto远程监控与管理(RMM)工具,执行一系列PowerShell命令建立持久连接。

Talos还观察到另一类似活动,投递名为”OneDrive_Document_Reader_pHFNwtka_installer.msi”的恶意修改版Windows Installer文件,使用Armadillo反分析打包器保护,部署ITarian Endpoint Management RMM后门。

设备指纹收集技术

另一种常见滥用方式是通过在邮件中嵌入不可见图像(追踪像素)进行设备指纹收集。当邮件客户端请求图像时,攻击者可获取收件人设备的大量信息,包括IP地址、邮件客户端类型、操作系统等。


⚠️ 声明

安全无小事,点滴记心间!

本文是翻译文章,原文作者 Sean Gallagher & Omid Mirzaei,文章来源:Cisco Talos Blog

原文链接:https://blog.talosintelligence.com/the-n8n-n8mare/

本文观点仅供参考,具体内容表达以及含义原文为准。


💬 互动

您对这类AI工作流平台滥用有何看法?欢迎在评论区留言讨论!