网络钓鱼活动滥用人工智能工作流程自动化平台

据思科 Talos 的研究人员称,威胁行为者正在滥用代理人工智能自动化平台来传播恶意软件并发送网络钓鱼电子邮件。研究人员观察到攻击者使用 n8n,这是一个合法平台,可以自动化 Slack、GitHub、Google Sheets 等 Web 应用和服务中的工作流程。

来源:KnowBe4 _恶意软件

据思科 Talos 的研究人员称,威胁行为者正在滥用代理人工智能自动化平台来传播恶意软件并发送网络钓鱼电子邮件。研究人员观察到攻击者使用 n8n,这是一个合法平台,可以自动化 Slack、GitHub、Google Sheets 等 Web 应用和服务中的工作流程。

“Talos 的调查发现,n8n 的 AI 工作流程自动化平台中的一个主要滥用点是其暴露的 URL Webhook,”研究人员解释道。 “Webhook,通常被称为‘反向 API’,允许一个应用程序向另一个应用程序提供实时信息。这些 URL 将应用程序注册为‘监听器’来接收数据,其中可以包括以编程方式拉取的 HTML 内容......当 URL 收到请求时,会触发后续工作流程步骤,将结果作为 HTTP 数据流返回到请求应用程序。如果通过电子邮件访问 URL,则接收者的浏览器将充当接收应用程序,将输出作为网页进行处理。”

这些 URL 允许攻击者发送看似合法的网络钓鱼链接,并且可以针对特定用户进行定制。

“Talos 观察到过去一年中包含 n8n webhook URL 的电子邮件显着增加,”研究人员写道。 “例如,2026 年 3 月的这些电子邮件数量比 2025 年 1 月增加了约 686%。这种增长在一定程度上是由多个平台滥用实例驱动的,包括恶意软件传输和设备指纹识别。...由于 Webhooks 掩盖了其提供的数据源,因此它们可用于提供来自不受信任来源的有效负载,同时使它们看起来来自受信任的域。此外,由于 Webhook 可以根据触发事件动态地提供不同的数据流 - 例如作为请求标头信息——网络钓鱼运营商可以根据用户代理标头定制有效负载。”

思科 Talos 讲述了这样的故事:n8n n8mare:威胁行为者如何滥用人工智能工作流程自动化