伪造 PDF 与会议链接诱骗下载,微软曝光利用合法证书签名的多段式钓鱼攻击

微软 Defender 专家团队报告了 2026 年 2 月监测到的多起钓鱼攻击活动,攻击者利用伪造的 PDF 附件和会议链接诱骗用户下载带有合法数字签名的恶意软件,最终部署远程监控和管理工具(RMM)以建立持久性访问。文章详细分析了攻击手法、案例及微软提供的防护与缓解措施。

3 月 8 日消息,微软 Defender 专家团队本周发布了最新安全报告,称其在 2026 年 2 月监测到多起由未知威胁行为者发起的钓鱼攻击活动。

这些攻击利用常见的办公会议诱饵、PDF 附件以及对合法二进制文件的滥用,最终向受害者系统投递了带有有效数字签名的恶意软件。

根据微软 Defender 遥测数据,安全研究人员通过取证分析发现,此次攻击活动围绕极具欺骗性的钓鱼邮件展开。邮件内嵌伪造的 PDF 附件或链接,伪装成会议邀请、财务文件、发票或组织通知。

这些诱饵引导用户下载伪装成合法软件的恶意可执行文件,通常会伪装成 Teams、Zoom、Trust Connect、Adobe Reader 等文件。值得注意的是,这些文件均使用颁发给 TrustConnect Software PTY LTD 的扩展验证(EV)证书进行了数字签名。

一旦用户执行,这些恶意应用便会部署远程监控和管理(RMM)工具,包括 ScreenConnect、Tactical RMM 和 Mesh Agent。这些工具使攻击者能够在受害系统中建立持久性访问,并可能进行横向传播。

案例一:伪造 PDF 附件诱饵“请在此处打开”

在其中一个被记录的活动中,受害者收到一封包含伪造 PDF 附件的邮件。该附件打开后仅显示一张模糊的静态图片,模仿受限文档的外观。图片上的红色按钮写着“在 Adobe 中打开”,诱导用户点击以继续访问文件。

然而,点击后并不会显示文档,而是将用户重定向至一个精心伪装的仿冒网页,该页面酷似 Adobe 官方下载中心。

页面提示用户的 Adobe Acrobat 版本过旧,并自动开始下载一个看似合法更新程序、实为 RMM 软件包的文件,而该软件包同样由 TrustConnect Software PTY LTD 进行了数字签名。

案例二:高度仿真的会议邀请钓鱼

在另一组活动中,攻击者被观察到分发极具迷惑性的 Teams 和 Zoom 钓鱼邮件,它们模仿真实的会议邀请、项目投标或财务通信。

这些邮件包含嵌入的钓鱼链接,引导用户下载伪装成可信应用的软件。欺诈网站显示“版本过旧”或“需要更新”的提示,诱使用户操作,从而下载的所谓 Teams、Zoom 或谷歌 Meet 安装程序,实际上仍是同样由 TrustConnect Software PTY LTD 签名的远程监控和管理(RMM)软件。

RMM 后门部署详解

一旦用户从下载目录执行了伪装成 Workspace 应用的可执行文件(由 TrustConnect 签名),该程序会在 C:\Program Files 下创建自身的副本,以此强化其作为合法系统安装程序的外观。随后,程序将复制后的可执行文件注册为 Windows 服务,实现在系统启动时的持久化与隐蔽执行。

作为持久化机制的一部分,该服务还在注册表中创建新的键,使其配置为开机自启动。此时,该服务会建立与攻击者控制的命令与控制(C2)域 trustconnectsoftware [.]com 的出站连接。

安装阶段结束后,伪装的工作软件(TrustConnect RMM)启动经过编码的 PowerShell 命令,旨在从攻击者基础设施下载额外程序。这些 PowerShell 命令检索 ScreenConnect 客户端安装程序文件(.msi),并将其暂存于系统临时目录中,为二次部署做准备。随后,系统调用 Windows 的 msiexec.exe 实用程序执行暂存的安装文件,最终完成 ScreenConnect 的完整安装,并创建多个注册表项以确保持久性。

在此案例中,活动可能涉及通过 MSI 包传递的 ScreenConnect 本地部署版本。默认情况下,本地部署的 ScreenConnect MSI 安装程序是未签名的。因此,在恶意活动中遇到未签名的安装程序,通常意味着该程序可能通过未经授权的渠道获取。对 ScreenConnect 二进制文件的审查显示,随安装程序释放的可执行文件所附带的签名证书早已被吊销。这种模式 —— 未签名的安装程序后跟带有无效签名的可执行文件 —— 在类似入侵中屡见不鲜。

对注册表工件的分析表明,已安装的后门在多个 Windows 注册表位置创建并维护了多个 ScreenConnect 客户端相关的注册表值,深入嵌入操作系统。在这些注册表键中,嵌入的参数主要包括编码的标识符、回调令牌和连接元数据,确保了在系统重启或服务中断后能够无缝重建远程访问。

IT之家注意到,此配置字符串主要指向位于 C:\Program Files (x86)\ScreenConnect Client [客户端 ID] 的 ScreenConnect.ClientService.exe 可执行文件,包含编码的有效载荷,详述了服务器地址、会话标识符和身份验证参数,确保后门具备可靠的持久性、操作隐蔽性和持续的 C2 可用性。

多重 RMM 部署:冗余控制策略

分析过程中还发现,攻击者并未仅依赖恶意的 ScreenConnect 后门维持访问权限。同时,攻击者部署了额外的远程监控和管理工具,以加强立足点的冗余性并扩大对环境的控制。与 TrustConnect RMM 关联的伪装工作可执行文件启动了一系列编码的 PowerShell 命令 —— 同样用于部署 ScreenConnect—— 实现了从攻击者控制的服务器下载并安装 Tactical RMM。作为此次二次安装的一部分,Tactical RMM 的部署又进一步安装了 MeshAgent,提供了又一个远程访问渠道以实现持久化。

在单次入侵中使用多个 RMM 框架,体现了攻击者精心设计的策略:确保持续访问,多样化 C2 能力,即使某一访问机制被检测或移除,仍能保持操作弹性。

微软防护与缓解指南

为降低此类威胁的影响,微软建议采取以下缓解措施:

  • 遵循微软技术配置文件中的建议,缓解环境中未经授权的 RMM 使用。
  • 使用 Windows Defender 应用程序控制或 AppLocker 创建策略,阻止未经批准的 IT 管理工具。这两种解决方案均包含基于特定软件发布者证书进行阻止的功能。
  • Microsoft Defender for Endpoint 也提供通过“阻止证书”操作来阻止特定签名应用程序的功能。
  • 对于环境中使用的已批准 RMM 系统,尽可能实施多因素认证(MFA)。
  • 搜索未经批准的 RMM 软件安装,若发现,重置用于安装 RMM 服务的账户密码。
  • 开启 Microsoft Defender 防病毒或等效产品的云保护,以覆盖快速演变的攻击工具和技术。
  • 启用 Microsoft Defender for Office 365 中的安全链接和安全附件。
  • 启用 ZAP(零小时自动清除),以响应新获取的威胁情报,并追溯性地清除已投递到邮箱的恶意邮件。
  • 使用支持 Microsoft Defender SmartScreen 的浏览器(如 Microsoft Edge),以识别和阻止恶意网站。
  • Microsoft Defender XDR 客户可使用高级防护抵御勒索软件;阻止源自 PsExec 和 WMI 命令的进程创建;阻止可执行文件运行,除非其符合 Prevalence、Age 或受信任列表标准。

版权声明:本站文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明出处!

评论加载中...