安全客 06月24日 16:15
EvilConwi:黑客滥用已签名的 ConnectWise 安装程序发起隐蔽远程访问攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,黑客组织“EvilConwi”开始利用合法签名的ConnectWise ScreenConnect安装程序,伪装成系统更新或常用工具,进行恶意软件部署。攻击者通过“Authenticode stuffing”技术,将恶意内容嵌入ConnectWise二进制文件中,绕过数字签名验证。攻击链通常始于钓鱼邮件,诱导受害者点击链接下载伪装成文档或工具的恶意修改版ScreenConnect。受害者会遭遇伪造的Windows更新界面、鼠标无响应等现象,系统在后台被静默控制。由于攻击手法隐蔽,许多杀毒软件难以检测。

🖱️攻击者利用ConnectWise ScreenConnect安装程序,通过Authenticode stuffing技术,在不破坏数字签名的情况下嵌入恶意数据,进行欺骗性部署活动。

🖼️攻击链通常始于钓鱼邮件,诱导受害者点击伪装成文档或工具的链接,例如OneDrive链接、Canva等,最终触发恶意修改的ConnectWise安装程序下载。

⚠️受害者会看到伪造的Windows更新界面,鼠标操作无响应,同时攻击者在后台静默控制系统,实现对受害者的持续访问和控制。

🔍攻击者通过在ConnectWise安装程序中嵌入非认证属性来存储恶意数据,例如活动ID或图像。恶意样本与正常样本的区别在于证书表内容,这使得攻击具有隐蔽性。

🛡️由于攻击的隐蔽性,截至2025年5月,大多数主流杀毒软件仍未能有效识别这种后门植入物,使得用户面临严重的安全风险。

威胁行为者开始武器化合法签名的 ConnectWise ScreenConnect 安装程序,利用受信任的软件签名,部署伪装成系统更新或常用工具的恶意软件。

G DATA 的研究人员 Lance Go 和 Karsten Hahn 披露,这类欺骗性部署活动激增,并将该攻击活动命名为“EvilConwi”。攻击者利用 Authenticode stuffing 技术,将控制参数和恶意内容嵌入到 ConnectWise 二进制文件中,而不会破坏其数字签名的有效性

攻击链通常始于钓鱼邮件,诱导受害者点击伪装成文档或工具的链接。其中一个典型案例起于 OneDrive 链接,通过 Canva 进行跳转,最终触发恶意修改的 ConnectWise 安装程序下载。

ConnectWise 配置中伪造的 Windows 更新屏幕 JPEG 图像|图片来源:G DATA

受害者报告称遭遇以下现象:

  • 伪造的 Windows 更新界面

  • 鼠标操作无响应

  • 攻击者在后台静默控制系统

攻击者依赖一种具有欺骗性但技术上合法的方法——Authenticode stuffing:以不会破坏签名校验的方式嵌入恶意数据。

研究人员解释道:“ConnectWise 安装程序中存在非认证属性,这些原本不应出现……这些未签名的值可以用于存储任意数据,如活动 ID 或图像。”

G DATA 对比了正常与恶意安装包,发现虽然程序各部分的哈希值保持一致,但其证书表内容存在差异,攻击者可据此实现:

研究人员使用自定义 Python 脚本,从证书表中提取配置值。恶意样本包含以下内容:

这些细节说明,攻击者不仅控制投放方式,还通过视觉欺骗手段维持持久访问权限。

BleepingComputer 和 Reddit 上记录的案例显示了相同的攻击模式:受害者因从钓鱼网站或恶意 Facebook 广告下载实用工具而中招。截至 2025 年 5 月,大多数主流杀毒软件仍未能识别这些后门植入物

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

ConnectWise 恶意软件 网络安全 钓鱼攻击 Authenticode stuffing
相关文章