威胁行为者开始武器化合法签名的 ConnectWise ScreenConnect 安装程序,利用受信任的软件签名,部署伪装成系统更新或常用工具的恶意软件。
G DATA 的研究人员 Lance Go 和 Karsten Hahn 披露,这类欺骗性部署活动激增,并将该攻击活动命名为“EvilConwi”。攻击者利用 Authenticode stuffing 技术,将控制参数和恶意内容嵌入到 ConnectWise 二进制文件中,而不会破坏其数字签名的有效性。
攻击链通常始于钓鱼邮件,诱导受害者点击伪装成文档或工具的链接。其中一个典型案例起于 OneDrive 链接,通过 Canva 进行跳转,最终触发恶意修改的 ConnectWise 安装程序下载。
ConnectWise 配置中伪造的 Windows 更新屏幕 JPEG 图像|图片来源:G DATA
受害者报告称遭遇以下现象:
伪造的 Windows 更新界面
鼠标操作无响应
攻击者在后台静默控制系统
攻击者依赖一种具有欺骗性但技术上合法的方法——Authenticode stuffing:以不会破坏签名校验的方式嵌入恶意数据。
研究人员解释道:“ConnectWise 安装程序中存在非认证属性,这些原本不应出现……这些未签名的值可以用于存储任意数据,如活动 ID 或图像。”
G DATA 对比了正常与恶意安装包,发现虽然程序各部分的哈希值保持一致,但其证书表内容存在差异,攻击者可据此实现:
研究人员使用自定义 Python 脚本,从证书表中提取配置值。恶意样本包含以下内容:
这些细节说明,攻击者不仅控制投放方式,还通过视觉欺骗手段维持持久访问权限。
BleepingComputer 和 Reddit 上记录的案例显示了相同的攻击模式:受害者因从钓鱼网站或恶意 Facebook 广告下载实用工具而中招。截至 2025 年 5 月,大多数主流杀毒软件仍未能识别这些后门植入物。