攻击者持续利用ScreenConnect部署恶意软件,建立持久远程访问

💡 原文中文,约1500字,阅读约需4分钟。
📝

内容提要

网络犯罪分子利用合法的远程监控工具ConnectWise ScreenConnect,对全球金融机构发起复杂的恶意软件攻击。攻击者通过数字签名的合法软件绕过安全控制,实施钓鱼邮件传播,建立持久远程访问,利用合法证书进行隐蔽通信,给企业带来双重安全挑战。

🎯

关键要点

  • 网络犯罪分子利用合法的远程监控工具ConnectWise ScreenConnect发起恶意软件攻击。
  • 攻击者通过数字签名的合法软件绕过传统安全控制,建立持久远程访问。
  • 钓鱼邮件以发票主题为主要传播手段,利用财务通信实施攻击。
  • 攻击者使用合法数字签名逃避检测,并部署CHAINVERB后门程序。
  • UNC5952组织以经济利益为驱动,擅长实施社会工程学金融交易攻击。
  • 多个电子犯罪活动中.top和dns.net顶级域名的使用量激增,显示攻击者基础设施偏好变化。
  • ConnectWise承认可能遭到国家级威胁组织的入侵,Mandiant正在调查此事。
  • 企业面临双重挑战:维持运营效率与防止合法工具被恶意利用。
  • CHAINVERB恶意软件通过独特的命令控制通信方式展现复杂的规避技术。
  • 恶意软件利用合法证书基础设施与攻击者服务器保持隐蔽通信通道。
  • 感染链始于包含恶意PDF附件的钓鱼邮件,攻击者滥用合法代码签名证书。
  • 恶意软件启动后具备全面的主机侦察和屏幕截图捕获能力,促进数据外泄。

延伸问答

攻击者如何利用ConnectWise ScreenConnect进行恶意软件攻击?

攻击者通过合法的ConnectWise ScreenConnect工具,利用数字签名绕过安全控制,实施钓鱼邮件传播,建立持久远程访问。

钓鱼邮件在这些攻击中扮演什么角色?

钓鱼邮件以发票主题为主要传播手段,利用财务通信的普遍性来实施攻击。

UNC5952组织的攻击动机是什么?

UNC5952组织以经济利益为驱动,擅长实施社会工程学金融交易攻击。

CHAINVERB恶意软件的特点是什么?

CHAINVERB恶意软件通过独特的命令控制通信方式展现复杂的规避技术,并具备全面的主机侦察和屏幕截图捕获能力。

企业在面对这些攻击时面临哪些挑战?

企业需要同时维持运营效率与防止合法工具被恶意利用,面临双重安全挑战。

攻击者如何保持与受感染系统的隐蔽通信?

攻击者利用合法证书基础设施与攻击者服务器保持隐蔽通信通道,确保持续的远程访问。

➡️

继续阅读