攻击者利用伪造PDF文件将合法RMM工具武器化
在一份新报告中,安랩安全情报中心(ASEC)警告称,一种日益增长的趋势正在显现:威胁行为者正劫持功能强大的远程监控与管理(RMM)软件,以渗透受害者网络。通过滥用Syncro、SuperOps、NinjaOne和ScreenConnect等受信任工具,攻击者得以绕过……安全雷达以及对受感染系统建立持久的远程控制。

<b这场活动自至少2025年10月起便已展开,其运作依赖于一条欺骗性感染链,该链条始于一个看似无害的PDF文件。
攻击始于一种经典的网络钓鱼诱饵。受害者会收到带有PDF附件的电子邮件,这些附件的文件名听起来十分紧急,例如“Defective_Product_Oder.pdf”、“Invoice_Details.PDF”或“video_payment_error.pdf”。
然而,该文件本身是个诱饵。“当PDF文档被执行时……用户会被提示点击Google Drive链接,”报告解释道。该文档显示“加载失败”,并引导用户访问一个外部网站——该网站通常伪装成Adobe,以查看内容。
“这表明威胁行为者正在冒充Adobe,以使用户相信他们正在下载合法的PDF文件,”ASEC分析师指出。
一旦用户点击该链接,他们下载的并非普通病毒,而是一款合法的——或经过轻微修改的——企业级远程管理软件安装程序。这些工具专为IT管理员设计,用于远程管理计算机,因此成为理想的“利用现有资源”攻击武器。它们经过数字签名,通常受到杀毒软件的信任,并开箱即用即可提供强大的远程访问功能。
报告指出,“威胁行为者分发了一个PDF文件,该文件会诱导用户从伪装的分发页面下载并运行RMM工具”。
本次活动中使用的特定工具包括:
同步
超级操作
忍者一号
ScreenConnect
从下载器分析中可以看出,此次攻击的复杂性显而易见。在所观察到的一个样本中,用于NinjaOne的下载器是采用NSIS(Nullsoft可脚本化安装系统)构建的。
报告指出:“该下载器采用NSIS开发,其内部NSI脚本包含一条用于下载额外有效载荷的命令。”它会悄无声息地从一个恶意域名(anhemvn124.com)获取RMM代理程序,并在未经用户同意的情况下进行安装。
恶意软件作者甚至留下了数字踪迹。用于签署恶意文件的证书将此次攻击活动与早在2025年末就开始的行动联系了起来。“用于签署恶意软件的证书显示,该威胁行为者至少自2025年10月起便一直在实施类似的攻击。”
检测这些攻击颇具挑战,因为最终的有效载荷通常是经签名的合法应用程序,被成千上万的正规企业所使用。ASEC建议用户对PDF文件中任何“加载失败”的提示保持警惕,并核实任何意外发票的发件人身份。
“打开来自未知来源的电子邮件时,用户务必格外小心。务必核实发件人是否可信,切勿打开可疑链接或附件。”
敦促各组织监控未经授权的RMM软件安装,并阻止与这些分发活动相关的已知恶意域名。
-
CISA“必须修补”预警:严重Gogs漏洞CVE-2025-8110已在野外活跃
网络安全与基础设施安全局(CISA)已在“必须修补”列表中新增了一项危险漏洞,警告称全球开发者广泛使用的一款热门工具正被积极利用,以入侵网络。该漏洞,被追踪为CVE-2025-8110,影响广泛部署的
-
微软Defender在恶意软件大战中拦截了官方MAS脚本
微软显然已意识到微软激活脚本(MAS)这一广受欢迎的开源工具;此外,该公司似乎也清楚地了解到,有恶意行为者正在注册虚假域名,以MAS的名义传播恶意软件。因此,微软已部署 Microsoft Defen
[广告]赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注KnowSafe微信公众号随时掌握互联网精彩
- 蓝牙芯片曝重大窃听漏洞!涉及多款大牌耳机音箱
- 因持续违规且未进行改进 谷歌Chrome将在8月1日封杀中华电信和Netlock根证书
- 企业通配符SSL证书品牌怎么选?
- 微信公众号能发声了:可生成作者音色 朗读全文
- HTML走私活动冒充知名品牌传播恶意软件
- 教师节 | 他们想成为“一束光”
- 开价 175 亿美元,游戏软件公司 AppLovin 欲收购 Unity!
- 世界上第一个街机游戏;武汉大学建校;真空管的发明者诞生| 历史上的今天
- 网络靶场先行者 赛宁网安再获2亿国有资本注资
- 开着智能的车, 驶上未来的路
- 索尼旗下游戏服务器遭攻击,官方被迫关闭
- GAN模型生成山水画,骗过半数观察者,普林斯顿大学本科生出品



