EvilConwi:黑客滥用已签名的 ConnectWise 安装程序发起隐蔽远程访问攻击

阅读量6699

发布时间 : 2025-06-24 16:11:18

x
译文声明

本文是翻译文章,文章来源:Security Online

原文地址:https://securityonline.info/evilconwi-hackers-abuse-signed-connectwise-installers-to-launch-stealth-remote-access-attacks/

译文仅供参考,具体内容表达以及含义原文为准。

威胁行为者开始武器化合法签名的 ConnectWise ScreenConnect 安装程序,利用受信任的软件签名,部署伪装成系统更新或常用工具的恶意软件。

G DATA 的研究人员 Lance Go 和 Karsten Hahn 披露,这类欺骗性部署活动激增,并将该攻击活动命名为“EvilConwi”。攻击者利用 Authenticode stuffing 技术,将控制参数和恶意内容嵌入到 ConnectWise 二进制文件中,而不会破坏其数字签名的有效性

攻击链通常始于钓鱼邮件,诱导受害者点击伪装成文档或工具的链接。其中一个典型案例起于 OneDrive 链接,通过 Canva 进行跳转,最终触发恶意修改的 ConnectWise 安装程序下载。

ConnectWise 配置中伪造的 Windows 更新屏幕 JPEG 图像|图片来源:G DATA

受害者报告称遭遇以下现象:

  • 伪造的 Windows 更新界面

  • 鼠标操作无响应

  • 攻击者在后台静默控制系统

攻击者依赖一种具有欺骗性但技术上合法的方法——Authenticode stuffing:以不会破坏签名校验的方式嵌入恶意数据。

研究人员解释道:“ConnectWise 安装程序中存在非认证属性,这些原本不应出现……这些未签名的值可以用于存储任意数据,如活动 ID 或图像。”

G DATA 对比了正常与恶意安装包,发现虽然程序各部分的哈希值保持一致,但其证书表内容存在差异,攻击者可据此实现:

  • 修改启动参数(如 URL、端口、静默安装标志)

  • 注入自定义图标(如伪装为 Google Chrome)

  • 替换界面元素为伪造的更新提示或背景图

  • 隐藏远程访问的可见迹象

研究人员使用自定义 Python 脚本,从证书表中提取配置值。恶意样本包含以下内容:

  • Silent: False —— 显示诱饵信息以增强欺骗效果

  • 应用标题改为“Updating Windows”

  • 嵌入伪造更新图像以拖延系统关闭时间

  • 图标替换为 Chrome 样式

  • 启用隐藏设置,如关闭系统托盘图标显示

这些细节说明,攻击者不仅控制投放方式,还通过视觉欺骗手段维持持久访问权限。

BleepingComputer 和 Reddit 上记录的案例显示了相同的攻击模式:受害者因从钓鱼网站或恶意 Facebook 广告下载实用工具而中招。截至 2025 年 5 月,大多数主流杀毒软件仍未能识别这些后门植入物

本文翻译自Security Online 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66