![]()
3月24日,一名普通用戶訪問了一個(gè)被入侵的正常網(wǎng)站。17點(diǎn)12分,他的電腦開始向遠(yuǎn)程服務(wù)器發(fā)送Remcos RAT的心跳信號(hào)——距離他完成那個(gè)"看起來完全正常的驗(yàn)證碼"只過去了一分鐘。
這不是電影情節(jié)。互聯(lián)網(wǎng)風(fēng)暴中心(Internet Storm Center)的研究人員當(dāng)天記錄下了完整的攻擊時(shí)間線:四款完全不同的惡意軟件,在78分鐘內(nèi)依次激活,全部來自同一次用戶操作。
攻擊者給這套組合拳取了個(gè)名字:SmartApeSG。安全圈也有人叫它ZPHP或HANEYMANEY。不管叫什么,它的核心邏輯都很直白——用一次精心設(shè)計(jì)的欺騙,換取最大化的控制權(quán)限。
ClickFix:把用戶變成"自愿"的執(zhí)行者
傳統(tǒng)的惡意軟件感染,往往需要利用瀏覽器漏洞或誘導(dǎo)下載。SmartApeSG走了一條更省力的路:它讓用戶自己動(dòng)手。
攻擊流程從被入侵的合法網(wǎng)站開始。用戶訪問時(shí),頁面會(huì)在后臺(tái)靜默加載一段注入腳本,然后將其重定向到一個(gè)偽造的CAPTCHA驗(yàn)證頁。這個(gè)頁面看起來和Cloudflare或reCAPTCHA的常規(guī)驗(yàn)證沒有任何區(qū)別——"我不是機(jī)器人"的勾選框、旋轉(zhuǎn)的加載圖標(biāo)、熟悉的藍(lán)白配色。
但點(diǎn)擊之后,真正的戲法才開始。頁面會(huì)彈出一段"修復(fù)說明",告訴用戶按Win+R打開運(yùn)行窗口,粘貼一段"診斷代碼"并執(zhí)行。這段代碼其實(shí)已經(jīng)被悄悄寫進(jìn)了剪貼板。
用戶照做的一刻,感染鏈正式啟動(dòng)。沒有彈窗警告,沒有殺毒軟件攔截提示——因?yàn)槊钍峭ㄟ^系統(tǒng)自帶的運(yùn)行對(duì)話框執(zhí)行的,很多終端防護(hù)策略根本不會(huì)監(jiān)控這個(gè)通道。
互聯(lián)網(wǎng)風(fēng)暴中心的研究員在報(bào)告中用了個(gè)準(zhǔn)確的描述:這是"社會(huì)工程學(xué)的精確打擊"。攻擊者不需要攻破任何技術(shù)防線,只需要讓用戶相信自己正在完成一個(gè)常規(guī)的安全驗(yàn)證步驟。
四重奏:78分鐘的 staggered 交付
![]()
3月24日那次被完整捕獲的攻擊 session,展示了SmartApeSG的 payload 編排有多緊湊。
17:12 UTC,Remcos RAT 首次通信——這款遠(yuǎn)程訪問木馬以鍵盤記錄和屏幕監(jiān)控能力著稱,常被用于長(zhǎng)期潛伏和數(shù)據(jù)竊取。它只比用戶的"驗(yàn)證"操作晚了一分鐘。
17:16,NetSupport RAT 上線。間隔四分鐘。這款工具本身是合法的遠(yuǎn)程支持軟件,但被攻擊者重新配置后,變成了隱蔽的后門。它的合法性反而成了掩護(hù):很多安全產(chǎn)品會(huì)將其標(biāo)記為"潛在不受歡迎程序"而非明確威脅,響應(yīng)優(yōu)先級(jí)被自動(dòng)降低。
18:17,StealC 開始向自己的命令控制服務(wù)器回傳數(shù)據(jù)。距離初始感染約一小時(shí)。這是一款專門的憑證竊取器,目標(biāo)包括瀏覽器保存的密碼、加密貨幣錢包、以及各類應(yīng)用的登錄會(huì)話。
19:35,Sectop RAT(也稱ArechClient2)完成部署。距離StealC激活約78分鐘,距離用戶最初的那次點(diǎn)擊約83分鐘。
四款工具,四個(gè)不同的控制通道,四種互補(bǔ)的作惡能力——全部扎根于同一臺(tái)機(jī)器。這種 staggered 交付不是偶然的技術(shù)故障,而是刻意設(shè)計(jì)的時(shí)間差:即使防御者在早期階段發(fā)現(xiàn)并清除了某一款惡意軟件,另外三款可能仍在靜默運(yùn)行。
更棘手的是,這些 payload 的加載方式各不相同,增加了檢測(cè)的復(fù)雜度。
DLL 側(cè)載與合法工具濫用:雙重隱身術(shù)
Remcos、StealC 和 Sectop 三款惡意軟件采用了同一種技術(shù):DLL side-loading(動(dòng)態(tài)鏈接庫側(cè)載)。
簡(jiǎn)單說,攻擊者把惡意代碼打包進(jìn)一個(gè)看似正常的安裝包,里面包含一個(gè)經(jīng)過簽名的合法可執(zhí)行文件,以及一個(gè)同名的惡意DLL文件。當(dāng)用戶運(yùn)行這個(gè)"正常程序"時(shí),Windows 的加載機(jī)制會(huì)自動(dòng)尋找并執(zhí)行同目錄下的DLL——安全軟件看到的是一個(gè)可信的簽名程序在調(diào)用"自己的"組件,紅線不會(huì)立即觸發(fā)。
![]()
NetSupport 則走了另一條路。它不偽裝,它就是真的。這款軟件在IT支持領(lǐng)域用了二十多年,擁有正規(guī)的數(shù)字簽名和廣泛的行業(yè)認(rèn)可度。攻擊者只是拿到了它的安裝包,修改配置文件,將其指向自己的服務(wù)器。
兩種策略指向同一個(gè)結(jié)果:讓惡意活動(dòng)在終端遙測(cè)中看起來像是"正常的軟件行為"。EDR(端點(diǎn)檢測(cè)與響應(yīng))工具可能會(huì)記錄到"可疑進(jìn)程啟動(dòng)",但如果沒有進(jìn)一步的上下文關(guān)聯(lián),這條告警很容易淹沒在每天數(shù)千條的噪音里。
互聯(lián)網(wǎng)風(fēng)暴中心的研究人員特別指出,這種"合法工具武器化"的趨勢(shì)正在上升。攻擊者的技術(shù)棧越來越輕——他們不再執(zhí)著于開發(fā)零日漏洞或定制 rootkit,而是專注于如何更高效地濫用已經(jīng)存在的、被信任的組件。
防御者的窄窗:從1分鐘到78分鐘的賽跑
SmartApeSG 的攻擊模型暴露了一個(gè)尷尬的現(xiàn)實(shí):很多組織的安全架構(gòu)是為"單點(diǎn)突破"設(shè)計(jì)的,而不是"多點(diǎn)同時(shí)激活"。
當(dāng)四款惡意軟件以分鐘級(jí)間隔依次上線時(shí),傳統(tǒng)的"檢測(cè)-響應(yīng)-清除"流程會(huì)面臨資源擠兌。安全運(yùn)營中心(SOC)分析師剛完成 Remcos 的隔離取證,StealC 可能已經(jīng)開始外傳數(shù)據(jù);NetSupport 的合法外觀又會(huì)讓自動(dòng)化劇本陷入"誤報(bào)還是真威脅"的猶豫。
更深層的問題在于用戶端。ClickFix 的核心漏洞不是技術(shù)性的,是認(rèn)知性的——它利用了人們對(duì)"驗(yàn)證碼"這一安全符號(hào)的本能信任。大多數(shù)人經(jīng)歷過無數(shù)次真實(shí)的CAPTCHA驗(yàn)證,已經(jīng)形成了"看到這個(gè)界面=完成安全步驟"的肌肉記憶。
攻擊者精確地劫持了這個(gè)信任鏈條。偽造頁面的視覺還原度、指令的"技術(shù)支持"口吻、以及剪貼板操作的隱蔽性,共同構(gòu)成了一種難以通過簡(jiǎn)單培訓(xùn)消除的欺騙場(chǎng)景。
企業(yè)端的緩解措施目前集中在幾個(gè)方向:瀏覽器策略限制對(duì)剪貼板的靜默寫入、終端規(guī)則監(jiān)控運(yùn)行對(duì)話框的異常使用、以及針對(duì) NetSupport 等合法工具的出站連接進(jìn)行更嚴(yán)格的審計(jì)。但這些都需要額外的配置成本,且可能影響正常業(yè)務(wù)流程。
互聯(lián)網(wǎng)風(fēng)暴中心在 3月24日的分析末尾留下了一個(gè)未解答的問題:SmartApeSG 的 payload 組合是固定配方,還是根據(jù)目標(biāo)環(huán)境動(dòng)態(tài)調(diào)整?如果是后者,下一次被捕獲的攻擊 session,會(huì)不會(huì)出現(xiàn)第五款、第六款惡意軟件,以及更緊湊的交付間隔?
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.