news 2026/5/8 17:24:09

揭秘利用数字证书签名的多段式钓鱼攻击

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
揭秘利用数字证书签名的多段式钓鱼攻击

在传统的网络安全认知中,用户被反复告诫:不要运行未知来源的程序,不要点击没有数字签名的文件。数字签名,这本是软件世界的“身份证”,象征着开发者的身份可信与代码未被篡改。然而,20263月微软安全团队披露的一起最新攻击活动,彻底击碎了这一防线。攻击者不再试图伪造身份,而是直接窃取了“合法”的外衣,利用受信任的数字证书签名恶意软件,通过多段式载荷投递,将远程监控工具(RMM)悄无声息地植入受害者系统。这标志着网络钓鱼攻击已从“欺骗眼睛”进化为“劫持信任”。

一、诱饵的心理学:从“模糊文档”到“紧迫更新”

此次攻击的核心突破口并非技术漏洞,而是对人性的精准操控。微软监测到的攻击活动主要围绕两类极具迷惑性的诱饵展开:伪造的办公文档与仿真的会议邀请。

在典型的攻击场景中,受害者会收到一封看似来自同事或合作伙伴的邮件,附件是一个名为“财务简报.pdf”或“会议议程.pdf”的文件。然而,这并非真正的PDF文档,而是一张精心设计的静态图片。图片模仿了文档阅读器中“内容受限”或“需授权查看”的界面,中央赫然显示一个红色的“在Adobe中打开”按钮。这种设计利用了用户的两个心理弱点:一是对工作内容的好奇心,二是对“操作受阻”时的本能解决冲动。

一旦用户点击图片上的按钮,并不会打开文档,而是被重定向到一个高仿真的钓鱼网站。该网站在视觉上与Adobe官方下载中心几乎无异,并弹出警示框,声称“当前版本过旧,存在安全风险,必须立即更新”。同样的剧本也发生在会议邀请中:攻击者伪造TeamsZoom的会议链接,诱导用户下载所谓的“兼容性补丁”或“最新版客户端”。在这些场景中,攻击者制造的“紧迫感”迫使用户跳过了常规的核实步骤,直接执行了下载操作。

二、信任的崩塌:合法证书如何沦为帮凶?

如果故事到此为止,这不过是一次普通的钓鱼攻击。但真正令安全界震惊的是后续环节:用户下载并运行的可执行文件,竟然拥有有效的数字签名。

取证分析显示,这些伪装成TeamsSetup.exeAdobeUpdater.exe的恶意程序,均使用了颁发给“TrustConnect Software PTY LTD”的扩展验证(EV)证书进行签名。在Windows系统中,当用户查看文件属性时,会看到绿色的“数字签名正常”标识,操作系统和安全软件往往会因此降低警惕级别,甚至直接放行。

攻击者获取这些证书的手段通常有三种:一是入侵合法软件开发商窃取私钥;二是注册空壳公司,通过伪造材料骗取证书颁发机构(CA)的信任;三是购买已被黑产控制的证书。无论哪种方式,结果都是一样的:恶意代码披上了“合法”的外衣。这种手法极大地提高了攻击的成功率,因为它利用了用户对操作系统安全机制的天然信赖。历史上,著名的“SolarWinds供应链攻击”也是利用了类似原理,通过篡改合法更新通道分发后门,造成了全球性的安全灾难。而此次2026年的攻击,则将这一手法下沉到了更普遍的钓鱼场景中,使得单点突破变得更加容易。

三、技术深潜:多段式载荷与“生活在地面上”的后门

执行带签名的初始文件只是入侵的开始。为了规避查杀并建立持久控制,攻击者采用了一套精密的多段式(Multi-stage)投递策略。

第一阶段:伪装与驻留

初始载荷运行后,首先会将自身复制到C:\Program Files等系统目录下,并修改文件名以模仿合法软件。随后,它会在Windows注册表中创建新的服务项,配置为开机自启动。此时,该程序会尝试连接攻击者控制的命令与控制(C2)服务器(如trustconnectsoftware[.]com)。由于初始文件带有合法签名,这一阶段的网络行为往往能绕过基于信誉的防火墙规则。

第二阶段:无文件攻击与二次投递

真正的恶意负载并非初始文件本身,而是通过它下载的后续组件。初始程序会执行一段经过高度混淆和编码的PowerShell脚本。这段脚本不从磁盘读取文件,而是直接在内存中运行,从C2服务器拉取真正的远程监控和管理(RMM)工具安装包,如ScreenConnectTactical RMMMesh Agent。这些工具本是合法的IT运维软件,被称为“生活在地面上的二进制文件”(LOLBins),广泛存在于企业环境中,因此极难被传统杀毒软件识别为恶意软件。

第三阶段:冗余部署与持久化

攻击者深知单一后门容易被发现,因此采取了“冗余控制”策略。在一次入侵中,他们往往同时部署多种RMM工具。例如,先安装ScreenConnect,再通过其执行脚本安装Tactical RMM,进而部署Mesh Agent。每个工具都会在注册表的深层键值中写入配置信息,包括编码的会话ID、回调令牌和服务器地址。即使安全人员清除了其中一个进程,其他潜伏的工具仍能迅速重建连接,确保攻击者对系统的控制权不中断。此外,分析发现,部分被部署的ScreenConnect版本使用的是已被吊销的证书,或是未签名的本地部署版,这种“混合签名状态”进一步增加了检测的难度。

四、破局之道:从“默认信任”到“零信任验证”

面对这种利用合法机制进行的攻击,传统的“黑名单”防御已捉襟见肘。微软在报告中提出的缓解措施,实际上指向了安全策略的根本性转变。

首先,必须重新审视对RMM工具的信任。企业不能默认所有带签名的管理工具都是安全的。应利用Windows Defender应用程序控制(WDAC)或AppLocker,实施严格的白名单策略:仅允许经过明确审批的发布者证书运行,并明确阻止未经授权的RMM软件执行。对于必须使用的RMM工具,应强制启用多因素认证(MFA),并限制其只能在特定的管理网段内通信。

其次,强化端点的行为监测。既然文件签名可能造假,那么行为的异常就无法伪装。安全团队应重点关注那些由办公软件(如WordPDF阅读器)或浏览器触发的PowerShell执行行为,特别是当这些脚本试图下载并安装系统级服务时。开启云端保护功能,利用实时情报拦截新出现的恶意域名和哈希值。同时,启用“零小时自动清除”(ZAP)技术,即便恶意邮件通过了初始过滤,也能在威胁情报更新后被追溯清除。

最后,提升全员的“怀疑素养”。技术防御总有滞后性,人的警惕性是关键。员工需明白,即使是带有“数字签名正常”标识的文件,如果来源不明或下载路径异常(如通过邮件链接而非官网),也极可能是陷阱。遇到“版本过旧”、“立即更新”等制造恐慌的提示,务必停止操作,通过官方渠道独立核实。

结语

2026年的这起攻击活动揭示了一个残酷的现实:在网络空间,眼见未必为实,“合法”亦可为恶。攻击者正在利用我们对效率的追求和对权威的盲从,将原本用于保护安全的数字证书变成了刺向我们的利刃。防御此类攻击,不再仅仅依赖技术的堆砌,更需要构建一种“零信任”的思维模式——不信任任何未经严格验证的身份,不放过任何细微的行为异常。唯有如此,我们才能在信任崩塌的边缘,重建起坚固的安全防线。

案例来源:Microsoft Defender

作者:芦笛、张鑫中国互联网络信息中心

编辑:芦笛(公共互联网反网络钓鱼工作组)

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/8 17:24:03

避坑指南:STM32F103 ADC采样结果不准?可能是这5个地方没配置对

STM32F103 ADC采样精度优化实战:5个工程师常踩的坑与解决方案 在嵌入式开发中,ADC采样精度问题就像一位难以捉摸的"老朋友"——当你认为一切配置无误时,它却总能用跳动的数值提醒你细节的重要性。我曾在一个工业传感器项目中&#…

作者头像 李华
网站建设 2026/5/8 17:23:38

VoiceFixer语音修复终极指南:3分钟让受损音频重获新生

VoiceFixer语音修复终极指南:3分钟让受损音频重获新生 【免费下载链接】voicefixer General Speech Restoration 项目地址: https://gitcode.com/gh_mirrors/vo/voicefixer 你是否曾因为录音质量差而烦恼?无论是历史录音的噪音干扰、电话录音的失…

作者头像 李华
网站建设 2026/5/8 17:23:18

八大网盘直链下载助手:告别客户端安装,一键获取真实下载链接

八大网盘直链下载助手:告别客户端安装,一键获取真实下载链接 【免费下载链接】Online-disk-direct-link-download-assistant 一个基于 JavaScript 的网盘文件下载地址获取工具。基于【网盘直链下载助手】修改 ,支持 百度网盘 / 阿里云盘 / 中…

作者头像 李华
网站建设 2026/5/8 17:23:17

我做了一个会聊天、会成长、还能帮忙干活的 AI 桌面宠物

前段时间我一直在想一件事:桌面宠物这类东西,大家其实都不陌生。它们可爱、轻量,挂在屏幕角落里会让桌面没那么冷冰冰。但问题也很明显,很多桌宠的新鲜感来得快,去得也快。看几天觉得挺有意思,再过一阵子&a…

作者头像 李华
网站建设 2026/5/8 17:22:38

百代都行秦政法

嬴政的制度,是中国两千年帝制的底层操作系统。 每一个朝代都在这个操作系统上打补丁—— 汉朝打了一个补丁,叫"独尊儒术"。 唐朝打了一个补丁,叫"三省六部"。 宋朝打了一个补丁,叫"文官治国"。…

作者头像 李华