駭客將 RMM 安裝隱藏為虛假的 Chrome 更新和 Teams 邀請
過去,網路釣魚郵件因充斥拼字錯誤和奇怪的格式而容易識別,但現今情況已截然不同。根據 Red Canary 和 Zscaler 的最新研究,攻擊者變得日益狡猾,他們利用虛假的 Chrome 更新、看似真實的 Teams 或 Zoom 邀請、派對電子賀卡,甚至是足以欺騙員工的逼真政府表格來誘騙使用者。這些誘餌不再是投放傳統惡意軟體,而是被用來安裝遠端監控與管理(RMM)工具,例如 ITarian、PDQ、SimpleHelp 和 Atera。
這種新型態的攻擊利用了常被 IT 管理員用於合法用途的 RMM 工具,將其轉變為惡意武器。攻擊者藉此獲得系統管理員層級的存取權限,使傳統的安全防禦變得難以偵測。研究人員指出,這種方法與過往的攻擊活動顯著不同,因為駭客不需開發複雜的惡意軟體,只需利用這些看似無害的工具,便能達到目的。
研究發現,攻擊者主要利用四種誘餌進行部署。最常見的手法是偽造瀏覽器更新。使用者造訪受感染的網站後,會被提示下載看似正常的 Chrome 更新,但這實際上是一個 RMM 工具的安裝程式。一旦安裝,駭客便能遠端操控受害者的電腦。第二種手法是偽造的 Teams 和 Zoom 會議邀請。駭客透過 RMM 工具發送看似真實的邀請,誘導使用者點擊並安裝惡意軟體。
此外,攻擊者還會利用託管在 Cloudflare 等平台上的虛假派對邀請,以及偽裝成國稅局(IRS)文件的假政府稅務表格。這些誘餌製作得極其逼真,足以欺騙毫無防備的員工。在某些案例中,攻擊者甚至成功在同一系統上部署多個 RMM 工具,以確保他們擁有備用的存取管道,一旦某個工具被發現或移除,仍能維持對系統的控制。
Red Canary 的亞歷克斯·伯寧格(Alex Berninger)強調,現代網路釣魚攻擊的複雜程度讓普通人難以辨識。他指出,雖然使用者教育至關重要,但企業需要建立多層次的防禦體系,包括網路監控、端點偵測,以及對允許使用的 RMM 工具進行嚴格控制。僅僅依賴使用者警覺已不足以應對這些日益精密的威脅。
為了保護自己,個人與企業應採取以下預防措施:只從官方來源下載與安裝軟體,避免點擊可疑的連結和附件,並利用如 VirusTotal 等服務掃描可疑文件。這些攻擊證明,駭客的手段正變得越來越具說服力,因此需要使用者警覺性與強大企業安全措施的結合,才能有效防範未來的威脅。
資料來源:https://hackread.com/hackers-rmm-installs-fake-chrome-updates-teams-invite/
駭客正在利用遠端監控與管理(RMM)工具發動新一波的網路釣魚攻擊,探討駭客如何偽裝成虛假的 Chrome 更新或 Teams 邀請,藉此規避傳統安全防禦,並提供企業與個人應對此威脅的防禦策略,確保系統安全。