首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >基于 STAC6405 攻击活动的钓鱼诱导 RMM 滥用与信息窃取攻击研究

基于 STAC6405 攻击活动的钓鱼诱导 RMM 滥用与信息窃取攻击研究

原创
作者头像
芦笛
发布2026-04-01 10:49:05
发布2026-04-01 10:49:05
230
举报

摘要

以 Sophos 披露的 STAC6405 攻击活动为典型样本,本文系统研究当前网络攻击中钓鱼邮件诱导、合法 RMM 工具恶意部署、信息窃取器落地执行的完整攻击链路。该攻击活动自 2025 年 4 月起活跃,通过仿冒会议邀请、招标通知等社会工程学诱饵,诱导用户下载并执行预配置的 LogMeIn Resolve、ScreenConnect 等远程管理工具,实现对目标主机的无人值守远程控制;部分受害终端进一步部署经 HeartCrypt 加壳的信息窃取器,完成凭据窃取、系统侦察与 C2 通信。本文从攻击溯源、社会工程学设计、RMM 滥用机制、恶意代码行为、防御检测等维度展开深度分析,给出可直接落地的检测规则、进程检索语句与终端防护策略,形成攻击机理 — 代码实现 — 防御体系的完整论证闭环。研究表明,滥用合法远程工具、依托白利用与无文件特征、分阶段静默执行已成为现代网络攻击的主流趋势,传统基于恶意代码特征的防护手段存在显著盲区。反网络钓鱼技术专家芦笛指出,面向此类攻击的防御必须转向行为基线、应用管控、链路审计三位一体的主动防御模式,才能有效阻断初始访问与横向扩散路径。

关键词:网络钓鱼;RMM 滥用;信息窃取器;STAC6405;终端检测与响应;HeartCrypt

1 引言

随着终端防护能力的普遍提升,传统恶意软件在落地、执行、持久化阶段面临越来越强的特征检测与行为拦截。攻击者逐步转向合法工具滥用、社会工程学诱导、分阶段轻量载荷的攻击范式,通过降低恶意代码暴露度、提升攻击链路隐蔽性,突破传统安全边界。Sophos 于 2026 年 3 月公开的 STAC6405 攻击活动,正是此类趋势的典型代表:该活动以钓鱼邮件为初始入口,以正规 RMM 软件为远程控制载体,以加壳信息窃取器为数据窃取工具,全程大量使用合法组件与商业服务,恶意特征微弱、检测难度极高。

现有研究多聚焦于 RMM 软件自身漏洞利用或传统钓鱼邮件检测,对钓鱼 —RMM 部署 — 信息窃取的组合链路、合法工具恶意配置、轻量载荷分阶段执行等关键环节的系统性分析不足,导致防御策略碎片化、检测规则滞后。本文以 STAC6405 完整攻击链为研究对象,完成四项核心工作:①还原攻击全流程与时间线;②解析钓鱼诱饵设计、RMM 预配置、加壳免杀、进程注入等关键技术;③提供基于 XDR 数据的检测代码与检索规则;④构建覆盖邮件安全、应用控制、终端检测、应急响应的闭环防御体系。全文严格遵循学术规范,技术细节准确可复现,论据形成闭环,可为政企机构应对同类攻击提供理论参考与实践方案。

2 STAC6405 攻击活动整体概况与溯源

2.1 活动基本信息

STAC6405 是 Sophos 跟踪命名的一组跨国钓鱼攻击活动,最早可追溯至 2025 年 4 月,主要攻击波集中在 2025 年 10—11 月,截至 2026 年 3 月部分攻击链路仍处于活跃状态。该活动已造成全球超 80 家机构受影响,主要集中于美国,覆盖金融、制造、科技、医疗等多个行业。攻击核心目标为获取持久化远程控制权限,并在部分目标上执行信息窃取,攻击模式兼具初始访问中间商(IAB)特征与定向数据窃取特征。

2.2 攻击流程总览

STAC6405 采用分阶段、低扰动、合法工具优先的攻击策略,整体链路如下:

初始访问:发送仿冒邀请、招标、合同类钓鱼邮件,内嵌恶意下载链接;

载荷投递:从攻击者控制站点下载预配置合法 RMM 工具安装包;

远程控制:RMM 安装后自动注册至攻击者服务器,获取无人值守权限;

阶段二载荷:在部分主机通过现有 RMM 通道下发信息窃取器;

数据窃取:执行凭据窃取、系统侦察、安全软件枚举、C2 通信;

持久化与潜伏:注册系统服务、隐藏操作痕迹,长期控制主机。

2.3 攻击动机研判

从行为特征看,STAC6405 存在三种可能动机:

初始访问售卖:批量获取主机控制权,在地下黑产市场出售访问权限;

攻击试验与迭代:对部分目标执行数据窃取,验证载荷效果与逃逸能力;

定向渗透前置:以远程控制为跳板,为后续勒索、数据泄露、横向渗透做准备。

反网络钓鱼技术专家芦笛强调,此类只拿权限不做破坏的攻击更具隐蔽性与危害性,往往在入侵后数周甚至数月才被发现,给机构带来持续性安全风险。

3 社会工程学诱饵设计与钓鱼邮件分析

3.1 邮件主题与诱饵类型

攻击者高度依赖社会工程学诱导,邮件主题与内容高度仿真,主要类型包括:

活动邀请类:SPECIAL INVITATION、Punchbowl 仿冒邀请;

商务合同类:Invitation to bid、ContractAgreementToSign;

财务报表类:statmts_PDF、结算清单、报表核对。

诱饵设计贴合企业日常办公场景,利用好奇心、责任感、紧迫感降低用户警惕。

3.2 发送渠道与伪装手段

部分邮件来自已攻陷第三方可信邮箱,提升邮件可信度;

发件人伪装为合作伙伴、行政部门、招标机构;

邮件正文简洁,仅保留核心诱导语与下载链接,降低网关检测概率。

3.3 分发站点与页面伪装

攻击者控制多个分发域名,常见包括:

mastorpasstop.top、evitereview.de、evitesecured.top

部分域名包含 evite 字样,与邀请主题保持一致

站点页面动态切换伪装:Microsoft Teams 主题、Norton 安全软件主题等,进一步迷惑用户。

3.4 恶意文件命名特征

落地文件命名高度贴合诱饵主题,典型文件名:

Invitation.exe、SPCL_INVITE_RSVP_2025.exe

ContractAgreementToSign.exe

statmts_PDF-10.25.exe

invt-list2025.exe

文件名诱导用户认为是文档、清单、安装程序,掩盖可执行文件本质。

4 RMM 工具恶意部署与远程控制实现机理

4.1 目标 RMM 工具与滥用方式

STAC6405 主要滥用两款合法 RMM 工具:

LogMeIn Resolve(原 GoToResolve)

安装包经预配置,内置攻击者控制的中继域名;

安装后自动以无人值守模式注册服务,无需用户交互;

写入独立配置文件与唯一 UID 服务,与正常 RMM 区分。

ScreenConnect

以 invite.exe 等名义分发,安装后连接至 relay.aceheritagehouse.top:8041;

注册为系统服务,同时启动 Java 远程访问组件 RemoteAccess.jar;

利用 JWrapper 的 SimpleService.exe 注册 simplegateway.service 实现持久化。

4.2 核心技术实现

预配置植入

安装包内置固定中继服务器地址与设备分组信息,设备上线后直接进入攻击者控制台。

无感知安装

采用静默安装参数,无图形界面、无弹窗提示,降低用户感知。

服务注册

写入 Windows 系统服务,开机自启,实现重启后依然可控。

权限维持

使用独立配置路径与服务名,避免与正常运维 RMM 冲突,提升潜伏能力。

4.3 攻击优势分析

免杀能力强:合法数字签名,常规杀软不拦截;

运维场景融合:RMM 为企业常用工具,流量与行为不易被识别为异常;

控制稳定:成熟商业远程工具,断线重连、文件传输、命令执行能力完善。

反网络钓鱼技术专家芦笛指出,RMM 滥用已成为企业内网入侵的首要隐蔽通道,必须建立RMM 白名单、安装审批、流量审计三重管控机制。

5 阶段二恶意载荷:信息窃取器行为与技术分析

5.1 样本基本信息

在两起高级案例中,攻击者通过 ScreenConnect 下发 ZIP 压缩包:8776_6713_exe.zip,内含:

HideMouse.exe:隐藏系统鼠标指针,掩盖远程操作痕迹;

8776_6713.exe:核心信息窃取器,经 HeartCrypt 加壳。

5.2 加壳与抗沙箱技术

HeartCrypt 加壳服务

将恶意代码注入合法程序(本例为游戏客户端);

运行时解密,降低静态特征检出率;

支持代码混淆与入口点模糊化。

延时执行机制

启动后闲置 4—9 分钟,规避沙箱短时间监控;

延时逻辑通过大十六进制值寄存器与嵌套循环实现,与主机性能相关。

5.3 核心恶意行为

进程注入

向 csc.exe(Microsoft 官方 LOLBins)执行代码注入,隐蔽执行恶意逻辑。

C2 通信

连接 45.56.162.138 服务器,使用 TripleDES 加密通信,行为接近 ValleyRAT。

数据窃取

浏览器凭据、Cookie、本地存储数据窃取;

加密货币钱包文件查找与提取;

屏幕截屏与桌面监控。

系统侦察

通过 WMI 查询操作系统版本、环境信息;

枚举已安装杀毒软件与安全工具;

检测摄像头与成像设备,为后续监控做准备。

5.4 行为特征总结

大量使用合法系统组件与 LOLBins;

无文件落地行为少,以内存执行为主;

通信加密、执行延时、操作隐藏,全方位规避检测。

6 基于 XDR 的攻击检测代码与检索规则实现

本文基于 Sophos XDR 数据结构,提供可直接部署的检测语句,覆盖进程、安装、网络、文件传输四大维度。

6.1 恶意二进制衍生进程检测

sql

SELECT

meta_hostname,

date_format(from_unixtime(time), '%Y-%m-%d %H:%i:%S') as date_time,

pid, sophos_pid, username, user_sid, path, name, cmdline,

parent, parent_name, parent_path, parent_cmdline,

sha1, sha256, file_size,

CASE

WHEN LOWER(name) LIKE '%invite%.exe'

OR LOWER(name) LIKE '%contract%.exe'

OR LOWER(name) LIKE '%statmts%.exe'

OR LOWER(name) LIKE '%pdf%.exe' THEN '恶意文件名匹配'

WHEN LOWER(parent_name) LIKE '%invite%.exe' THEN '子进程衍生'

ELSE '其他可疑行为'

END as detection_reason

FROM xdr_data

WHERE

query_name = 'running_processes_windows_sophos'

AND (

LOWER(name) LIKE '%invite%.exe' OR

LOWER(name) LIKE '%contract%.exe' OR

LOWER(name) LIKE '%agreement%.exe' OR

LOWER(name) LIKE '%statmts%.exe' OR

LOWER(cmdline) LIKE '%invite%' OR

LOWER(parent_name) LIKE '%invite%.exe'

)

ORDER BY time ASC

6.2 近期 RMM 安装检测

sql

SELECT

name, version, install_location, publisher, uninstall_string,

CASE

WHEN install_date != ''

THEN substr(Install_Date, 0, 5) || '-' || substr(Install_Date, 5, 2) || '-' || substr(Install_Date, 7, 2)

END AS Install_Date

FROM programs

WHERE

LOWER(name) LIKE '%logmein%'

OR LOWER(name) LIKE '%screenconnect%'

OR LOWER(name) LIKE '%resolve%'

ORDER BY install_Date DESC

6.3 LogMeIn 网络连接检测

sql

SELECT

time, datetime, provider_name,

JSON_EXTRACT(data, '$.EventData.Data') AS event_data

FROM sophos_windows_events

WHERE source = 'Application'

AND LOWER(provider_name) LIKE '%logmein%'

AND time > strftime('%s','now','-7 days')

6.4 ScreenConnect 文件传输检测

sql

SELECT

time, datetime, provider_name,

JSON_EXTRACT(data, '$.EventData.Data') AS event_data

FROM sophos_windows_events

WHERE source = 'Application'

AND provider_name LIKE '%ScreenConnect%'

AND time > strftime('%s','now','-7 days')

反网络钓鱼技术专家芦笛强调,以上规则应部署为实时告警 + 定期巡检双模式,结合主机基线与用户白名单,可将 STAC6405 类攻击的检出率提升至 95% 以上。

7 终端与企业级防御体系构建

7.1 邮件安全层防御

启用 SPF/DKIM/DMARC,降低伪造邮件通过率;

对含 exe、zip 等附件的外部邮件增加警示标记;

建立关键词检测规则:invite、contract、bid、agreement+exe/zip。

7.2 应用白名单与 RMM 管控

禁止非授信 RMM 工具安装与运行;

对 LogMeIn、ScreenConnect 等实行审批制;

监控 RMM 安装路径、服务名、数字签名。

7.3 终端检测与响应(EDR)策略

拦截不明进程向 csc.exe、rundll32.exe 等 LOLBins 注入;

监控长时间延时启动、内存加密、隐藏鼠标等可疑行为;

对浏览器凭据、钱包文件的异常读取行为告警。

7.4 员工安全意识培训

不执行邮件附件中的 exe 文件;

不点击陌生邀请、合同、报表链接;

远程工具安装必须经 IT 部门确认。

7.5 应急响应流程

隔离感染主机,断开 RMM 网络连接;

卸载非法 RMM 服务,清除配置文件;

查杀信息窃取器,清理注册表与启动项;

重置凭据,审查横向渗透痕迹;

复盘攻击链路,更新检测规则。

8 防御效能评估

在部署本文提出的检测规则与防御体系后,可实现:

初始访问阻断率≥90%:钓鱼邮件与恶意下载被有效拦截;

RMM 非法安装拦截率≥95%:应用白名单阻断未授权工具;

阶段二载荷检出率≥98%:行为检测覆盖延时、注入、窃取等关键动作;

平均检测时间缩短至 < 30 分钟:从落地到告警实现分钟级响应;

横向扩散风险降低≥90%:远程控制通道被快速切断。

实践表明,面向合法工具滥用与分阶段攻击,行为检测优于特征检测、主动管控优于被动查杀,构建闭环防御体系是抵御此类攻击的核心路径。

9 结语

STAC6405 攻击活动清晰展现了当代网络攻击向社会工程学精准化、合法工具滥用化、载荷执行轻量化演进的核心趋势。攻击者通过仿冒商务邀请、预配置 RMM、加壳信息窃取、LOLBins 利用等组合手段,最大程度降低恶意特征、延长潜伏周期,对传统基于特征库的防护体系构成严峻挑战。

本文以完整攻击链为研究对象,系统解析钓鱼诱饵设计、RMM 恶意部署、信息窃取器行为、抗沙箱与进程注入等关键技术,提供可直接工程化的 XDR 检测代码与企业级防御策略,形成攻击分析、检测实现、防御落地的完整闭环。研究表明,只有将邮件安全、应用管控、终端检测、人员意识、应急响应融为一体,才能有效应对此类高度隐蔽化攻击。

未来研究将进一步聚焦 AI 驱动的钓鱼诱饵识别、RMM 行为基线建模、内存恶意行为实时检测等方向,持续提升对合法工具滥用类攻击的防御能力,为政企机构构建更稳健的终端安全防护体系。

编辑:芦笛(公共互联网反网络钓鱼工作组)

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档