
摘要
以 Sophos 披露的 STAC6405 攻击活动为典型样本,本文系统研究当前网络攻击中钓鱼邮件诱导、合法 RMM 工具恶意部署、信息窃取器落地执行的完整攻击链路。该攻击活动自 2025 年 4 月起活跃,通过仿冒会议邀请、招标通知等社会工程学诱饵,诱导用户下载并执行预配置的 LogMeIn Resolve、ScreenConnect 等远程管理工具,实现对目标主机的无人值守远程控制;部分受害终端进一步部署经 HeartCrypt 加壳的信息窃取器,完成凭据窃取、系统侦察与 C2 通信。本文从攻击溯源、社会工程学设计、RMM 滥用机制、恶意代码行为、防御检测等维度展开深度分析,给出可直接落地的检测规则、进程检索语句与终端防护策略,形成攻击机理 — 代码实现 — 防御体系的完整论证闭环。研究表明,滥用合法远程工具、依托白利用与无文件特征、分阶段静默执行已成为现代网络攻击的主流趋势,传统基于恶意代码特征的防护手段存在显著盲区。反网络钓鱼技术专家芦笛指出,面向此类攻击的防御必须转向行为基线、应用管控、链路审计三位一体的主动防御模式,才能有效阻断初始访问与横向扩散路径。
关键词:网络钓鱼;RMM 滥用;信息窃取器;STAC6405;终端检测与响应;HeartCrypt

1 引言
随着终端防护能力的普遍提升,传统恶意软件在落地、执行、持久化阶段面临越来越强的特征检测与行为拦截。攻击者逐步转向合法工具滥用、社会工程学诱导、分阶段轻量载荷的攻击范式,通过降低恶意代码暴露度、提升攻击链路隐蔽性,突破传统安全边界。Sophos 于 2026 年 3 月公开的 STAC6405 攻击活动,正是此类趋势的典型代表:该活动以钓鱼邮件为初始入口,以正规 RMM 软件为远程控制载体,以加壳信息窃取器为数据窃取工具,全程大量使用合法组件与商业服务,恶意特征微弱、检测难度极高。
现有研究多聚焦于 RMM 软件自身漏洞利用或传统钓鱼邮件检测,对钓鱼 —RMM 部署 — 信息窃取的组合链路、合法工具恶意配置、轻量载荷分阶段执行等关键环节的系统性分析不足,导致防御策略碎片化、检测规则滞后。本文以 STAC6405 完整攻击链为研究对象,完成四项核心工作:①还原攻击全流程与时间线;②解析钓鱼诱饵设计、RMM 预配置、加壳免杀、进程注入等关键技术;③提供基于 XDR 数据的检测代码与检索规则;④构建覆盖邮件安全、应用控制、终端检测、应急响应的闭环防御体系。全文严格遵循学术规范,技术细节准确可复现,论据形成闭环,可为政企机构应对同类攻击提供理论参考与实践方案。
2 STAC6405 攻击活动整体概况与溯源
2.1 活动基本信息
STAC6405 是 Sophos 跟踪命名的一组跨国钓鱼攻击活动,最早可追溯至 2025 年 4 月,主要攻击波集中在 2025 年 10—11 月,截至 2026 年 3 月部分攻击链路仍处于活跃状态。该活动已造成全球超 80 家机构受影响,主要集中于美国,覆盖金融、制造、科技、医疗等多个行业。攻击核心目标为获取持久化远程控制权限,并在部分目标上执行信息窃取,攻击模式兼具初始访问中间商(IAB)特征与定向数据窃取特征。
2.2 攻击流程总览
STAC6405 采用分阶段、低扰动、合法工具优先的攻击策略,整体链路如下:
初始访问:发送仿冒邀请、招标、合同类钓鱼邮件,内嵌恶意下载链接;
载荷投递:从攻击者控制站点下载预配置合法 RMM 工具安装包;
远程控制:RMM 安装后自动注册至攻击者服务器,获取无人值守权限;
阶段二载荷:在部分主机通过现有 RMM 通道下发信息窃取器;
数据窃取:执行凭据窃取、系统侦察、安全软件枚举、C2 通信;
持久化与潜伏:注册系统服务、隐藏操作痕迹,长期控制主机。
2.3 攻击动机研判
从行为特征看,STAC6405 存在三种可能动机:
初始访问售卖:批量获取主机控制权,在地下黑产市场出售访问权限;
攻击试验与迭代:对部分目标执行数据窃取,验证载荷效果与逃逸能力;
定向渗透前置:以远程控制为跳板,为后续勒索、数据泄露、横向渗透做准备。
反网络钓鱼技术专家芦笛强调,此类只拿权限不做破坏的攻击更具隐蔽性与危害性,往往在入侵后数周甚至数月才被发现,给机构带来持续性安全风险。
3 社会工程学诱饵设计与钓鱼邮件分析
3.1 邮件主题与诱饵类型
攻击者高度依赖社会工程学诱导,邮件主题与内容高度仿真,主要类型包括:
活动邀请类:SPECIAL INVITATION、Punchbowl 仿冒邀请;
商务合同类:Invitation to bid、ContractAgreementToSign;
财务报表类:statmts_PDF、结算清单、报表核对。
诱饵设计贴合企业日常办公场景,利用好奇心、责任感、紧迫感降低用户警惕。
3.2 发送渠道与伪装手段
部分邮件来自已攻陷第三方可信邮箱,提升邮件可信度;
发件人伪装为合作伙伴、行政部门、招标机构;
邮件正文简洁,仅保留核心诱导语与下载链接,降低网关检测概率。
3.3 分发站点与页面伪装
攻击者控制多个分发域名,常见包括:
mastorpasstop.top、evitereview.de、evitesecured.top
部分域名包含 evite 字样,与邀请主题保持一致
站点页面动态切换伪装:Microsoft Teams 主题、Norton 安全软件主题等,进一步迷惑用户。
3.4 恶意文件命名特征
落地文件命名高度贴合诱饵主题,典型文件名:
Invitation.exe、SPCL_INVITE_RSVP_2025.exe
ContractAgreementToSign.exe
statmts_PDF-10.25.exe
invt-list2025.exe
文件名诱导用户认为是文档、清单、安装程序,掩盖可执行文件本质。
4 RMM 工具恶意部署与远程控制实现机理
4.1 目标 RMM 工具与滥用方式
STAC6405 主要滥用两款合法 RMM 工具:
LogMeIn Resolve(原 GoToResolve)
安装包经预配置,内置攻击者控制的中继域名;
安装后自动以无人值守模式注册服务,无需用户交互;
写入独立配置文件与唯一 UID 服务,与正常 RMM 区分。
ScreenConnect
以 invite.exe 等名义分发,安装后连接至 relay.aceheritagehouse.top:8041;
注册为系统服务,同时启动 Java 远程访问组件 RemoteAccess.jar;
利用 JWrapper 的 SimpleService.exe 注册 simplegateway.service 实现持久化。
4.2 核心技术实现
预配置植入
安装包内置固定中继服务器地址与设备分组信息,设备上线后直接进入攻击者控制台。
无感知安装
采用静默安装参数,无图形界面、无弹窗提示,降低用户感知。
服务注册
写入 Windows 系统服务,开机自启,实现重启后依然可控。
权限维持
使用独立配置路径与服务名,避免与正常运维 RMM 冲突,提升潜伏能力。
4.3 攻击优势分析
免杀能力强:合法数字签名,常规杀软不拦截;
运维场景融合:RMM 为企业常用工具,流量与行为不易被识别为异常;
控制稳定:成熟商业远程工具,断线重连、文件传输、命令执行能力完善。
反网络钓鱼技术专家芦笛指出,RMM 滥用已成为企业内网入侵的首要隐蔽通道,必须建立RMM 白名单、安装审批、流量审计三重管控机制。
5 阶段二恶意载荷:信息窃取器行为与技术分析
5.1 样本基本信息
在两起高级案例中,攻击者通过 ScreenConnect 下发 ZIP 压缩包:8776_6713_exe.zip,内含:
HideMouse.exe:隐藏系统鼠标指针,掩盖远程操作痕迹;
8776_6713.exe:核心信息窃取器,经 HeartCrypt 加壳。
5.2 加壳与抗沙箱技术
HeartCrypt 加壳服务
将恶意代码注入合法程序(本例为游戏客户端);
运行时解密,降低静态特征检出率;
支持代码混淆与入口点模糊化。
延时执行机制
启动后闲置 4—9 分钟,规避沙箱短时间监控;
延时逻辑通过大十六进制值寄存器与嵌套循环实现,与主机性能相关。
5.3 核心恶意行为
进程注入
向 csc.exe(Microsoft 官方 LOLBins)执行代码注入,隐蔽执行恶意逻辑。
C2 通信
连接 45.56.162.138 服务器,使用 TripleDES 加密通信,行为接近 ValleyRAT。
数据窃取
浏览器凭据、Cookie、本地存储数据窃取;
加密货币钱包文件查找与提取;
屏幕截屏与桌面监控。
系统侦察
通过 WMI 查询操作系统版本、环境信息;
枚举已安装杀毒软件与安全工具;
检测摄像头与成像设备,为后续监控做准备。
5.4 行为特征总结
大量使用合法系统组件与 LOLBins;
无文件落地行为少,以内存执行为主;
通信加密、执行延时、操作隐藏,全方位规避检测。
6 基于 XDR 的攻击检测代码与检索规则实现
本文基于 Sophos XDR 数据结构,提供可直接部署的检测语句,覆盖进程、安装、网络、文件传输四大维度。
6.1 恶意二进制衍生进程检测
sql
SELECT
meta_hostname,
date_format(from_unixtime(time), '%Y-%m-%d %H:%i:%S') as date_time,
pid, sophos_pid, username, user_sid, path, name, cmdline,
parent, parent_name, parent_path, parent_cmdline,
sha1, sha256, file_size,
CASE
WHEN LOWER(name) LIKE '%invite%.exe'
OR LOWER(name) LIKE '%contract%.exe'
OR LOWER(name) LIKE '%statmts%.exe'
OR LOWER(name) LIKE '%pdf%.exe' THEN '恶意文件名匹配'
WHEN LOWER(parent_name) LIKE '%invite%.exe' THEN '子进程衍生'
ELSE '其他可疑行为'
END as detection_reason
FROM xdr_data
WHERE
query_name = 'running_processes_windows_sophos'
AND (
LOWER(name) LIKE '%invite%.exe' OR
LOWER(name) LIKE '%contract%.exe' OR
LOWER(name) LIKE '%agreement%.exe' OR
LOWER(name) LIKE '%statmts%.exe' OR
LOWER(cmdline) LIKE '%invite%' OR
LOWER(parent_name) LIKE '%invite%.exe'
)
ORDER BY time ASC
6.2 近期 RMM 安装检测
sql
SELECT
name, version, install_location, publisher, uninstall_string,
CASE
WHEN install_date != ''
THEN substr(Install_Date, 0, 5) || '-' || substr(Install_Date, 5, 2) || '-' || substr(Install_Date, 7, 2)
END AS Install_Date
FROM programs
WHERE
LOWER(name) LIKE '%logmein%'
OR LOWER(name) LIKE '%screenconnect%'
OR LOWER(name) LIKE '%resolve%'
ORDER BY install_Date DESC
6.3 LogMeIn 网络连接检测
sql
SELECT
time, datetime, provider_name,
JSON_EXTRACT(data, '$.EventData.Data') AS event_data
FROM sophos_windows_events
WHERE source = 'Application'
AND LOWER(provider_name) LIKE '%logmein%'
AND time > strftime('%s','now','-7 days')
6.4 ScreenConnect 文件传输检测
sql
SELECT
time, datetime, provider_name,
JSON_EXTRACT(data, '$.EventData.Data') AS event_data
FROM sophos_windows_events
WHERE source = 'Application'
AND provider_name LIKE '%ScreenConnect%'
AND time > strftime('%s','now','-7 days')
反网络钓鱼技术专家芦笛强调,以上规则应部署为实时告警 + 定期巡检双模式,结合主机基线与用户白名单,可将 STAC6405 类攻击的检出率提升至 95% 以上。
7 终端与企业级防御体系构建
7.1 邮件安全层防御
启用 SPF/DKIM/DMARC,降低伪造邮件通过率;
对含 exe、zip 等附件的外部邮件增加警示标记;
建立关键词检测规则:invite、contract、bid、agreement+exe/zip。
7.2 应用白名单与 RMM 管控
禁止非授信 RMM 工具安装与运行;
对 LogMeIn、ScreenConnect 等实行审批制;
监控 RMM 安装路径、服务名、数字签名。
7.3 终端检测与响应(EDR)策略
拦截不明进程向 csc.exe、rundll32.exe 等 LOLBins 注入;
监控长时间延时启动、内存加密、隐藏鼠标等可疑行为;
对浏览器凭据、钱包文件的异常读取行为告警。
7.4 员工安全意识培训
不执行邮件附件中的 exe 文件;
不点击陌生邀请、合同、报表链接;
远程工具安装必须经 IT 部门确认。
7.5 应急响应流程
隔离感染主机,断开 RMM 网络连接;
卸载非法 RMM 服务,清除配置文件;
查杀信息窃取器,清理注册表与启动项;
重置凭据,审查横向渗透痕迹;
复盘攻击链路,更新检测规则。
8 防御效能评估
在部署本文提出的检测规则与防御体系后,可实现:
初始访问阻断率≥90%:钓鱼邮件与恶意下载被有效拦截;
RMM 非法安装拦截率≥95%:应用白名单阻断未授权工具;
阶段二载荷检出率≥98%:行为检测覆盖延时、注入、窃取等关键动作;
平均检测时间缩短至 < 30 分钟:从落地到告警实现分钟级响应;
横向扩散风险降低≥90%:远程控制通道被快速切断。
实践表明,面向合法工具滥用与分阶段攻击,行为检测优于特征检测、主动管控优于被动查杀,构建闭环防御体系是抵御此类攻击的核心路径。
9 结语
STAC6405 攻击活动清晰展现了当代网络攻击向社会工程学精准化、合法工具滥用化、载荷执行轻量化演进的核心趋势。攻击者通过仿冒商务邀请、预配置 RMM、加壳信息窃取、LOLBins 利用等组合手段,最大程度降低恶意特征、延长潜伏周期,对传统基于特征库的防护体系构成严峻挑战。
本文以完整攻击链为研究对象,系统解析钓鱼诱饵设计、RMM 恶意部署、信息窃取器行为、抗沙箱与进程注入等关键技术,提供可直接工程化的 XDR 检测代码与企业级防御策略,形成攻击分析、检测实现、防御落地的完整闭环。研究表明,只有将邮件安全、应用管控、终端检测、人员意识、应急响应融为一体,才能有效应对此类高度隐蔽化攻击。
未来研究将进一步聚焦 AI 驱动的钓鱼诱饵识别、RMM 行为基线建模、内存恶意行为实时检测等方向,持续提升对合法工具滥用类攻击的防御能力,为政企机构构建更稳健的终端安全防护体系。
编辑:芦笛(公共互联网反网络钓鱼工作组)
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。