EV-подписанные фишинговые установщики ставят RMM-бэкдоры
Кратко
Microsoft Defender Experts выявили фишинговые кампании, в которых злоумышленники распространяют вредоносные установщики под видом Teams, Zoom и Adobe, используя поддельные страницы загрузки и EV-подпись для повышения доверия. Это особенно опасно для компаний, потому что такие файлы выглядят как легитимное рабочее ПО и могут незаметно установить RMM-бэкдоры, открывая атакующим путь к удаленному доступу в корпоративную среду.
Введение: почему это важно
Злоумышленники все чаще маскируются под легитимные IT-операции, разворачивая коммерчески доступные инструменты Remote Monitoring and Management (RMM). Эта кампания поднимает планку еще выше: она использует узнаваемый брендинг «рабочих приложений» и EV code signing, чтобы снизить подозрения пользователей и повысить долю успешных запусков — превращая это в практичный путь первичного доступа в организациях, где пользователи регулярно устанавливают ПО для встреч и работы с документами.
Что нового / ключевые выводы
Microsoft Defender Experts наблюдали несколько фишинговых кампаний, приписываемых неустановленному злоумышленнику. Ключевые характеристики:
- Приманки про встречи и документы: письма маскировались под приглашения на встречи (Teams/Zoom/Google Meet), счета, финансовые документы, тендерные предложения и организационные уведомления.
- Поддельные PDF и подмененные страницы загрузки: часть сообщений доставляла фальшивые PDF с кнопкой «Open in Adobe», которая перенаправляла пользователей на поддельный сайт загрузки Adobe с предложением «обновления».
- Маскирующиеся исполняемые файлы: полезные нагрузки получали имена, похожие на доверенные установщики, включая
msteams.exe,adobereader.exe,zoomworkspace.clientsetup.exe,invite.exeиtrustconnectagent.exe. - Злоупотребление доверием через EV-подпись: дропперы были цифрово подписаны EV-сертификатом, выданным на TrustConnect Software PTY LTD, что помогало им выглядеть легитимными.
- Развертывание RMM-бэкдора: выполнение приводило к установке RMM-инструментов, таких как ScreenConnect, Tactical RMM и Mesh Agent, обеспечивая постоянный удаленный доступ.
Как вторжение закрепляется (технические детали)
В цепочке, ориентированной на ScreenConnect, исполняемый файл «workspace»:
- Копировал себя в
C:\Program Files, чтобы выглядеть как легитимное установленное приложение. - Регистрировал себя как службу Windows для закрепления при запуске.
- Создавал дополнительный автозапуск через ключ Run:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run- Имя значения:
TrustConnectAgent - Цель:
C:\Program Files\Adobe Acrobat Reader\AdobeReader.exe
- Устанавливал исходящие соединения с инфраструктурой атакующего (в частности
trustconnectsoftware[.]com). - Использовал закодированный PowerShell для загрузки дополнительных полезных нагрузок и вызывал
msiexec.exeдля установки ScreenConnect из подготовленных MSI-файлов.
Microsoft отмечала случаи, когда MSI выглядел неподписанным, а затем бинарные файлы ScreenConnect оказывались подписаны отозванными сертификатами — это типичный паттерн, связанный с вредоносным или несанкционированным развертыванием.
Влияние на IT-администраторов и конечных пользователей
- Пользователи становятся целью через рутинные сценарии: участие во встречах, просмотр счетов и обновление «устаревших» приложений.
- IT- и security-команды могут видеть, как активность атакующего смешивается с обычными административными инструментами, поскольку RMM-агенты способны выглядеть как санкционированная удаленная поддержка.
- Риски растут после компрометации: закрепление через службы/автозапуск плюс RMM-инструменты могут ускорить получение учетных данных, удаленный контроль и латеральное перемещение.
Рекомендуемые действия / следующие шаги
- Ужесточите пути установки ПО: где возможно, ограничьте установки по инициативе пользователя; применяйте allowlisting (например, WDAC/App Control) для «похожих на установщики» исполняемых файлов.
- Проведите аудит использования RMM: инвентаризируйте утвержденные RMM-инструменты и блокируйте либо поднимайте оповещения по несанкционированным агентам (ScreenConnect/Tactical RMM/Mesh) и подозрительному созданию служб.
- Пересмотрите доверие к решениям на основе подписи кода: воспринимайте «signed» как сигнал, а не доказательство. Добавьте детектирование новых/редких издателей и необычных EV-подписанных бинарных файлов.
- Проведите охоту за индикаторами закрепления: ищите Run-ключ
TrustConnectAgent, неожиданные службы и подозрительные паттерныmsiexec.exeвместе с закодированным PowerShell. - Укрепите устойчивость к фишингу: усилите рекомендации пользователям по поводу подсказок «требуется обновление» из email/PDF и используйте защиты Defender для детонации/проверки вложений и ссылок.
Нужна помощь с Security?
Наши эксперты помогут вам внедрить и оптимизировать решения Microsoft.
Поговорить с экспертомБудьте в курсе технологий Microsoft