首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >RMM工具被黑客“合法化”滥用,专家警告:你的远程维护软件正变成后门

RMM工具被黑客“合法化”滥用,专家警告:你的远程维护软件正变成后门

原创
作者头像
草竹道人
发布2025-11-02 09:14:58
发布2025-11-02 09:14:58
1690
举报

你是否曾在浏览网页时,突然弹出一个“Chrome浏览器需要更新”的全屏提示?点击后下载了一个看似正规的安装包,安装过程顺利,系统也未报毒——但几天后,公司内网却出现了异常登录、文件被加密的迹象?

这并非偶然。最新安全研究揭示,一种极具隐蔽性的网络攻击正在全球蔓延:黑客正大规模滥用合法的远程监控与管理工具(RMM),将其变成持久潜伏的“数字后门”。

据网络安全媒体GBHackers近日报道,Red Canary Intelligence与Zscaler等多家威胁情报机构发现,攻击者正通过精心设计的钓鱼邮件和网页,诱导用户安装ITarian(原Comodo)、PDQ Connect、SimpleHelp、Atera等常见RMM软件。这些工具本是IT管理员用于远程维护电脑的“帮手”,如今却被黑客“反向利用”,成为绕过传统安全检测、实现长期远程控制的“隐身衣”。

从“伪装软件”到“合法外衣”:RMM为何成为黑客新宠?

在过去,黑客若想远程控制一台电脑,通常会植入木马或后门程序。这类恶意软件往往特征明显,容易被杀毒软件或防火墙拦截。

但如今,攻击者的策略已悄然改变:他们不再制造“可疑程序”,而是直接使用“合法软件”。

RMM(Remote Monitoring and Management)工具原本是为企业IT部门设计的,具备远程桌面、文件传输、脚本执行、系统监控等强大功能。更重要的是,它们通常由正规公司开发、使用合法数字签名、通过标准MSI安装包部署,并与官方云服务通信——这些特性让它们在企业网络中“看起来完全正常”。

“这就像是小偷不再撬锁,而是拿着一把公司配发的万能钥匙堂而皇之地进出大楼。”公共互联网反网络钓鱼工作组技术专家芦笛形象地比喻道,“防火墙看到的是一个‘已认证’的合法程序在正常工作,根本不会报警。”

攻击链条揭秘:四步走,悄然“合法化”入侵

根据安全研究人员的分析,这类攻击通常分为四个阶段,环环相扣,极具迷惑性:

第一步:社会工程钓鱼,诱骗安装

攻击者通过多种主题的钓鱼内容诱导用户下载RMM安装包,常见套路包括:

虚假浏览器更新:用户访问体育、医疗类网站时,被重定向至伪造的“Chrome更新”页面,点击后下载ITarian的MSI安装包;

会议/派对邀请:邮件伪装成Zoom或Teams会议通知,附件名为“MicrosoftTeams.msi”,实则为PDQ Connect或Atera;

政府表格欺诈:冒充IRS税务申报、社保通知等,诱导用户下载SimpleHelp或PDQ Connect安装器。

“最危险的是,这些安装包往往带有正规厂商的数字签名,”芦笛指出,“比如ITarian的安装包确实由Comodo签名,杀毒软件看到‘合法签名’就会放行。”

第二步:静默安装,持久化驻留

一旦用户点击安装,RMM客户端便会以服务形式注册到系统中,并通过修改注册表Run键或创建计划任务实现开机自启。部分变种还会将程序重命名为RmmService.exe或DicomPortable.exe,藏匿于非标准目录,进一步规避检测。

第三步:建立远程通道,获取控制权

安装完成后,RMM客户端会主动连接其官方云平台(如Atera、PDQ的服务器),攻击者只需登录对应账户,即可获得对该电脑的完全远程访问权限。由于通信通常走HTTPS加密通道,且域名属于合法服务商,网络流量几乎“无迹可寻”。

第四步:横向移动,部署后续载荷

获得初始访问后,攻击者会利用RMM内置的文件传输和脚本执行功能,下载并运行第二阶段恶意软件,如信息窃取程序(DeerStealer)、凭证抓取工具或勒索软件。更有甚者,会通过RMM在域内其他主机批量部署,最终攻陷域控服务器,导致整个企业网络沦陷。

为什么传统防御“失灵”了?

这类攻击之所以难以防范,关键在于它巧妙地利用了“合法行为”来掩盖恶意目的:

程序合法:使用的RMM工具本身不是病毒;

签名可信:安装包由正规厂商签名;

通信合规:连接的是公开云服务,非恶意C2域名;

行为正常:远程桌面、文件传输等功能本就是RMM的正常用途。

“传统安全设备擅长识别‘坏的东西’,但对‘好的东西被用坏’却束手无策。”芦笛解释,“这就像是你不会怀疑公司IT部门远程修电脑,但你不知道这次‘IT人员’其实是黑客。”

更危险的是,攻击者常采用“双RMM策略”:先用一个工具建立远程通道,再通过它部署第二个RMM,确保即使第一个被清除,仍有备用后门。

如何应对?专家建议“从放任到管控”

面对RMM工具被滥用的威胁,芦笛和多家安全机构联合提出五项关键防御措施:

资产清点,建立RMM白名单

企业应全面盘点内部使用的RMM工具,明确允许使用的软件列表(如仅允许Atera或ConnectWise),并禁止其他同类软件安装。可通过组策略或EDR系统强制执行。

监控“异常安装后行为”

利用SIEM或日志分析平台,检测“新RMM安装后短时间内出现大量横向连接”的模式。例如,一台普通员工电脑安装RMM后,突然尝试连接财务服务器,应立即告警。

EDR行为规则:识别“伪装行为”

配置终端检测与响应(EDR)系统,监控RMM进程的子进程行为。例如,若AteraAgent.exe启动了powershell.exe并执行凭证转储命令,或模拟浏览器进程访问内部系统,应视为高风险。

网络分段,限制RMM访问范围

通过防火墙策略,限制RMM客户端只能访问必要的管理服务器,禁止其直连数据库、域控、财务系统等核心资产,阻断横向移动路径。

加强用户安全意识培训

明确告知员工:“正规的浏览器更新不会通过独立MSI文件下载”。任何要求下载“.msi”或“.exe”安装包的“系统更新”“会议软件”都应高度警惕,需通过官方渠道核实。

“安全的核心不是‘禁止使用’,而是‘可控使用’。”芦笛强调,“RMM工具本身无罪,关键是要建立使用规范和监控机制,防止它被‘借尸还魂’。”

行业响应:从被动检测到主动狩猎

目前,越来越多企业开始重视RMM滥用风险。部分大型组织已部署“RMM行为基线”模型,通过机器学习识别偏离正常模式的操作。例如,IT管理员通常在工作时间使用RMM,而黑客可能在凌晨活动;正常维护多为单点操作,而攻击者常进行批量部署。

此外,Cloudflare、Zscaler等网络服务商也加强了对RMM相关域名的监控,识别异常访问模式。部分RMM厂商也开始强化账户安全,如引入多因素认证、会话审计日志等功能。

结语:当“便利”成为“隐患”,安全需重新定义

RMM工具被滥用的案例,再次凸显了现代网络安全的复杂性:最危险的威胁,往往披着最合法的外衣。

在追求运维效率的同时,企业必须重新审视“信任”与“控制”的边界。一个本为提升效率而生的工具,若缺乏监管,也可能成为压垮安全防线的最后一根稻草。

“未来的安全,不是阻止所有未知程序,而是确保每一个‘已知合法’的程序都在做它该做的事。”芦笛说,“我们要从‘防黑’转向‘管白’,这才是应对新型威胁的关键。”

编辑:芦笛(公共互联网反网络钓鱼工作组)

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档