首页
学习
活动
专区
圈层
工具
发布

AnyDesk白工具黑利用:RMM软件与“兜圈子”的网络钓鱼活动

远程监控和管理(RMM)软件,包括AnyDesk、Atera和Splashtop等流行工具在内,对当今的IT管理员来说是非常宝贵的,因为它们可以简化IT任务并确保网络的完整性。...威胁行为者会通过欺诈策略告诉目标用户自己系统出现了压根不存在的安全问题,从而诱使它们下载看似无害的RMM应用程序,从而实现不受任何限制地访问目标组织的网络系统。...AnyDesk似乎已经成为了威胁行为者眼中的“香饽饽” 目前社区有很多的RMM工具,威胁行为者会利用这些工具,但更具有讽刺意味的是,那些更受欢迎且更简单的工具往往被滥用的可能性也就越大。...实际上,很多RMM厂商都意识到了他们自己的产品可能已经被威胁行为者利用,因此他们都会定期提醒用户相关的安全提示。...使用ThreatDown屏蔽RMM工具 入侵威胁指标IoC 网络钓鱼域名 uk-barclaysliveteam[.]com barclaysbusinesslivechat[.]com boi-bb-onlineservice

64210
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    RMM工具被黑客“合法化”滥用,专家警告:你的远程维护软件正变成后门

    远程桌面、文件传输等功能本就是RMM的正常用途。...更危险的是,攻击者常采用“双RMM策略”:先用一个工具建立远程通道,再通过它部署第二个RMM,确保即使第一个被清除,仍有备用后门。如何应对?...专家建议“从放任到管控”面对RMM工具被滥用的威胁,芦笛和多家安全机构联合提出五项关键防御措施:资产清点,建立RMM白名单企业应全面盘点内部使用的RMM工具,明确允许使用的软件列表(如仅允许Atera或...网络分段,限制RMM访问范围通过防火墙策略,限制RMM客户端只能访问必要的管理服务器,禁止其直连数据库、域控、财务系统等核心资产,阻断横向移动路径。...芦笛强调,“RMM工具本身无罪,关键是要建立使用规范和监控机制,防止它被‘借尸还魂’。”行业响应:从被动检测到主动狩猎目前,越来越多企业开始重视RMM滥用风险。

    31910

    网络钓鱼攻击利用窃取的凭证安装 LogMeIn RMM 以实现持久访问

    网络安全研究人员披露了一种新的双向量攻击活动的细节,该活动利用被盗凭证部署合法的远程监控和管理 (RMM) 软件,以对受感染的主机进行持续远程访问。...他们窃取系统的‘万能钥匙’,将合法的远程监控和管理(RMM)软件变成持久性后门。”...攻击分两个截然不同的阶段展开,攻击者利用虚假的邀请通知窃取受害者的凭证,然后利用这些窃取的凭证部署远程监控管理 (RMM) 工具以建立持久访问权限。...远程监控管理 (RMM) 工具部署完毕后,攻击者利用远程访问权限篡改其服务设置,使其在 Windows 系统上拥有不受限制的访问权限。...此外,攻击者还会设置隐藏的计划任务,即使用户手动终止 RMM 程序,这些任务也会自动启动 RMM 程序。为了应对这一威胁,建议各组织监控未经授权的 RMM 安装和使用模式。

    9810

    基于合法RMM工具的多阶段持久化攻击检测与防御研究

    2.5 多RMM冗余部署策略为防止单点失效,攻击者常在首次RMM安装后数小时内,通过同一通道部署第二种RMM工具(如从ITarian切换到SimpleHelp)。...RMM服务。...4 多维防御框架设计4.1 建立RMM资产基线与异常报警组织应首先明确哪些部门、哪些主机被授权使用RMM工具,并建立动态基线:允许列表:仅IT运维团队可安装指定RMM工具;时间窗口:禁止非工作时段(如22...:00–6:00)建立RMM会话;地理位置:限制RMM连接仅来自办公IP段。...结果表明,四维防御框架可有效识别并阻断90%以上的RMM滥用场景。6 结语RMM工具的合法身份与强大功能使其成为威胁行为者实现持久化访问的高效载体。

    24910

    远程管理工具(RMM)的合法滥用与隐蔽持久化攻击:威胁机理、检测困境与防御体系构建

    RMM滥用攻击的技术路径与攻击链分析RMM工具的滥用并非偶然,而是攻击者在长期对抗中演化出的高阶策略。...RMM滥用攻击的检测困境RMM滥用攻击之所以难以被及时发现,源于其在多个技术层面有效规避了传统检测机制。3.1 文件层面:合法签名与白名单绕过RMM客户端安装包由正规厂商发布,具备有效的代码签名证书。...此外,部分RMM系统日志保留周期较短,或未集中聚合,导致安全团队难以进行跨设备关联分析。4. 综合防御体系构建针对RMM滥用攻击的隐蔽性与复杂性,单一防御手段难以奏效。...4.1 资产清点与授权管理企业应建立完整的RMM工具资产清单,明确允许使用的RMM产品列表,并通过组策略(GPO)或移动设备管理(MDM)系统强制实施。...:为RMM流量配置专用VLAN或防火墙策略,禁止其与非运维相关子网通信;出站连接限制:仅允许RMM客户端连接预定义的厂商IP地址或域名,阻断对未知C2服务器的连接尝试。

    30710

    虚假派对邀请钓鱼攻击中远程访问工具的传播机制与防御策略研究

    典型行为包括:凭证窃取:使用Mimikatz或Rubeus转储内存中的NTLM/LDAP凭证;横向移动:通过PsExec或WMI在内网其他主机部署相同RMM;二次载荷投递:上传并执行另一RMM安装程序(...工具轮换的目的在于:规避基于单一RMM特征的检测规则;利用不同RMM的C2通道冗余,确保主通道失效后仍可维持访问;增加事件关联复杂度,使SOC团队难以构建完整攻击图谱。...数据外泄通常通过RMM的“文件传输”功能实现,将敏感文档打包后经C2通道传出,流量混杂在正常远程桌面会话中,极难识别。3 RMM工具滥用的技术特征与检测挑战3.1 合法工具 vs....使用公开RMM样本(ScreenConnect 22.1.7798.8281)模拟攻击。...未来工作将聚焦于:构建RMM工具正常行为基线,通过机器学习识别异常使用模式;开发基于C2流量元特征(如心跳间隔、数据包大小分布)的无解密检测模型;推动RMM厂商内置安全遥测接口,支持第三方EDR深度集成

    17010

    ARMv9-机密计算架构(CCA)深入理解

    Realm管理监控程序(RMM)运行在R_EL2。关于RMM的描述可以参考Arm CCA Software Stack。...这是hypervisor通过Monitor与RMM进行通信的基础。 6.2 RMM RMM是Realm空间的固件,用来管理Realm空间中的虚拟机执行,并与正常空间的hypervisor进行交互。...RMM还向Realm VM提供认证和加密服务; 还有,RMM为Realm VM提供以下安全原语: RMM验证主机请求的正确性; RMM为Realm VM提供隔离空间; RMM规范定义了两个通信通道,允许在正常空间的...hypervisor→RMM的通信通道称为Realm 管理接口(RMI)。RMM→Realm VM的通信通道称为Realm 服务接口(RSI)。RSI是RMM提供的服务。...下图展示了hypervisor、RMM和Monitor之间的RMI: 6.4 Realm服务接口 RSI是Realm VM和RMM之间的接口。 RSI是RMM提供Realm VM额外服务的接口。

    5.5K20

    派对邀请藏杀机:一场横跨全球的“节日钓鱼”风暴如何撕开企业安全防线?

    二、从“ScreenConnect”到“Naverisk”:RMM工具如何沦为黑客武器?...“关键在于,这些RMM工具通常被企业防火墙白名单放行,且通信流量加密、行为模式接近正常运维操作,传统EDR(端点检测与响应)系统很难将其标记为恶意。”芦笛解释道。...更狡猾的是,攻击者采取“分阶段部署”策略:首次感染仅安装一个RMM客户端(如 ScreenConnect),数天甚至数周后,再通过该通道远程部署第二个RMM工具(如 Naverisk)。...五、技术深潜:如何识别与阻断RMM钓鱼链?要有效对抗此类攻击,需从邮件网关、端点防护、用户行为三个层面构建纵深防御。1....端点层:从“防病毒”到“防行为”RMM工具本身无毒,但其部署方式异常。

    12310

    “合法软件”变“远程后门”?新型钓鱼攻击用“真工具”干“假好事”

    芦笛解释说:“这些RMM工具本身是正规厂商发布的,有合法数字签名,安装后注册为系统服务,网络通信也走HTTPS标准端口。杀毒软件一看,‘哦,这是个合法程序’,就放行了。...更危险的是,攻击者往往同时部署多个不同的RMM工具。比如先装一个Atera,再装一个PDQ。...实施“应用白名单”策略通过组策略或终端管理平台,只允许企业批准的RMM工具安装和运行。任何私自安装的远程管理软件都应被自动阻止或立即告警。...建立快速撤销机制一旦发现未授权的RMM代理,应能通过集中管理平台一键卸载、吊销访问令牌,并切断其与云端控制台的连接,防止攻击者继续操控。...结语:安全的本质是“持续怀疑”这场“合法RMM滥用”事件再次提醒我们:在数字世界,最危险的威胁往往不是一眼就能识别的“坏人”,而是穿着“好人”外衣的伪装者。

    21510

    网络钓鱼攻击对金融安全的威胁与防御机制研究

    2.4 RMM工具滥用:构建持久化远程通道远程监控与管理(RMM)工具如Atera、PDQ Connect、ITarian等,本为IT管理员提供远程维护支持,但其功能特性被攻击者恶意利用。...由于RMM行为与正常运维高度相似,终端与网络设备难以区分合法与恶意使用,形成“合法外衣下的后门”。3....由于RMM工具可批量执行命令,勒索过程可在短时间内覆盖全网,造成业务中断与声誉损失。4....4.3 终端与网络层检测EDR行为监控:配置终端检测与响应(EDR)系统,识别RMM进程的异常子进程行为。...4.4 资产管控与白名单机制企业应建立RMM工具使用白名单,明确允许的软件类型与部署范围。通过组策略或MDM系统禁止未授权RMM安装,并定期审计注册表Run键、计划任务与服务列表,及时发现隐蔽驻留。

    36410

    新一代智能定向,如何满足千差万别的营销需求?

    同时会有一个已经训练好的相关性模型(RMM)来度量任意一个商品和用户的相关性。基于RMM,Smart DMP首先会为商家选定的商品召回一个高相关性的用户集合。...为此,Smart DMP允许商家在一开始的时候同时进行人群标签组合的选择,但是这个人群标签不能在一开始直接生效,否则会与RMM冲突。...在这个框架中可以看到,RMM保证相关性,延迟干预机制和TMM反映商家的营销意图,使得最终的定向人群满足最开始的优秀定向系统的要求。...2 RMM与TMM RMM是一个评估商品和用户相关性的模型,为了兼顾效果和性能,我们设计了一个长短时行为模型LSBM,它同时考虑用户的长时兴趣和短期偏好来评估相关性。...当用户请求过来时,首先通过RMM召回高相关性的商品广告集合。然后根据商品检索每个商品广告的营销计划id以及商家在此营销计划中选择的标签组合。同时TMM也会根据当前用户请求生成当前用户的标签。

    1.6K20

    数字世界的守护者:2023年最佳网络监控工具大揭秘

    NinjaOne RMMNinjaOne RMM是一款远程监控和管理工具,专注于为管理IT基础设施的专业人员提供支持。它包括设备监控、远程桌面支持和自动化任务执行。...自动化任务:NinjaOne RMM允许管理员执行自动化任务,例如自动安装软件更新、备份等。安全性:提供强大的安全性功能,包括远程安全和访问控制。...侧重于特定市场:NinjaOne RMM更适合IT支持和服务提供商市场,对于其他领域的监控需求可能不够理想。...ManageEngine RMM CentralManageEngine RMM Central是一款综合性的远程监控和管理工具,旨在支持IT服务提供商和MSPs。...官网:https://www.pcwdld.com/go/manageengine-rmm-network-monitoring-tools主要功能和特点设备监控:RMM Central可以监测网络设备

    1.2K40

    金融行业网络钓鱼治理的实践路径研究

    通过分析RMM工具滥用、AI生成诱饵等新型攻击特征,提出优化身份认证策略、强化供应链安全、完善跨机构情报共享等实践路径。...2024年某区域性银行事件中,攻击者伪造总行IT部门名义发送“系统升级通知”,诱导37名员工安装含RMM工具的载荷,导致内网横向渗透。...(三)新型技术手段的融合近年来,攻击者开始结合远程管理工具(RMM)与自动化框架提升攻击持久性。...如Red Canary披露的案例中,攻击者通过钓鱼诱导用户安装ITarian、Atera等合法RMM软件,利用其数字签名与正常通信模式规避终端防护,实现长期驻留与横向移动。...针对RMM工具滥用风险,实施应用白名单策略,仅允许经审批的远程管理软件运行。同时,通过组策略限制非IT部门用户安装MSI/EXE程序,降低初始感染面。

    40710

    ARM CCA架构与islet项目介绍

    这种隔离性硬件扩展和特殊固件实现的,其中硬件扩展被称为Realm管理扩展(Realm Management Extension,REM),特殊固件则被称为Realm管理监视器(Realm Management Monitor,RMM...Realm虚拟机由RMM负责管理通信与上下文切换,对普通空间中的管理程序请求做响应,并在Realm虚拟机中执行,并通过与根世界中的监视器通信,控制Realm内存管理。 图2 CCA系统架构 三....其主要工作内容包括如下: ●重写RMM:用rust重写RMM,实现对Realm的管理; ●强硬件安全(Hardware Enforced Security,HES):用于执行设备启动度量,生成平台证明报告...基于RMM与HES,islet提供了机密虚拟机的运行平台,并提供SDK用于机密计算程序的开发,其架构图如3所示。

    1.2K10
    领券