基于 RMM 工具滥用的 VENOMOUS#HELPER 钓鱼攻击技术分析与防御研究

简介: VENOMOUS#HELPER是2025年4月起活跃的高级钓鱼攻击,滥用SimpleHelp与ScreenConnect等合法RMM工具,构建双通道冗余控制架构,针对全球80+机构实施隐蔽持久化入侵。本文深度拆解其社会工程、载荷投递、权限提升与防御绕过机制,提出行为基线检测、威胁狩猎规则及自动化响应方案,助力构建纵深防御体系。(239字)

摘要

2025 年 4 月以来,代号VENOMOUS#HELPER的钓鱼攻击活动针对全球超 80 家机构实施定向入侵,核心手段为滥用 SimpleHelp 与 ScreenConnect 两类合法远程监控与管理(RMM)工具,构建冗余双通道远程控制架构,实现高隐蔽持久化访问。该攻击依托仿冒美国社会保障局(SSA)钓鱼邮件、入侵合法墨西哥商业站点分发载荷、JWrapper 封装可执行文件落地、Windows 服务自守护、权限提升与双 RMM 通道冗余等关键技术,深度规避传统特征型检测机制,已对美国等地区政企机构形成实质性安全威胁。本文以该实战攻击链为研究对象,系统拆解社会工程诱导、载荷投递、持久化驻留、权限维持、双通道控制等全流程技术细节,结合终端行为监测、网络流量分析、威胁狩猎规则与应急响应脚本开展实证分析,提出覆盖终端、网络、管理、人员的纵深防御体系,为抵御同类合法工具滥用型钓鱼攻击提供可落地技术方案。

关键词:RMM 工具滥用;钓鱼攻击;持久化访问;双通道控制;终端安全;威胁防御

image.png 1 引言

远程监控与管理(RMM)工具是现代 IT 运维体系的核心支撑组件,凭借标准化部署、跨平台兼容、稳定远程控制与系统级权限能力,广泛应用于企业终端维护、故障排查、软件分发与安全巡检。SimpleHelp、ConnectWise ScreenConnect 等产品具备合法数字签名、透明通信机制与标准化安装流程,长期被安全设备纳入信任列表,天然具备低告警、高隐蔽的部署优势。

威胁态势演变显示,初始访问中间商(IAB)与勒索软件前置组织正加速将合法 RMM 工具武器化,依托社会工程诱导用户主动安装,以 “合法工具、恶意用途” 模式突破防御边界,构建持久化控制通道。此类攻击不依赖传统恶意代码特征,行为高度贴近正常运维操作,传统防病毒(AV)、终端检测与响应(EDR)易出现漏判与误判。

Securonix 于 2026 年 5 月公开的 VENOMOUS#HELPER 攻击活动,自 2025 年 4 月持续活动,累计波及 80 余家机构,以美国为主要目标区域,与 Red Canary、Sophos 追踪的 STAC6405 集群存在高度重叠,攻击动机指向金融牟利与勒索前置访问售卖。该活动完整呈现 “钓鱼诱导 — 合法站点投毒 — 双 RMM 冗余部署 — 系统权限维持 — 长期隐蔽控制” 的闭环链路,代表当前合法工具滥用类钓鱼攻击的典型范式。

反网络钓鱼技术专家芦笛指出,VENOMOUS#HELPER 的核心威胁在于将合法运维工具转化为攻击基础设施,通过双通道冗余设计提升生存能力,迫使防御范式从 “特征匹配” 转向 “行为基线 + 上下文关联” 的动态检测模式,对现有安全架构形成颠覆性挑战。

本文以 VENOMOUS#HELPER 为实证样本,完整还原攻击全生命周期技术细节,剖析 RMM 工具滥用的隐蔽机理与防御失效根源,提出可工程化的检测规则、响应脚本与防御体系,为机构抵御同类威胁提供理论支撑与实践指引。

2 相关技术与威胁背景

2.1 RMM 工具核心功能与安全属性

RMM 工具面向分布式终端运维,提供远程控制、文件传输、进程管理、注册表操作、系统巡检等能力,通常采用 C/S 架构,客户端以系统服务运行,具备开机自启、断网重连、安全模式驻留特性。主流产品具备以下安全相关属性:

合法数字签名,绕过应用白名单与信誉检测;

标准化安装流程,行为贴近正常运维,降低行为告警概率;

系统级权限能力,支持远程指令执行、权限提升与横向移动;

加密通信通道,规避流量特征识别与内容解析。

SimpleHelp 5.0.1 与 ConnectWise ScreenConnect 是本次攻击的核心载体,前者支持安全模式持久化、自守护进程与调试权限获取,后者提供轻量化部署、后台静默运行与多节点管理能力,二者组合形成互补型控制通道。

2.2 合法工具滥用(Living-off-the-Land)攻击范式

Living-off-the-Land(LotL)指攻击者依托系统自带组件、合法软件、标准化运维工具实施入侵,不依赖定制恶意代码,降低暴露面。RMM 工具滥用具备典型 LotL 特征:

信任滥用:安全设备默认放行签名合法的 RMM 客户端;

行为混淆:远程安装、文件传输、进程启停与正常运维高度相似;

持久化便捷:依托服务、计划任务、注册表实现稳定驻留;

处置困难:卸载需管理员权限与专用流程,易被攻击者规避。

反网络钓鱼技术专家芦笛强调,RMM 工具滥用已成为 IAB 获取初始访问的首选路径,其攻击成本低、隐蔽性强、通用性高,可快速对接勒索、数据窃取、僵尸网络等下游攻击活动,形成黑色产业链闭环。

2.3 钓鱼攻击社会工程演进趋势

当代定向钓鱼呈现高仿真、场景化、链路化特征:

仿冒权威机构:利用政府、金融、运营商等高信任主体制造紧迫感;

链路分段:诱饵链接、载荷分发、C2 通信分离部署,提升溯源难度;

合法站点投毒:入侵正规网站托管载荷,规避邮件网关与信誉检测;

诱导主动执行:以文件核验、信息更新、福利申领为名义,降低用户警惕。

VENOMOUS#HELPER 整合上述趋势,形成 “高仿真邮件 — 可信站点 — 合法工具 — 系统级持久化” 的完整杀伤链,代表当前钓鱼攻击的高级演进形态。

3 VENOMOUS#HELPER 攻击全流程技术拆解

3.1 攻击活动整体概况

VENOMOUS#HELPER 具备以下核心特征:

持续周期:2025 年 4 月至 2026 年 5 月,长期稳定活动;

目标规模:全球 80 + 机构,以美国政企、金融、科技行业为主;

攻击定位:初始访问获取,面向 IAB 售卖或勒索前置部署;

技术路径:钓鱼邮件→合法站点投毒→RMM 客户端投递→权限提升→双 RMM 冗余控制;

威胁标签:STAC6405、RMM 滥用、LotL 攻击、持久化远程访问。

3.2 钓鱼邮件社会工程设计

攻击以仿冒美国社会保障局(SSA)邮件为入口,核心诱导逻辑:

主题:SSA 账户核验、福利声明确认、邮件地址更新;

内容:提示账户异常,要求点击链接核验身份并下载官方声明文件;

诱饵设计:以政府公信力制造焦虑,诱导用户忽略安全风险;

链路伪装:链接指向被入侵的墨西哥商业站点gruta.com.mx,依托域名高信誉绕过邮件 spam 过滤。

该设计规避恶意域名黑名单,利用用户对政府机构的无条件信任提升点击率,为后续载荷投递创造入口。

3.3 载荷分发与站点投毒实现

攻击者采用分段投递策略,降低单节点失效风险:

第一跳:被入侵的墨西哥商业站点gruta.com.mx,作为诱饵落地页;

第二跳:攻击者控制域名server.cubatiendaalimentos.com.mx,托管核心载荷;

入侵方式:攻破合法托管服务器 cPanel 账户,上传恶意程序,利用正规站点流量掩护恶意访问。

此策略使载荷分发链路具备合法域名外衣,有效规避网关检测与人工核验。

3.4 客户端封装与初始驻留技术

目标用户下载的文件为 JWrapper 封装的 Windows 可执行程序,伪装为 PDF / 文档类文件,执行后触发以下行为:

释放 SimpleHelp 客户端组件,注册为 Windows 系统服务;

配置安全模式持久化,确保系统修复模式下仍可运行;

启动自守护看门狗进程,被终止后自动重启;

周期性侦察:每 67 秒通过 WMI 查询 root\SecurityCenter2 枚举安全软件,每 23 秒检测用户在线状态。

上述行为实现无感知落地与稳定驻留,为远程控制奠定基础。

3.5 权限提升与全功能控制实现

SimpleHelp 客户端通过以下技术获取系统级控制权:

调用 AdjustTokenPrivileges 获取 SeDebugPrivilege 调试权限;

依托合法组件 elev_win.exe 实现 SYSTEM 权限提升;

开启屏幕读取、键盘注入、进程注入、文件双向传输能力;

提供完整交互式桌面访问,支持跨终端横向移动。

权限获取后,攻击者具备对目标主机的完全操控权,且所有行为依托合法签名程序执行,传统 AV 无有效告警。

3.6 双通道冗余控制架构部署

为提升生存能力,攻击者部署双 RMM 冗余通道:

主通道:SimpleHelp 5.0.1,提供强持久化与系统级控制;

备用通道:ConnectWise ScreenConnect,轻量化静默部署,作为主通道失效后的 fallback 链路;

架构价值:任一通道被封堵,另一通道维持控制,避免入侵中断,显著提升攻击韧性。

反网络钓鱼技术专家芦笛强调,双通道冗余是 VENOMOUS#HELPER 区别于常规钓鱼攻击的核心特征,标志着攻击从 “单次渗透” 向 “长期隐蔽控制” 升级,对威胁狩猎与应急响应提出更高要求。

3.7 攻击链路技术总结

VENOMOUS#HELPER 形成标准化、可复制的攻击闭环:

社会工程诱导→合法站点投毒→载荷落地驻留→权限提升→主 RMM 控制→备用 RMM 部署→长期隐蔽控制→数据窃取 / 勒索前置。

全流程无明显恶意特征,依托合法软件与系统机制突破防御,具备大规模扩散潜力。

4 核心技术机理与防御失效分析

4.1 RMM 工具滥用隐蔽机理

签名信任绕过:合法数字签名使客户端被安全设备默认放行;

行为混淆:安装、启动、通信、控制与正常运维高度一致;

无文件特征:核心逻辑依托合法程序执行,无恶意代码特征;

系统级融合:以服务运行、安全模式驻留、自守护实现深度驻留;

流量加密:TLS 加密通信规避流量检测与内容识别。

4.2 传统防御机制失效根源

特征检测失效:无恶意哈希、特征码、恶意域名可匹配;

信誉检测失效:分发域名、程序签名、行为主体均为合法主体;

静态防御失效:依赖黑名单、白名单、规则库的静态机制无法识别合法工具滥用;

上下文缺失:单一维度监测无法判断 RMM 安装是否为授权行为;

响应滞后:双通道冗余使阻断单一路径无法彻底清除威胁。

4.3 攻击关键脆弱点提炼

尽管隐蔽性极强,VENOMOUS#HELPER 仍存在可检测脆弱点:

异常安装链路:非 IT 运维流程触发的 RMM 客户端安装;

周期性侦察行为:固定频率 WMI 枚举安全软件与用户状态;

权限异常获取:普通终端进程获取 SeDebugPrivilege 与 SYSTEM 权限;

双 RMM 共存:同一终端短时间内出现两款非授权 RMM 客户端;

外联异常:连接未知 C2 而非企业授权 RMM 服务器。

上述脆弱点为行为检测、威胁狩猎与应急响应提供关键切入点。

5 攻击检测与威胁狩猎实现(含代码示例)

5.1 终端行为检测规则(Sigma)

yaml

title: 异常SimpleHelp安装与自守护行为检测

status: 实验性

description: 检测VENOMOUS#HELPER相关SimpleHelp非授权部署

logsource:

 product: windows

 category: process_creation

detection:

 selection1:

   Image|endswith: '\SimpleHelp.exe'

   ParentImage|endswith:

     - '\WINWORD.EXE'

     - '\EXCEL.EXE'

     - '\chrome.exe'

     - '\edge.exe'

 selection2:

   CommandLine|contains:

     - 'install'

     - 'service'

     - 'safemode'

 selection3:

   CommandLine|contains|all:

     - 'watchdog'

     - 'restart'

 condition: selection1 and (selection2 or selection3)

falsepositives:

 - 企业IT授权远程部署

level: 高危

tags:

 - VENOMOUS#HELPER

 - RMM滥用

 - 持久化

5.2 WMI 侦察行为检测规则

yaml

title: 高频SecurityCenter2安全软件枚举检测

status: 实验性

logsource:

 product: windows

 service: wmi

detection:

 selection:

   Namespace|contains: 'SecurityCenter2'

   Query|contains: 'AntiVirus'

 timeframe: 70秒

 condition: selection | count() > 2

falsepositives:

 - 授权安全软件巡检

level: 中危

tags:

 - 攻击侦察

 - VENOMOUS#HELPER

5.3 权限异常提升检测(PowerShell)

powershell

# 检测SeDebugPrivilege异常获取进程

Get-Process | ForEach-Object {

   $pid = $_.Id

   $priv = whoami /priv /fo csv | ConvertFrom-Csv | Where-Object {

       $_.ProcessId -eq $pid -and $_.Privilege -match 'SeDebugPrivilege'

   }

   if ($priv -and $_.ProcessName -notmatch '^(System|svchost|services|winlogon)$') {

       Write-Host "异常权限进程: $($_.ProcessName) PID:$pid" -ForegroundColor Red

   }

}

5.4 双 RMM 异常共存检测脚本

powershell

# 检测非授权SimpleHelp与ScreenConnect共存

$rmm_processes = Get-Process | Where-Object {

   $_.Name -match 'SimpleHelp|ScreenConnect|elev_win'

}

if ($rmm_processes.Count -ge 2) {

   Write-Host "检测到多RMM客户端共存,可能为VENOMOUS#HELPER" -ForegroundColor Red

   $rmm_processes | Select-Object Name,Id,Path

}

5.5 网络流量异常检测规则

yaml

title: RMM客户端外联未知C2检测

status: 实验性

logsource:

 product: firewall

 category: network_connection

detection:

 selection:

   Image|endswith:

     - '\SimpleHelp.exe'

     - '\ScreenConnect.ClientService.exe'

   Initiated: true

 filter:

   DestinationIp|cidr:

     - 10.0.0.0/8

     - 172.16.0.0/12

     - 192.168.0.0/16

 condition: selection and not filter

falsepositives:

 - 授权云RMM管理

level: 高危

tags:

 - C2通信

 - RMM滥用

反网络钓鱼技术专家芦笛强调,上述规则需结合企业白名单与运维基线优化,降低误报,实现高精度威胁识别。

6 应急响应与威胁清除方案

6.1 标准化处置流程

隔离主机:断网避免横向扩散与 C2 通信;

进程终止:结束 SimpleHelp、ScreenConnect 及看门狗进程;

服务卸载:删除对应系统服务与安全模式注册项;

文件清除:删除安装目录、临时文件与日志残留;

启动项清理:清除注册表、计划任务等持久化入口;

权限审计:核查异常权限分配与管理员账户变动;

流量回溯:分析外联记录,定位 C2 与攻击源头;

全网排查:扫描同类终端,清除潜在残留节点。

6.2 自动化清除脚本(PowerShell)

powershell

# VENOMOUS#HELPER威胁清除脚本

function Remove-VenomousHelper {

   # 终止进程

   Stop-Process -Name "SimpleHelp","ScreenConnect","elev_win" -Force -ErrorAction SilentlyContinue

   # 卸载服务

   $services = Get-Service | Where-Object {

       $_.Name -match "SimpleHelp|ScreenConnect"

   }

   foreach ($svc in $services) {

       Stop-Service $svc.Name -Force

       sc.exe delete $svc.Name

   }

   # 删除文件

   Remove-Item -Path "C:\Program Files\SimpleHelp\" -Recurse -Force -ErrorAction SilentlyContinue

   Remove-Item -Path "C:\Program Files\ScreenConnect\" -Recurse -Force -ErrorAction SilentlyContinue

   # 清理注册表

   Remove-Item -Path "HKLM:\SYSTEM\CurrentControlSet\Services\SimpleHelp*" -Recurse -Force -ErrorAction SilentlyContinue

   Remove-Item -Path "HKLM:\SYSTEM\CurrentControlSet\Services\ScreenConnect*" -Recurse -Force -ErrorAction SilentlyContinue

   Write-Host "VENOMOUS#HELPER相关组件已清除" -ForegroundColor Green

}

Remove-VenomousHelper

6.3 长效加固措施

RMM 管控:建立授权 RMM 白名单,禁止非授权客户端安装;

权限最小化:限制普通用户安装服务与获取调试权限;

行为审计:监控 RMM 安装、外联、权限提升等关键行为;

邮件防护:启用链接扫描、文档沙箱与社会工程识别;

终端加固:启用 AppLocker/WDAC,限制非信任程序执行;

威胁狩猎:定期开展 RMM 滥用、异常持久化、高频侦察等场景狩猎;

人员培训:针对政府仿冒、文件核验类钓鱼开展专项演练。

反网络钓鱼技术专家芦笛强调,应急响应的核心在于快速阻断双通道控制链路,彻底清除持久化入口,并通过制度与技术双重手段防止重复感染。

7 防御体系构建与优化建议

7.1 纵深防御体系框架

入口层:邮件网关、网页安全网关、域名信誉检测,阻断钓鱼诱导;

终端层:EDR、应用控制、权限管理、行为审计,阻止载荷落地;

网络层:流量分析、异常外联检测、微隔离,限制 C2 通信与横向移动;

检测层:UEBA、威胁狩猎、上下文关联分析,识别合法工具滥用;

响应层:自动化编排、标准化流程、清除脚本,快速闭环处置;

管理层:制度规范、RMM 白名单、权限审计、持续演练。

7.2 关键优化方向

从特征检测转向行为基线检测,建立正常 RMM 运维行为模型;

强化上下文关联,整合进程、网络、用户、时间等维度信息;

推进自动化响应,实现威胁发现 — 隔离 — 清除 — 复盘闭环;

建立 RMM 专用安全规范,明确部署、权限、审计、退役流程;

加强威胁情报对接,实时更新 IAB、RMM 滥用、STAC6405 相关情报。

7.3 长期演进路径

构建零信任架构,对 RMM 访问实施持续验证与最小权限;

推进 AI 驱动的行为分析,提升复杂 LotL 攻击识别能力;

建立行业协同机制,共享 RMM 滥用、钓鱼诱饵、C2 情报;

推动厂商安全增强,强化 RMM 工具认证、审计与访问控制。

8 结论与展望

VENOMOUS#HELPER 攻击活动清晰呈现合法 RMM 工具滥用的实战化、规模化、持久化趋势,依托社会工程诱导、合法站点投毒、双 RMM 冗余控制、系统级权限维持等技术,形成高隐蔽、高存活、高扩散能力的攻击范式,对传统安全防御体系构成严峻挑战。本文通过全流程技术拆解、机理分析、检测规则开发与响应方案设计,形成覆盖 “识别 — 防护 — 检测 — 响应 — 恢复” 的完整防御闭环。

研究表明,抵御此类攻击的核心在于突破传统特征思维,转向以行为基线、上下文关联、动态授权为核心的主动防御模式。反网络钓鱼技术专家芦笛强调,合法工具滥用将成为未来高级钓鱼攻击的主流形态,机构需加快构建面向 LotL 威胁的专项防御能力,实现技术、管理、人员的协同防护。

未来研究将聚焦多 RMM 工具滥用行为模型、自动化威胁狩猎编排、零信任环境下 RMM 安全管控、AI 驱动社会工程识别等方向,持续提升对高级定向钓鱼攻击的预警、检测与处置能力,为数字基础设施安全提供坚实支撑。

编辑:芦笛(公共互联网反网络钓鱼工作组)

目录
相关文章
|
7天前
|
人工智能 JSON 供应链
畅用7个月无影 JVS Claw |手把手教你把JVS改造成「科研与产业地理情报可视化大师」
LucianaiB分享零成本畅用JVS Claw教程(学生认证享7个月使用权),并开源GeoMind项目——将JVS改造为科研与产业地理情报可视化AI助手,支持飞书文档解析、地理编码与腾讯地图可视化,助力产业关系图谱构建。
23420 7
畅用7个月无影 JVS Claw |手把手教你把JVS改造成「科研与产业地理情报可视化大师」
|
17天前
|
缓存 人工智能 自然语言处理
我对比了8个Claude API中转站,踩了不少坑,总结给你
本文是个人开发者耗时1周实测的8大Claude中转平台横向评测,聚焦Claude Code真实体验:以加权均价(¥/M token)、内部汇率、缓存支持、模型真实性及稳定性为核心指标。
6108 25
|
11天前
|
人工智能 缓存 BI
Claude Code + DeepSeek V4-Pro 真实评测:除了贵,没别的毛病
JeecgBoot AI专题研究 把 Claude Code 接入 DeepSeek V4Pro,跑完 Skills —— OA 审批、大屏、报表、部署 5 大实战场景后的真实体验 ![](https://oscimg.oschina.net/oscnet/up608d34aeb6bafc47f
3893 11
Claude Code + DeepSeek V4-Pro 真实评测:除了贵,没别的毛病
|
12天前
|
人工智能 JSON BI
DeepSeek V4 来了!超越 Claude Sonnet 4.5,赶紧对接 Claude Code 体验一把
JeecgBoot AI专题研究 把 Claude Code 接入 DeepSeek V4Pro 的真实体验与避坑记录 本文记录我将 Claude Code 对接 DeepSeek 最新模型(V4Pro)后的真实体验,测试了 Skills 自动化查询和积木报表 AI 建表两个场景——有惊喜,也踩
4723 13
|
29天前
|
人工智能 自然语言处理 安全
Claude Code 全攻略:命令大全 + 实战工作流(建议收藏)
本文介绍了Claude Code终端AI助手的使用指南,主要内容包括:1)常用命令如版本查看、项目启动和更新;2)三种工作模式切换及界面说明;3)核心功能指令速查表,包含初始化、压缩对话、清除历史等操作;4)详细解析了/init、/help、/clear、/compact、/memory等关键命令的使用场景和语法。文章通过丰富的界面截图和场景示例,帮助开发者快速掌握如何通过命令行和交互界面高效使用Claude Code进行项目开发,特别强调了CLAUDE.md文件作为项目知识库的核心作用。
22654 64
Claude Code 全攻略:命令大全 + 实战工作流(建议收藏)