微新创想:2026年2月 微软Defender专家团队监测到多起由未知威胁行为者发起的钓鱼攻击
攻击者利用办公场景作为伪装手段 例如会议邀请和发票等 通过伪造PDF附件及仿冒下载页面诱导用户执行恶意可执行文件
该恶意文件带有TrustConnect Software PTY LTD EV证书签名 并部署了ScreenConnect、Tactical RMM及Mesh Agent等远程监控工具
这些工具被配置为系统开机自启服务 并成功连接至C2域名trustconnectsoftware[.]com 实现对目标系统的远程控制
攻击行为展现出高度的持久化和隐蔽性 同时具备多重控制冗余特征 使得攻击者能够长期潜伏并灵活操控受感染设备
微软建议用户采取多种安全措施 包括启用应用控制、证书拦截、多因素认证及云防护等手段 以有效降低此类攻击的风险
