2023年中首次现身的恶意程序,正通过伪造安装包和浏览器插件的组合拳,渗透智利、哥伦比亚、墨西哥的银行与加密货币平台。攻击者不需要用户点击可疑链接——他们直接把陷阱包装成你主动寻找的工具。
事件现场:一场精心设计的"正常"入侵
![]()
整个攻击的起点,是一个看起来毫无异常的操作:用户在GitLab公开仓库中找到所需软件,下载MSI格式的安装包,双击运行。这个场景每天都在全球数百万台电脑上重复发生。
但这一次,安装包内部正在执行一套精密编排的脚本链条。Go语言编写的解压模块首先激活,从加密压缩包中提取出后续组件;PowerShell脚本随即接管,扫描系统中所有基于Chromium内核的浏览器;批处理文件则在后台完成环境配置。三个工具各司其职,整个过程无需用户额外授权。
毕马威(KPMG)分析师在追踪这起活动时注意到一个关键细节:攻击者将命令与控制(C&C)服务器的域名信息用Base64编码后嵌入安装包,解压后写入config.json文件。这种设计让恶意程序在运行前几乎不留痕迹,传统静态扫描很难在下载阶段拦截。
更值得警惕的是攻击的"本地化"精度。Janela RAT并非广撒网式传播,而是明确锁定拉丁美洲三个特定国家的金融用户群体——银行业、金融科技公司、加密货币交易平台。这种地理与行业的双重聚焦,暗示攻击者对该地区金融生态有深入了解。
技术拆解:为什么浏览器成了主战场
Janela RAT的核心战术是将浏览器转化为持久化的监控终端。一旦完成初始感染,恶意程序会识别系统中安装的Chromium系浏览器(包括Chrome、Edge、Brave等主流产品),并静默修改其启动配置。
这一步的关键在于"静默"二字。用户日常打开浏览器的行为本身不会触发任何异常提示,但后台已经建立起与攻击者服务器的加密通信通道。程序会定期回传浏览器的Cookie、保存的登录凭证、历史访问记录——这些数据的组合足以重建用户的完整金融活动图谱。
攻击者获得的权限远超普通账号盗取。通过劫持浏览器会话,他们可以绕过双因素认证等防护机制:当用户正在登录网银时,攻击者同步获取实时会话令牌;当用户查看加密货币钱包余额时,攻击者同步监控屏幕内容。受害者与攻击者几乎在"共用"同一个浏览器窗口,却毫无察觉。
这种设计解释了为何标准安全工具难以察觉威胁。Janela RAT的通信流量被加密,行为模式刻意模仿正常浏览器活动——定时心跳、数据上传频率、数据包大小都经过调优,以融入背景噪声。它不像传统木马那样频繁连接陌生IP或大量外传数据,而是长期潜伏,间歇性窃取高价值信息。
溯源争议:BX RAT的"借尸还魂"?
安全研究者普遍将Janela RAT视为BX RAT的改良变体。BX RAT是一款较早出现的远程访问木马,曾被用于多起金融定向攻击。如果这一判断成立,意味着攻击者并非从零开发工具,而是在成熟框架上叠加新能力——这种做法显著降低了攻击成本,同时提高了检测难度。
但"变体"与"全新开发"之间的界限并不清晰。Janela RAT在攻击链设计上展现出明显的迭代特征:多语言脚本混用、GitLab作为分发渠道、浏览器插件化持久化——这些元素在BX RAT的历史样本中并不突出。攻击者可能获取了BX RAT的源代码,也可能仅借鉴了其核心通信协议,其余模块完全重写。
这种溯源的不确定性带来一个实际问题:安全厂商的既有检测规则是否需要全面更新?如果按BX RAT的指纹去查杀,可能漏过大幅改动的Janela RAT样本;如果过度放宽规则,又可能引发误报。对于依赖特征码检测的传统杀毒软件,这是一个两难困境。
正方观点:这是一次"低成本高效益"的攻击范式升级
从攻击者视角审视,Janela RAT campaign代表了一种值得警惕的效率优化。其核心优势体现在三个维度:
分发成本极低。GitLab作为开源社区的基础设施,天然具备可信度背书。攻击者无需搭建钓鱼网站或购买被攻陷的合法域名,只需上传伪造的安装包,借助平台的搜索可见性即可触达目标用户。相比传统鱼叉式钓鱼的精准但缓慢,这种"伪开源"策略实现了规模与精准的平衡。
持久化机制隐蔽。浏览器是现代用户访问金融服务的核心入口,将其转化为后门意味着攻击者可以伴随用户的每一次上网行为持续收集情报。更关键的是,浏览器插件或配置修改在系统层面属于"轻量级"改动,不易触发终端检测与响应(EDR)系统的高级行为分析告警。
变现路径直接。攻击目标明确指向银行、金融科技、加密货币三类高资金密度场景,窃取的数据无需复杂清洗即可进入地下交易链条。Cookie和实时会话凭证在黑市有成熟买家,账户接管(Account Takeover)攻击的变现周期以小时计。
支持这一判断的证据来自攻击链的"工程化"程度:Go、PowerShell、批处理三种脚本的协同并非随意堆砌,而是按执行阶段严格分工——Go处理资源解压与解码,PowerShell负责环境探测与浏览器操作,批处理完成持久化配置。这种模块化设计允许攻击者快速替换单个组件以应对检测升级,体现出明确的长期运营意图。
反方观点:过度聚焦技术细节可能低估结构性风险
另一种解读认为,将Janela RAT视为技术层面的威胁演进,可能遮蔽了更深层的安全治理缺陷。拉丁美洲金融基础设施面临的挑战,远不止一款恶意软件的技术 sophistication。
首先是供应链信任的系统性脆弱。攻击者选择MSI安装包作为入口,恰恰利用了用户对"正规安装程序"的条件反射式信任。Windows Installer是微软官方部署格式,企业IT策略往往对其网开一面。当攻击者能够伪造数字签名或利用合法证书(原文未明确提及具体手段,但MSI的"正常"外观本身已足够),技术边界与组织流程之间的缝隙便暴露无遗。
其次是浏览器作为"事实上的操作系统"带来的权限失控。Chromium系浏览器拥有访问文件系统、执行代码、管理网络请求的广泛能力,但其安全模型仍基于"用户主动安装"的假设。当恶意程序能够静默修改浏览器配置时,实际上获得了与合法扩展同等的权限级别,而现有权限管理体系缺乏对这种"配置层劫持"的有效隔离。
更根本的问题在于金融数字化与安全防护能力的异步。智利、哥伦比亚、墨西哥近年来金融科技增速显著,但安全投入往往滞后于业务扩张。攻击者选择这一区域,可能并非因为其技术防护特别薄弱,而是因为高价值目标密度与攻击成本之间的比值最优。Janela RAT的技术设计并不追求"突破最强防线",而是精准匹配特定生态的防护水位。
这一视角下,GitLab作为分发渠道的选择也呈现不同含义:它不仅是"低成本"方案,更是对开源软件供应链安全审计机制的测试。公开仓库的恶意内容存活时间、平台的内容审核响应速度、用户社区的自净能力——这些结构性因素共同决定了攻击的扩散效率。
判断:复合攻击正在重新定义"入口"的概念
综合正反两方,Janela RAT campaign的真正启示在于攻击入口的"去边界化"。传统安全架构假设威胁来自外部网络边界或用户主动执行的恶意文件,但这一案例显示,攻击者正在系统性地侵蚀"用户主动寻求的合法资源"这一信任层级。
三个趋势值得产品与安全从业者关注:
安装包作为攻击载体的复兴。在浏览器漏洞利用和钓鱼链接主导的攻击叙事中,MSI/EXE等传统安装格式曾被认为"过时"。但Janela RAT证明,当分发渠道具备足够可信度时,用户对本地执行的警惕性会显著下降。这要求安全产品重新审视"下载后执行"环节的检测深度,而非仅聚焦网络层拦截。
浏览器成为持久化的新战场。随着Web应用承载越来越多敏感业务,浏览器已从"内容渲染器"演变为"运行时环境"。攻击者对浏览器的兴趣将持续上升,而现有安全工具对浏览器配置修改、扩展权限滥用、会话令牌泄露的监控能力明显不足。终端安全产品的下一个迭代方向,可能需要将浏览器视为与操作系统同等重要的防护对象。
地理聚焦与行业聚焦的精准化。Janela RAT的国家-行业双重筛选并非特例,而是定向攻击的普遍演进方向。攻击者不再追求全球广撒网,而是通过深入了解目标市场的金融生态、用户习惯、常用软件,定制更具迷惑性的攻击素材。这对威胁情报的本地化能力提出了更高要求——通用型IOC(失陷指标)列表的价值正在递减,区域性的行为模式分析变得不可或缺。
对于25-40岁的科技从业者,这一案例的直接 actionable insight 是:审视你所在产品的"可信执行路径"。用户从何处获取你的软件?安装过程中涉及哪些外部资源?浏览器扩展或配置修改的权限边界在哪里?Janela RAT的攻击链每一步都利用了合理的系统设计,正是这种"合理性"使其难以识别。
毕马威分析师将这一活动标记为拉丁美洲金融基础设施的"重大威胁"。但威胁的度量从来不只是技术复杂度,而是攻击成本与防御成本的比值。当伪造一个可信安装包的成本低于企业升级检测能力的成本时,类似的 campaign 就会持续涌现。
最后的问题是:如果你的产品明天出现在一个被攻陷的GitLab仓库中,被包装成恶意安装包的一部分,你的用户能否分辨?你的分发渠道是否有机制发现并下架这类伪造内容?这或许是比任何技术细节都更值得前置思考的风险场景。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.