2025年秋天,网络安全公司Gen Threat Labs的研究员Vojtech Krejsa和Jan Rubin盯着屏幕上一串测试代码发呆。标签写着"Tenzor",日期是9月16日。三个月后,这东西有了新名字——Remus,而它的"前世",正是让全球安全团队头疼的Lumma Stealer。
这不是简单的抄袭。当Lumma的核心成员在2025年8月至10月间被人肉搜索、运营陷入混乱时,一部分开发者选择"分家"。他们没消失,只是换了个马甲,把32位架构升级成64位,把62字节的注入代码压缩到51字节,把硬编码的桌面名称改成随机16位字符串。就像一家倒闭的网红餐厅,厨师带着配方在隔壁街重新开张,菜单更精致了。
![]()
浏览器保险箱的"内鬼攻击"
Remus最狠的一招,是绕过Chromium浏览器的"应用绑定加密"(Application-Bound Encryption)。这名字听起来很保险——敏感密钥存在磁盘上,用浏览器自己的机制加密,理论上即使硬盘被偷,数据也是废的。
但Remus不碰磁盘。它直接把一小段代码塞进正在运行的浏览器进程,在内存里找到那个加密的主密钥,然后调用浏览器自己的解密函数"开门"。
研究人员只见过Lumma用过这招。现在Remus继承了它,还做了优化:注入的壳代码从62字节减到51字节,更隐蔽,更难被行为检测工具发现。
如果注入现有进程失败,Plan B更骚——在后台启动一个隐藏的浏览器实例,放在用户看不见的虚拟桌面上。Lumma时代这个桌面名字是写死的,安全工具可以按名索骥;Remus每次随机生成16字符,追踪难度直接翻倍。
通讯协议的"去中心化"升级
Lumma的控制服务器通讯依赖Steam等平台,这种"寄生"在合法服务上的手法虽然隐蔽,但也有被平台封禁的风险。Remus在这方面做了调整——具体技术细节原文未披露,但"升级"的定性意味着架构层面的重新设计,而非简单的地址更换。
这种迭代节奏很眼熟:不是推倒重来,是敏捷开发。保留验证有效的攻击链路,修补已暴露的弱点,快速发布新版本。对防御方来说,这相当于打地鼠游戏里的地鼠学会了随机刷新。
64位迁移背后的技术账
从32位到64位的架构升级,表面看是"跟上时代",实际有更深的攻防考量。现代操作系统和浏览器 increasingly 淘汰32位支持,纯32位恶意软件的生存空间在收窄。更关键的是,64位进程能访问更大内存空间,某些反调试和反虚拟化技术在新架构下更隐蔽。
研究人员特别指出,Remus和Lumma共享同一套字符串混淆方法、相同的反虚拟机检查、几乎一致的代码结构。这种"DNA"级别的相似性,排除了独立开发或偶然撞车的可能。要么是同一批人,要么是核心源码泄露后被二次开发——无论哪种,都说明Lumma的技术资产没有随运营崩溃而消失,而是完成了"风险隔离"式的转移。
信息窃取即服务的"韧性"悖论
Lumma Stealer曾是"窃取即服务"(Stealer-as-a-Service)模式的技术标杆。这种模式把复杂的攻击工具打包成订阅制产品,降低犯罪门槛的同时,也让开发者有动力持续更新——毕竟客户付的是月费,不是买断制。
2025年的人肉搜索事件本应是一次致命打击。核心成员暴露、运营中断、品牌信誉崩塌,按传统犯罪组织的剧本,这接近散伙结局。但"窃取即服务"的轻资产特性改变了游戏规则:代码在、客户名单在、技术能力在,换个域名和收款渠道就能重启。甚至不需要原班人马——几个关键开发者带着分叉版本出走,足够孵化出新品牌。
Remus的出现验证了这个判断。它不是Lumma的"继承者"或"替代品",而是"进化支"。两者目前同时活跃在全球各地,覆盖更广的受害面。对购买服务的下游犯罪分子来说,这反而是好事:多一个选择,多一层冗余,执法打击的难度成倍增加。
防御者的困境:当攻击者比你更懂浏览器
Application-Bound Encryption被攻破,暴露了一个尴尬事实:浏览器厂商设计的防护机制,在"从内部攻破"的思路上存在结构性盲点。这个加密方案假设威胁来自外部——恶意软件读取磁盘文件、网络流量拦截等。但当攻击代码已经运行在浏览器进程内部,调用的是浏览器自己的API,传统的边界防御模型就失效了。
Remus的51字节壳代码尤其棘手。这么小的体积,行为特征极度微弱,传统的基于签名的检测几乎不可能捕获。随机桌面名称、动态生成的基础设施配置,又让威胁情报的"黑名单"机制疲于奔命。
研究人员目前能给出的确定性结论有限:Remus和Lumma同源,技术迭代真实发生,攻击能力在增强。但具体的感染规模、地理分布、目标行业偏好,原文均未提及。这种信息缺口本身也是威胁情报工作的常态——你往往只在受害者报案或主动狩猎时,才能窥见冰山一角。
行动建议:三件事现在可以做
对直接管理终端安全的技术负责人,这段分析的价值在于缩小响应动作的优先级清单。首先,检查现有端点检测产品对"浏览器进程注入"这类行为的监控粒度——不是看有没有这个功能,是看告警阈值是否足够敏感、能否区分正常扩展和恶意代码。其次,评估Chromium系浏览器在企业环境中的集中管控策略,Application-Bound Encryption的绕过意味着单靠浏览器自身防护不够,需要叠加进程完整性监控。最后,把Lumma和Remus的IOCs(入侵指标)并列纳入威胁狩猎查询,两者共享的技术DNA意味着某些行为模式可以复用检测逻辑。
更宏观的层面,Remus案例再次证明:打击网络犯罪供应链,单纯针对单一品牌或版本的效果有限。当代码和服务可以低成本分叉、重组、 rebranding,执法行动需要同步瞄准支付基础设施、通信渠道和客户获取链路。技术对抗是持久战,但这场战争的胜负从来不只取决于技术本身。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.