2026年2月,微软Defender专家团队监测到多起由未知威胁行为者发起的钓鱼攻击。攻击者伪装成会议邀请、发票等办公场景,通过伪造PDF附件及仿冒下载页面,诱导用户执行带有TrustConnect Software PTY LTD EV证书签名的恶意可执行文件。该文件部署ScreenConnect、Tactical RMM及Mesh Agent等远程监控工具,在系统中注册为开机自启服务,并连接C2域名trustconnectsoftware[.]com。攻击具备持久化、隐蔽性与多重控制冗余特征。微软建议启用应用控制、证书拦截、MFA及云防护等缓解措施。
免责声明:本文内容由开放的智能模型自动生成,仅供参考。

扫一扫关注微信