返回所有文章
发布于 · 作者 Renaud Deraison

现代勒索软件是怎么进来的——以及 Bromure 如何把门关上

绝大多数勒索软件并不是从零日漏洞开始的,而是从一个浏览器标签页开始的。下面就是 2026 年攻击链实际运转的方式——以及当它撞上一款从一开始就准备好挨打的浏览器时,会是什么样子。

让你一次性丢掉所有文件的最快方法,并不是什么戴兜帽的黑客。只需要一次点击,在一个标签页里,在某个再普通不过的下午。勒索软件并不神秘——它是一条流水线,而这条流水线的绝大部分,都是从浏览器里穿过去的。

到现在,你多半已经读过不止一个这样的故事了。一家医院无法收治病人。一家小律所连客户的一份文件都打不开。一个市政府重新靠纸笔办公三个礼拜。一对退休夫妇过去二十年的照片、报税单和所有扫描件一夜之间不翼而飞,只剩下一封用英文写的客气便条和一个钱包地址。

勒索软件无处不在,而且还在增长。但它同时——这才是关键所在——在入口处几乎是完全可以防住的。而在 2026 年,这个入口几乎永远是同一个地方:在某个平常的日子里,用一款平常的浏览器加载的一个网页。

勒索软件是一门产业,不是恶作剧。

很多人脑子里那幅画面——一个孤胆攻击者坐在笔记本前——已经过时四十年了。现代勒索软件是作为生意在运营的:有部门、有预算、有工资、有劳资纠纷、有客服时段,有些团伙甚至还有季度财报。

一个典型的运营,至少包括:

  • 初始访问经销商,他们的全部业务就是把「一脚踏进门」的机会卖给其他团伙:凭据、被攻陷的服务器、某个已经被悄悄留了后门的用户机器。
  • 联盟计划(通常打着「勒索软件即服务」的旗号),编写加密器的团伙从中抽成,再由一群松散的「联盟成员」负责实际入侵。
  • 谈判团队,他们常驻聊天通道,从公开财报里估算你公司的营收,并据此为赎金定价。
  • 数据外泄团队,他们唯一的任务就是在加密之前先把文件偷走——这样即便你从备份恢复,他们也能以公开数据相威胁。
  • 洗钱与变现团队,负责打理加密货币那一端。

意思很简单:坐在你对面的这群人,是一群专业人士,全职上班,有运营预算。「以后要更小心点」这种建议,面对一整个专业化产业,根本谈不上什么防御方案,只是耸耸肩罢了。

它到底是怎么进来的。

几乎每一条现代勒索软件攻击链,开头都是一样的:有人打开了一个网页。

钓鱼邮件链接恶意广告SEO 投毒水坑攻击ClickFix 页面虚假更新提示你的文件只差一次点击这六种向量都会经过一台普通电脑上的一个普通浏览器。
当下最常见的六种勒索软件入口。每一种都要经过一台普通用户电脑上的一个浏览器——既不是绕过防火墙,也不是绕过 VPN,更不是什么服务器端漏洞利用。

简单扫一下这六大类:

钓鱼邮件链接

最古老的向量,至今仍是产出最高的一种。一封看起来完全合理的邮件——快递跟踪、共享文档、发票——把你引向一个页面,要么直接投放载荷,要么窃取凭据供攻击者日后接入受害者的网络。

恶意广告

合法的广告网络在分发恶意素材。真实的新闻站、真实的天气站、真实的菜谱站——它们展示的广告,会悄悄把浏览器重定向到漏洞利用套件。站点所有者并不是共犯,是广告网络被骗了。

SEO 投毒

用户想找个工具——PDF 转换器、VPN 安装包、免费字体。排在最前面的搜索结果,是一个排名很高的假页面,因为攻击者在它身上已经经营了几个月。下载看起来没问题,有签名,能安装,并随之附带一个第二阶段加载器。

水坑攻击

一个小众站点——某个行业协会、某个专业论坛、某个供应商门户——被悄悄攻陷,每一位访客都会被投放一份有针对性的载荷。攻击者不需要撒大网,只需要那张对的网。

ClickFix 页面

当下的新宠。页面伪装成一个验证码、一条错误提示,或者一个「要继续,请先修复」之类的对话框,悄悄把一段 PowerShell 或 Terminal 命令写进剪贴板,然后诱导用户按下一组快捷键去粘贴执行。命令在主机上运行——在浏览器之外——想干什么就干什么。

虚假更新提示

「你的浏览器已过期,点此更新。」页面看起来就像 Chrome、Firefox 或 Safari,下载下来的是一个加载器。每一步都显得正常,因为每一步都是按照「正常」来设计的。

还有一些规模更小但仍然相关的向量凑齐了这份名单:在官方商店之外安装的恶意浏览器扩展;被污染的供应链软件包;以及——虽然少见,但一旦发生就是灾难——货真价实的浏览器零日漏洞。共同的线索既无聊又重要:一个网页被加载了,之后所有糟糕的事情,都是这一次事件的下游后果。

攻击链,一步一步拆开看。

一旦初始访问得手,接下来的链条就是机械式的推进。

1 · 初始访问标签页打开错的页面被加载2 · 立足点载荷投放下载、利用、粘贴3 · 持久化把自己种下计划任务、服务4 · 权限提升拿到 root本地权限提升5 · 横向移动横向扩散共享、SMB、RDP6 · 数据外泄一切都偷走双重勒索7 · 加密锁死文件每一块盘、每一份共享8 · 赎金勒索信抵达钱包 + 倒计时
用户访问错的页面之后实际会发生什么。「初始访问」之后的每一步,都跑在用户自己的电脑上——不是什么远端服务器——等到加密真正开始的时候,攻击者已经在机器里悄悄住了数小时、数天甚至数周。

这整条链条——从标签页加载的那一刻,到勒索信出现在桌面的那一刻——是一整段连续的序列,只仰赖一件事:第 2 步成功。如果第 2 步里的载荷够不到用户的文件、钥匙串、任务、服务或网络共享,整条链条就断在那里。第 2 步之后的每一步,都假定攻击者已经把手伸进了机器里。如果他们从一开始就没伸进去,后面就什么都不会发生。

浏览器是那扇门,我们把它做成了一堵墙。

传统浏览器被打补丁、被加固、被沙箱化、被模糊测试、被高压测试了整整二十年。它们同时也是任何一台电脑上第二大的攻击面——比其他所有应用都大,只比承载它们的操作系统小一点。这不是因为工程师水平差,而是因为一款浏览器必须解析整个互联网的每一个字节,并且还要产出一个安全的像素。这是一道交到你手里就已经注定要输的题。

Bromure 并不试图在浏览器自己的规则下赢下这道题,而是改变了几何结构。

传统浏览器你的电脑浏览器标签页evil.example.com/invoice.pdf载荷文档已加密照片已加密钥匙串已被盗备份已加密网络正在扩散接下来,勒索信就到了。Bromure你的电脑密封会话浏览器标签页evil.example.com/invoice.pdf载荷已拦截文档安全照片安全钥匙串安全备份安全网络安全
同一份勒索软件载荷、同一个漏洞利用、同一张恶意页面。左边是传统浏览器:载荷落在和你文件同一个地址空间里。右边是 Bromure:载荷落进一台用完即弃、里面什么属于你的东西都没有的虚拟机——关闭窗口时这台虚拟机就被销毁。

在 Bromure 里,每一个标签页都跑在一台密封的虚拟机内部。浏览器本身、渲染引擎、JavaScript 引擎、PDF 解析器、视频编解码器——所有这些都被夹在一台用完即弃的客机里,而这台客机对你的文件、你的钥匙串、你的摄像头、你的照片、你的本地网络都毫无访问权限。利用了浏览器漏洞的那段攻击代码,落进了一个根本不装你生活的世界。

当你关闭一个非持久会话的窗口时,整台虚拟机——浏览器状态、cookie、下载下来的一切、自行种下的一切、正在尝试向外联系的一切——都会被抹除。你甚至不需要知道它曾经存在过,也不需要去清理什么。

隔离是第一堵墙。

在你用户账户下运行的传统浏览器,和你共用相同的文件权限。这是体系结构使然,而不是什么 bug,也正是第 2 步之后整条杀伤链所依赖的前提。Bromure 在根部就打破了这个假设。浏览器进程根本不在你的用户账户下运行——它跑在一整台独立的机器里,而那台机器能看到的东西,只限于你明确交给它的那些。

下载、摄像头、剪贴板、本地网络——默认一律关闭。

Bromure 里的每一项能力,出厂时都是被拒绝的。在传统浏览器里「一按就成」的偷渡式下载,在 Bromure 里连一个文件都写不出去,除非你事先允许这个配置档案保存文件。摄像头、麦克风、剪贴板访问、本地网络请求,也都是一样的。大多数配置档案其实并不需要这里面的大多数项。大多数配置档案,也从来不会拿到这里面的大多数项。

配置档案不是文件夹,是独立的机器。

你的网银。你的工作邮箱。那个专门用来打开群聊里随便发的链接的「什么都点」档案。在 Bromure 里,每一个都是它自己的虚拟机,有自己的存储、自己的 cookie、自己的权限、自己肉眼可辨的边框颜色。万一「随便链接」档案被攻陷了——这件事在 Bromure 里本来就已经很难发生——它也够不到「网银」档案的 cookie,因为它们根本不在同一台电脑里。

会话结束,世界也随之终结。

会话进行中密封虚拟机加载器第二阶段COOKIE窗口关闭正在销毁……快照已丢弃下次再打开全新世界什么都没留下。没有持久化。没有加载器。连一个字节都没有。
关闭窗口,整个用完即弃的世界——连同那些已经在里面立足的任何恶意软件——一起烟消云散。攻击者一无所留,也无从回返。

每一条勒索软件链条中的第三步——持久化——是攻击者手里最值钱的一招。计划任务、系统服务、登录项、启动守护进程:只要他们种下一个,就能卷土重来。面对一台持久存在的主机,攻击者光靠耐心就赢了。面对一个用完即弃的 Bromure 会话,根本没有什么可以回来的地方。他们所栖身的那个世界,已经不存在了。

隔离解决不了什么——以及怎么办。

隔离不是魔法。有两件事,它自己一个人是搞不定的:

针对用户本人的社会工程学

一个说服用户去复制一段命令、再到真正的 Terminal 窗口里执行的页面,其实已经完全绕过了浏览器——那条命令现在跑在主机上,而不是沙盒里。ClickFix 就是这么工作的。解决这件事需要另一层防线:浏览器必须看到页面往剪贴板里写下的载荷,把它标记出来,在用户粘贴之前先警告他。这个功能正在路上;在它到来之前,永远不要运行任何网页叫你运行的命令,也请教会家里的人照做。

真实凭据被交给真实攻击者

如果一个以假乱真的钓鱼页面让用户把一个真实密码敲进了一个真实表单,任何隔离模型都救不了——凭据已经借由你自己的键盘离开了沙盒。解决办法是钓鱼专属的:在一个密码即将被输入到一个新域名上时提出警告;识别品牌仿冒;抓住跨域名的密码提交行为。这部分工作正在推进,会在后续的版本中落地。

在这些层面落地之前,单凭隔离就已经足以打掉那条最可靠的工业级勒索软件链条——那条「标签页 → 落盘文件 → 持久化 → 加密」的链条。那正是攻击产业用来赚钱的那一条,也正是 Bromure 斩断的那一条。

攻击产业不会慢下来,我们也不会。

勒索软件不会靠更好的建议就停下脚步,也不会靠你叫亲戚们「更小心点」就停下脚步,更不会因为你幻想另一头那群人有一天会厌倦回家而停下脚步。他们不会厌倦,他们有季度目标。

真正能一台电脑一台电脑地把他们拦住的,是一款从第一行代码起就假定网页是敌对的、并且确保任何敌对网页所做的一切都够不到你在乎的任何东西的浏览器。在这样一款浏览器里,点错了链接、挑错了日子、心情也不太对,最糟糕的结果也不过是——你关掉一个窗口。

这就是 Bromure 的意义。把它装上,设为默认,把剩下的麻烦,留给别人去头疼。