rsxicheji.com-天天日天天舔,亚洲成年av免费看,99久热这里有精品免费,亚洲经典精品,97无码超碰中文字幕,成人AV中文字幕,亚洲风情在线观看,久久综合亚洲鲁鲁九月天

關于我們 | English | 網站地圖

銀狐超進化!引爆2025開年最大黑產攻擊

2025-04-01 08:02:00 china5e
近日,微步發現并參與處置了多起大型央企、醫療機構等被黑產大規模拉群釣魚、詐騙錢財的網絡安全事件。經過關聯分析和綜合研判后,微步認為“銀狐”最新變種正在集中引發大規模網絡攻擊,廣泛影響中大型企業,累計受影響員工數千人以上,堪稱2025開年以來最大規模的黑產攻擊。

本次攻擊發現和處置難度前所未有,原因如下:

1. 企業IM成釣魚攻擊“集散地”,難以分辨。攻擊者大量使用企業IM(如企業微信)拉群傳播惡意文件和詐騙二維碼,單位員工分辨較難,容易受騙,因此幾乎每起攻擊事件都會引發錢財損失;

2. 釣魚途徑多樣,誘餌緊貼時事、高度逼真。攻擊者用以仿冒釣魚的主題包括但不限于稅務局稽查局、DeepSeek、谷歌在線翻譯、公共電子郵件登錄入口,甚至偽裝為成人網站,詳情見后文。

3. 黑產攻擊資源豐富,攻擊規模大、時間持久。惡意域名更新頻次極高,惡意樣本變種快、分布廣,影響企業數量極多,僅限制部分ip黑名單不能完全防范。

4. 極難發現和清理,攻擊反復。“銀狐”最新變種在免殺對抗和駐留技術上有極大提升,導致部分單位的攻擊事件反復出現。

一、近期銀狐攻擊概覽

https://img2.danews.cc/upload/images/20250401/025f215ecc089a26d8e40abc4e3edc18.png

二、釣魚手法的超進化

黑產團伙在投遞木馬程序時,以財稅相關主題誘餌文件和或部署各類軟件仿冒站點為主,使大量企業受害。

在財稅相關主題誘餌上,近期主要以pdf,html文件為主,偽裝為稅務局稽查局向轄區企業進行稅務抽查,投遞虛假公告,誘導受害者訪問木馬下載地址,下載木馬進行遠控:

https://img2.danews.cc/upload/images/20250401/5229dcd539af21f72cb45266af33f38b.png

在部署各類軟件仿冒站點時,攻擊者進行模板化部署,釣魚網站更新頻繁多樣,近期更以DeepSeek等熱點AI工具為主題分發攜帶后門的木馬程序,結合搜索引擎SEO技術,使釣魚網站位列搜索引擎關鍵字結果前幾名,受害者難以分辨。

僅以“安裝Flash插件釣魚模板進行投毒”手法為例,3月份就新增的釣魚站點多達69個:

https://img2.danews.cc/upload/images/20250401/4e4fd4eba62d092ac4f0c1a518e5ff24.png

https://img2.danews.cc/upload/images/20250401/51750d97f3ccb3099f731f4d7abf6edc.png

此外攻擊者緊跟時事,發布了偽裝成DeepSeek主題的釣魚網站模板:

https://img2.danews.cc/upload/images/20250401/e79249e964efc9e17b1bead3dbba5e1e.gif

https://img2.danews.cc/upload/images/20250401/a4efb2101d903eec30cb0992170d7f00.png

同時,企業受害員工電腦被控,通過微信、企業微信等IM拉群、群發鏈接或者有毒附件的攻擊事件也大量發生:

https://img2.danews.cc/upload/images/20250401/479bd6a2b5de84602d9593eadb306dd3.png

部分受影響企業的失陷資產在暗網被售賣,導致反復出現安全事件:

https://img2.danews.cc/upload/images/20250401/61b3538c9fb2db11c82b824e824fd280.png

三、免殺技術的超進化

(1)大量的白加黑應用

銀狐采用白加黑手法加載同目錄下的黑dll文件,通過黑dll拉起同目錄下的子進程并進行解密,以隱藏銀狐的上線模塊。

https://img2.danews.cc/upload/images/20250401/3d621eb06691e89e14eabac9c2624f8e.png

(2)新型注入方法使用

詳情如下圖:

https://img2.danews.cc/upload/images/20250401/158ff33c969b26b62e097deb9e2aa395.png

(3) 使用多重注入形成斷進程鏈的同時,構建注入的白鏈

詳情如下圖

https://img2.danews.cc/upload/images/20250401/45eaf8ec8bc4240e19c3e66f51272fac.png

(4)使用rpc遠程創建計劃任務和服務進行持久化

手法見《銀狐叒進化,溯源不了,清理不掉!》但更為完善,可以關注微步在線公眾號了解詳情。

(5)遠控工具多樣化

目前銀狐木馬采用了各類魔改的gh0st和多樣化的商業遠控,如IPGuard,固信等。

https://img2.danews.cc/upload/images/20250401/3c8df8949283bca08d265a9c746f9abb.gif

(6)自保和對抗能力增強

此次銀狐會使用多個驅動保護自身不被結束,其關聯的文件不被刪除,其創建的持久化項不被清理,確保駐留。

四、應對措施

微步建議廣大企業安全運營團隊立刻采取措施:

1. 積極應對活躍黑產,成立專項運營小組、制定計劃;

2. 應用有效的EDR技術,快速發現威脅并進行響應;

3. 提高員工安全意識,警惕偽裝成內部員工拉群的釣魚攻擊,掃描轉賬前一定要多方核實,提高特定部門尤其是財務的安全意識宣導。

來源:北國網
免責聲明:本文來源于網絡,僅代表作者本人觀點,與TechWeb無關。凡來源非TechWeb的新聞(作品)只代表本網傳播該消息,并不代表贊同其觀點。TechWeb對文中陳述、觀點判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。




責任編輯: 江曉蓓