本次攻擊發現和處置難度前所未有,原因如下:
1. 企業IM成釣魚攻擊“集散地”,難以分辨。攻擊者大量使用企業IM(如企業微信)拉群傳播惡意文件和詐騙二維碼,單位員工分辨較難,容易受騙,因此幾乎每起攻擊事件都會引發錢財損失;
2. 釣魚途徑多樣,誘餌緊貼時事、高度逼真。攻擊者用以仿冒釣魚的主題包括但不限于稅務局稽查局、DeepSeek、谷歌在線翻譯、公共電子郵件登錄入口,甚至偽裝為成人網站,詳情見后文。
3. 黑產攻擊資源豐富,攻擊規模大、時間持久。惡意域名更新頻次極高,惡意樣本變種快、分布廣,影響企業數量極多,僅限制部分ip黑名單不能完全防范。
4. 極難發現和清理,攻擊反復。“銀狐”最新變種在免殺對抗和駐留技術上有極大提升,導致部分單位的攻擊事件反復出現。
一、近期銀狐攻擊概覽
二、釣魚手法的超進化
黑產團伙在投遞木馬程序時,以財稅相關主題誘餌文件和或部署各類軟件仿冒站點為主,使大量企業受害。
在財稅相關主題誘餌上,近期主要以pdf,html文件為主,偽裝為稅務局稽查局向轄區企業進行稅務抽查,投遞虛假公告,誘導受害者訪問木馬下載地址,下載木馬進行遠控:
在部署各類軟件仿冒站點時,攻擊者進行模板化部署,釣魚網站更新頻繁多樣,近期更以DeepSeek等熱點AI工具為主題分發攜帶后門的木馬程序,結合搜索引擎SEO技術,使釣魚網站位列搜索引擎關鍵字結果前幾名,受害者難以分辨。
僅以“安裝Flash插件釣魚模板進行投毒”手法為例,3月份就新增的釣魚站點多達69個:
此外攻擊者緊跟時事,發布了偽裝成DeepSeek主題的釣魚網站模板:
同時,企業受害員工電腦被控,通過微信、企業微信等IM拉群、群發鏈接或者有毒附件的攻擊事件也大量發生:
部分受影響企業的失陷資產在暗網被售賣,導致反復出現安全事件:
三、免殺技術的超進化
(1)大量的白加黑應用
銀狐采用白加黑手法加載同目錄下的黑dll文件,通過黑dll拉起同目錄下的子進程并進行解密,以隱藏銀狐的上線模塊。
(2)新型注入方法使用
詳情如下圖:
(3) 使用多重注入形成斷進程鏈的同時,構建注入的白鏈
詳情如下圖
(4)使用rpc遠程創建計劃任務和服務進行持久化
手法見《銀狐叒進化,溯源不了,清理不掉!》但更為完善,可以關注微步在線公眾號了解詳情。
(5)遠控工具多樣化
目前銀狐木馬采用了各類魔改的gh0st和多樣化的商業遠控,如IPGuard,固信等。
(6)自保和對抗能力增強
此次銀狐會使用多個驅動保護自身不被結束,其關聯的文件不被刪除,其創建的持久化項不被清理,確保駐留。
四、應對措施
微步建議廣大企業安全運營團隊立刻采取措施:
1. 積極應對活躍黑產,成立專項運營小組、制定計劃;
2. 應用有效的EDR技術,快速發現威脅并進行響應;
3. 提高員工安全意識,警惕偽裝成內部員工拉群的釣魚攻擊,掃描轉賬前一定要多方核實,提高特定部門尤其是財務的安全意識宣導。
來源:北國網
免責聲明:本文來源于網絡,僅代表作者本人觀點,與TechWeb無關。凡來源非TechWeb的新聞(作品)只代表本網傳播該消息,并不代表贊同其觀點。TechWeb對文中陳述、觀點判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。
責任編輯: 江曉蓓