制作钓鱼网站模板,将恶意软件伪装成网页加载器、可下载文件等,通过搜索引擎优化提升排名,吸引用户点击下载运行,触发“银狐”。
伪装成税务局对受害者公司邮箱发送主题为“税务稽查”等邮件,内容为伪装成图片的带毒附件,受害者多为企业财务、行政、人事。
在IM或企业IM拉群发通知、公函等压缩包或电诈二维码;伪装成公司通知、有关部门公函等,常见形式有压缩包文件、电诈二维码、网页、pdf、html格式的虚假公告等;控制受害者电脑后,通过企业通讯工具给其他员工拉群添加日程,附件压缩包中含“银狐”木马,并开启“全员禁言”,排除安全团队,扩大传播范围。
伪装成热门软件(如DeepSeek本地部署工具)、翻译工具(如显示检测Flash版本过低的假翻译网站)、货币转换器等。
如税务局稽查局的税务抽查通知、个人所得税减免通知等,在个人微信群内被传播,诱导受害者下载木马。
"银狐"的免杀能力极强,而且变种出现极快,杀软依靠特征库的性质决定了其永远无法跟上最新的"银狐"变种;而且"银狐"的攻击链条长,隐蔽性强,即使查杀了恶意进程主体,也无法100%清除其关联的注册表启动项、计划任务等,造成"银狐"反复启动,死灰复燃。
出现"银狐"告警意味着企业IT环境中已经有机器失陷,目前微步观测到,"银狐"最快的攻击速度是1小时内发起拉群,比较常见的潜伏期在几天至十几天不等。当前没有出事,不意味着"银狐"不会攻击,发生大规模拉群事件只是时间早晚的问题。
"银狐"变种传播范围极其广泛,遍布全行业,而且"银狐"的攻击对象不仅仅是企业,还包括个人,甚至通过微信群传播控制个人PC后,利用个人PC上的企业IM发起二段攻击,基于企业IM进行大范围拉群。只把"银狐"认为是针对特定行业的攻击,是一种侥幸心理,在制定防范策略时,需要假定"银狐"一定会攻击成功,再进行机制、人员、安全产品的优化和调配。
"银狐"经过2年多的传播和迭代,已经变成了当前黑产团伙远控的标配工具,早已不限于单个团伙或行业,溯源可以抓到具体的犯罪嫌疑人,却无法阻止"银狐"持续传播和迭代,企业仍需解决终端上的钓鱼、窃密、大规模拉群等风险。
"银狐"攻击链条长,免杀能力强,能够有效绕过杀毒软件的查杀,当企业发现流量检测设备上有"银狐"告警时,使用杀毒软件进行扫描,很可能扫描不出任何结果。
"银狐"攻击成功后,会控制受害者的个人终端,如果仅仅限制IM的发文件功能,"银狐"还会拉群发送链接、有害二维码图片,或者日程任务等一切可以带附件的通知,令企业防不胜防。
"银狐"变种多,迭代速度快,网上发出的样本往往具有滞后性,杀毒软件只能查杀已经收录进特征库的恶意样本,对"银狐"较新的变种则束手无策。
"银狐"操纵者为了降低被公安机关追查的可能性,单人诈骗金额往往在数千元左右,为了让一次攻击能最大化获利,"银狐"会将企业组织架构下面的所有联系人都拉入群聊,进行批量诈骗,高阶的"银狐"操纵者甚至会根据企业组织架构跳过安全部门。企业安全团队要面临的后果不是单个员工被诈骗所引发的投诉,而是企业IM大范围拉群引发的恐慌,以及对企业安全防护能力的质疑。
在流量加密、域前置等手法被广泛应用的当下,防火墙也无法保证能对"银狐"进行有效拦截。此外,当网络中存在"银狐"的恶意反连时,意味着仍然有防守的薄弱环节没有被企业安全团队发现,仅用防火墙拦住恶意反连,无法从根本上解决办公网的安全隐患。
立即体验
微步安全产品及服务