首页 > 传媒 > 关键词  > 银狐木马最新资讯  > 正文

腾讯iOA EDR:全方位狙击银狐木马,破解“钓鱼+免杀”组合拳

2025-06-18 11:10 · 稿源: 站长之家用户

近年来,一款名为“银狐木马”(又称“游蛇”)的恶意程序在国内及亚太地区悄然肆虐,其攻击目标精准锁定政府机构、金融、医疗及制造业的高价值岗位人员(如财会、高管等),以狡猾的伪装手段和复杂的技术链条,成为企业安全防御体系中的“隐形炸弹”。

据悉,这是一种具有高度隐蔽性和复杂功能的恶意软件,“毒如其名”,善于伪装,就像一只狡猾的狐狸,潜伏在财税/政务领域,常常伪装成“财会发票”“税务稽查通知”“企业福利补贴名单”等文件,以迷惑用户点击。其传播渠道广泛,包括微信群、钓鱼邮件、各类社交媒体等,还利用搜索引擎竞价排名、SEO引流等手段诱导用户下载,使用户防不胜防。

“狡诈银狐”持续进化 入侵手段层出不穷

自2019年首 次曝光以来,银狐已迭代多个版本,持续增强免杀对抗与持久化驻留能力。最 新变种在攻击手段上更为狡猾和复杂,它充分利用人性弱点,伪装吸引用户点击下载到 PC 上,并通过多阶段内存加载、白加黑劫持、驱动级对抗等先进技术手段,巧妙地规避杀软检测,形成了“传播-驻留-窃密”的全链路攻击闭环。一旦获得终端权限,银狐或潜伏监视,长期收集用户数据,或直接操控受害机器拉群传播木马和实施二维码诈骗,直接威胁企业核心资产与个人隐私安全,堪称企业安全的“隐形炸弹”。

当前,银狐入侵手段层出不穷,最 新版本通过四大手段突破传统防御:

一是伪造官方机构通知,借时事热点钓鱼。银狐团伙擅长结合政策节点伪造“税务局”“财政部”等官方文件,例如在税务稽查高峰期,通过邮件、短信发送钓鱼链接,页面仿真度极 高,诱导受害者点击后自动下载木马程序。

假冒税务局通知

二是社交平台广撒网,钓鱼文件秒变“病毒快递”。通过社交渠道发送钓鱼文件和二维码,直接在微信群、QQ群等群组中传播虚假链接,迅速扩大感染范围。2025年上半年,已有多家企业员工受害,银狐团伙通过工作群传播诈骗信息,进而盗取员工财产。

钓鱼二维码/微信群转发

三是高仿办公软件下载页,精准捕捉职场需求。银狐团伙还深谙国内办公习惯,复刻官网构造各类软件下载仿冒页面,如紧跟时事仿冒DeepSeek本地部署等常见办公软件,未仔细分辨的用户极易不慎下载木马。

紧跟时事,仿冒DeepSeek本地部署

各种仿冒办公软件

四是云存储平台隐身术,令溯源追踪难上加难。为规避安全监测,银狐将恶意程序伪装成“行业报告”“设计素材”“学习资源”等文件,托管至知名网盘或云服务商的对象存储服务(OSS,Object Storage Service)。由于云平台IP动态分配且资源链接分散,安全团队难以通过传统IP封禁或域名拦截手段溯源,形成“下载即中毒,中毒难追责”的攻击闭环。

网盘中挂载的银狐

腾讯iOA EDR实战 助力企业“精准猎狐”

第 一幕:伪装正常软件悄然潜入

近期,腾讯iOA团队就帮助某游戏开发公司成功定位并阻断银狐攻击。公司内部人员在网络上下载了某软件安装包,当用户点击安装时,腾讯iOA EDR的内核探针瞬间捕获异常行为:未签名的lets-3.12.3.exe正释放可疑的msi安装包,此处就已触发了EDR告警,可以清晰地看到,EDR界面详细地展示了攻击详情,包括进程命令行、文件名、文件路径等信息。

具体来说,银狐木马伪装入侵,在初始阶段即被iOA及时发现。首先,安装包签名过期。EDR的文件信誉系统采集到该安装包无有效签名,同时关联图引擎追溯到文件源于Edge浏览器的异常下载,形成“浏览器-恶意文件-释放行为”的初始攻击链证据。其次,检测到连锁恶意操作。可疑安装包在执行时触发了连锁恶意动作——msiexec.exe应用调用cmd.exe启动了hotdog.exe,该程序正是被银狐改造的黑客工具Nidhogg,该工具正尝试通过“进程保护”绕过常规杀毒软件检测,iOA及时发现并帮助用户快速处置。

安装包签名过期

连锁恶意操作

第二幕:内核级探针捕获异常行为链

与此同时,银狐木马在入侵电脑的C:\Program Files (x86)\Windows NT目录下植入tprotect.dll驱动,并创建自启动服务“CleverSoar”,准备为下一步非法外联做准备,谁料一系列的动作都被iOA纳于眼底,立刻触发了一条EDR告警。

接下来,EDR持续发威,异常行为被持续关联,溯源铁证逐步浮现。msiexec → cmd → hotdog的异常情况被完整记录,命令行参数显示正执行“process add6772”等攻击指令;同时,银狐木马写入注册表的隐藏计划任务被EDR及时发现并实时拦截,尽管银狐木马注册表项描述伪装为“Microsoft”,但路径与时间戳仍然暴露了其恶意属性,进一步坐实了攻击证据。

进程调用链条全链路展示

持久化证据确凿

第三幕:多维度检测阻断攻击闭环

同一时间,银狐木马所关联的runtime.exe进程尝试连接域名8004.twilight.zip,一旦外联成功,PC将被黑客远程控制,千钧一发之际,EDR通过腾讯威胁情报库精准识别,确认外联端为银狐C2控制端,并及时在控制台产生对应告警信息。

EDR防御矩阵同步启动:

终端行为阻断:iOA成功拦截了MSI文件的释放,终止了恶意进程hotdog.exe,并将其隔离至沙箱。同时,通过识别tprotect.dll驱动的签名时间与系统环境的冲突,并借助iOA图引擎追溯到文件源头,形成了完整的初始攻击链证据。

持久化清除:安全研判介入后,迅速下发终端响应任务,删除了注册表Tree路径下的隐藏任务项,并修复了被篡改的计划任务配置。此外,还停止了CleverSoar服务并清除了驱动文件,有效阻断了内核级驻留。

外联行为阻断:EDR基于威胁情报实时阻断了C2域名解析,禁止可疑进程联网,并生成了详细的网络访问日志,记录了恶意IP的通讯企图。

通过以上自动化手段,iOA构建起一整套智能防御体系,并在本次实战攻防演练中成功抵御银狐木马的高强度攻击,充分展现了“主动防御+智能响应”的创新安全防护理念。

全链路可见性:完整记录从钓鱼文件下载到C2通信的全流程事件,通过溯源图直观呈现攻击链各环节,为安全复盘提供坚实证据。

多层级对抗能力:内核级探针+行为分析+威胁情报,形成立体防御体系,有效应对银狐木马如“多阶段内存加载 + 驱动级对抗”等高 级攻击手段。

自动化响应效率:腾讯iOA EDR通过预设响应策略,实现“秒级检测+分钟级处置”,显著降低安全团队的应急响应压力。

攻防对抗 持久战未歇

网络安全的本质是攻防对抗,这是一场永不停歇的持久战,需要行业各方协同应对。针对当前银狐木马的日益猖獗,腾讯iOA团队联合科恩实验室特别提醒:

提高警惕,谨防钓鱼攻击:切勿随意打开来历不明的链接、点击接收未知来源的邮件附件或下载安装非可信渠道的应用,对微信群、QQ 群等社交媒体传播的非官方通知和程序保持高度警惕;

谨慎处理敏感信息:涉及个人敏感信息输入(如银行卡号、手机验证码等)或钱财转账时,务必谨慎核对信息来源与用途,确保操作安全合法;

及时部署安全软件:建议部署企业级终端安全软件,开启钓鱼防护和实时监控功能,并保持系统与安全软件版本及时更新,以具备最 新防护能力。

同时,腾讯iOA为不同规模的用户提供了两套银狐木马防护解决方案:

针对500点以下的中小企业用户,腾讯iOA基础版免费开放,提供完整的病毒查杀、钓鱼防护、终端加固等安全能力,满足中小企业的终端安全防护需求。

针对500点以上的中大型企业,腾讯iOA也可以提供免费试用,在基础安全防护能力之上,还额外提供终端检测与响应EDR模块,配套腾讯安全专家在线研判服务,让各类高 级安全威胁无所遁形。


推广

特别声明:以上内容(如有图片或视频亦包括在内)均为站长传媒平台用户上传并发布,本平台仅提供信息存储服务,对本页面内容所引致的错误、不确或遗漏,概不负任何法律责任,相关信息仅供参考。站长之家将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。任何单位或个人认为本页面内容可能涉嫌侵犯其知识产权或存在不实内容时,可及时向站长之家提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明(点击查看反馈联系地址)。本网站在收到上述法律文件后,将会依法依规核实信息,沟通删除相关内容或断开相关链接。

  • 相关推荐
  • 聚铭网络与安徽通服达成战略合作,共筑区域网络安全服务新生态

    2025年9月23日,聚铭网络与安徽省通信产业服务有限公司(安徽通服)在合肥签署战略合作协议。双方将在网络安全、信息化建设及数字化转型领域深化合作,整合各自技术、资源与市场优势,构建互利共赢的生态体系。安徽通服凭借全省渠道网络与客户场景理解,精准把握用户安全运营需求;聚铭网络依托AISOC平台与MSS托管服务模式,提供全链条智能化安全运营支撑。未来双方将建立常态化沟通机制,加快项目落地,为区域客户提供更集约、可靠的安全产品与服务,共同助力网络安全生态持续进化。

  • “湾区杯” 网络安全大赛落幕,挖掘培育本土 “红客” 成果斐然

    9月15日,2025年“湾区杯”网络安全大赛决赛在珠海举行。赛事由广东省多部门联合指导,聚焦低空经济、人工智能等前沿领域实战对抗,吸引全国超万人报名。经过层层选拔,150支精英团队晋级决赛,最终评选出金银铜三大奖项。大赛创新运用区块链技术确保公平公正,并特别关注青少年群体参与,最小入围选手仅15岁。该赛事不仅是竞技平台,更为培养本土“红客”力量、筑牢网络安全防线输送新生力量。

  • 手机被远程控制转账 一根牙签立功了:取出SIM卡切断网络

    近日,温州与成都接连发生远程控制诈骗案。不法分子冒充平台客服,诱骗老人下载含木马病毒的涉诈App,导致手机被远程操控、账户资金面临盗转。危急时刻,民警用牙签取出SIM卡切断网络,成功保住吴奶奶26万元存款。警方提醒,此类诈骗隐蔽性极高,利用老年人对信息技术的陌生感制造恐慌。公众需提高警惕,切勿随意下载不明来源App,遇可疑情况及时报警。社会各界应加强防骗宣传,共同筑牢反诈防线。

  • 倡导网络安全责任,塔澳通信携手中国电信共筑数字安全屏障

    9月16日,昆明举行网络安全与数字产业投资大会暨国际通信业务进出口局跨境产业合作大会。塔澳通信董事长江志岗受邀出席,与国内外千余家企业、高校及科研机构代表共商网络安全前沿技术,助力构建安全可信的数字环境。大会聚焦网络与数字产业,通过技术分享、政策发布等环节探讨行业痛点与创新方向。会上,昆明国际通信业务进出口局贯通互联项目启动,塔澳通信与中国电信签署战略合作协议,旨在提升国际通信业务的网络安全防护能力,共建“制度规范、技术可靠、协同高效”的安全保障体系。双方将联合优化跨境通信网络架构,共筑数字安全屏障,为数字产业高质量发展护航。

  • 2025 “湾区杯” 网络安全大赛:聚焦前沿科技,护航未来城市安全

    2025年“湾区杯”网络安全大赛决赛于9月15日在珠海国际会展中心举行。本届大赛由广东省网信办、公安厅、教育厅等多部门联合指导,聚焦人工智能、车联网、区块链等六大前沿赛道,创新构建多维度竞技体系。经过激烈角逐,150支精英队伍晋级决赛,最终评选出金银铜奖及未来科技仿真业务挑战勋章。大赛不仅是一场高水平竞技赛事,更为探索未来网络安全防护体系建设提供了重要平台。

  • 从房屋管理到全龄守护,北京山谷用服务编织温暖生活网络

    北京山谷社区通过“制度与温情”双轨并行,构建出可信赖、可参与、可成长的生活共同体。推行“53024”服务机制,5分钟响应诉求、30分钟处理小修、24小时反馈复杂问题。服务覆盖房屋维护、健康关怀、社区共建等维度,从儿童乐园到康养中心,为全龄居民提供个性化服务。居民可参与社区功能空间设计,成为共建者。服务边界不断拓展,从传统供给转向“共同创造、共同维护、共同受益”的伙伴模式,用无数细微举动汇聚成包容温暖的家。

  • 旧梦光影,邀你入戏!电魂网络联动横店影视城,开启沉浸式穿越之旅

    自1996年横店影视城起步,如今已成为全球最大影视拍摄基地。今年,电魂网络旗下《梦三国2》与横店合作,以“旧梦光影,邀你入戏”为主题,将秦王宫、广州街香港街、清明上河图、明清宫苑四大核心景区原汁原味移植到游戏中。玩家可沉浸式体验秦汉雄风、民国风情、北宋繁华与明清皇家气韵。同时推出吕轲“景区代言人”系列皮肤,深化场景与角色融合。适逢《梦三国2》十五周年,此次跨界联动不仅纪念成长历程,更探索“游戏+传统文化”融合,推动文化传播价值。活动已正式开启,邀玩家共赴穿越之旅。

  • Panduit 泛达网络无锡光纤实验室盛大启幕,打造全球领先的光通信测试中心

    2025年9月19日,泛达网络在无锡工厂隆重举行光纤实验室开幕典礼,50余位行业嘉宾共同见证。实验室分三期建设,首期投资1500万,占地200平方米,专注于光纤连接器、光跳线、分光器等产品的综合性验证。该实验室严格遵循国际标准,具备全方位测试能力,旨在提升产品一致性与可靠性,缩短开发周期,以超越国际标准的品质响应AI及数据中心光通信的激增需求。此举彰显泛达对中国市场的坚定信心,进一步巩固其在光通信领域的领先地位。

  • 锐捷网络与亚信安全战略携手,共筑“一站式安全”云桌面新生态

    锐捷网络与亚信安全近日签署战略合作协议,共同推出“一站式安全”云桌面解决方案。双方将整合各自在云桌面和安全技术领域的优势,为企业用户提供更可靠的数字化办公环境。该合作聚焦终端安全、云安全等关键领域,通过产品深度适配实现无代理杀毒等创新功能,助力企业降低运营成本,提升安全防护能力。未来双方将持续深化合作,共同拓展云桌面安全市场新边界。

  • 蝉联第一!锐捷极简以太彩光稳居中国以太光网络市场榜首!

    锐捷网络凭借“极简以太彩光方案”在中国以太光网络市场连续两个季度份额第一。该方案采用波分复用技术突破,单纤实现16路信号双向传输,单端口传输能力达160G,是50G PON的3.2倍。架构极简,节省50%光缆资源,减少50%熔纤节点,显著提升部署效率。方案已在教育、医疗等行业广泛部署,8月实现入户突破30万间。未来将持续优化方案,为各行业数字化建设提供可靠网络支撑。

今日大家都在搜的词: