“银狐”后面还有高手!揭秘钓鱼电诈套件“金蝉”

阅读量15153

发布时间 : 2025-06-23 10:16:48

今年4月以来,微步情报局监测到一波持续且异常活跃的钓鱼电信诈骗攻击,伴随大量个人财产损失。此次攻击结合了“银狐”和钓鱼电诈套件,实现从远控到变现的流程化电信诈骗,可快速传播、长期远控,大规模拉企业IM群发电诈二维码,普通员工不易分辨。

目前已有数百家单位被攻击(可联系微步确认是否被攻击),涉及科技互联网、制造、金融、国央企、政府等行业,给大量员工造成了严重经济损失,影响极其恶劣。

该钓鱼电诈套件商业模式为“一人开发,分销多人”,即上游供应商负责开发相应管理平台框架,完成后销售系统账号的使用权限。微步观察到,自2025年起,大量黑产攻击事件中都使用了该钓鱼电诈套件,造成经济损失的安全事件大量增加。

微步情报局判断:该钓鱼电诈套件与“银狐”为黑产常用的工具组合,使用“银狐”远控的黑产攻击,往往在后续采用该钓鱼电诈套件诱导受害员工转码,从而直接获取经济利益。最初,微步认为该套件只是一个独立的黑产团伙。随着其广泛传播,已成为黑产远控后诈骗变现的标配之一,基于其目标为金钱、善于伪装、不断脱壳进化的特点,微步将其命名为“金蝉”

对此,用户应尽快封禁钓鱼链接、C2,检测、清除恶意代码,IOC参见附录,还可根据实际情况对IM的拉群、日程、待办任务、文件传输等功能进行限制。

目前,微步威胁感知平台TDP、下一代威胁情报平台NGTIP、威胁情报云API、云沙箱S、沙箱分析平台OneSandbox、互联网安全接入服务OneDNS、威胁防御系统OneSIG、终端安全管理平台OneSEC等,均已支持对此次攻击事件的检测与防护。

本次详细技术报告不支持线上公开获取,如有需求,请联系微步工作人员。

一、事件概况

二、事件详情

· 钓鱼邮件

2025年4月,微步情报局发现多家单位收到不明的数电发票邮件,这些邮件以开具消费发票为由,诱导点击钓鱼链接并下载木马。

但此版内容可以明显看到格式错误(如空格),攻击者在5月迭代了钓鱼模板,开始投递以“发票通知”为主题的钓鱼邮件,和真实邮件内容已相差无几,很难分辨。

为了对抗邮件网关的检测,攻击者采用了特殊编码格式的URL,如下图所示,尽管看起来很复杂,但会被浏览器正常访问。

· 木马样本

截至6月,微步检测到了攻击者使用的两个木马变种。最开始采用白加黑手法,通过DLL膨胀对抗检测,最终加载银狐Shellcode。

攻击者在黑DLL中从攻击者的FTP服务器下载后续Shellcode,并采用花指令进行混淆对抗静态分析,运行时检测磁盘和系统时间对抗沙箱检测。

如下图所示,OneSEC检测到内存Payload、DLL劫持、恶意反连等多个恶意行为。

云沙箱S和OneSandbox,也可精确检测相关样本。

· 群聊诈骗

远程控制目标终端后,攻击者会在钉钉、飞书、个人微信等IM上拉群,并开启全员禁言,传播仿冒“补贴申报”的诈骗二维码。

扫码申报后,攻击者会窃取用户填报的身份证、银行卡、手机号、验证码等信息,并通过这些信息绑定Apple Pay盗刷银行余额。

三、溯源分析

微步情报局监测发现,攻击者窃取了某公司的邮箱批量注册钓鱼域名,此前攻击者使用伪造的whois信息注册,只是在窃取到公司邮箱后进行了whois变更。

当用户扫描群发的诈骗二维码后,会跳转至金蝉钓鱼电诈套件。

值得注意的是,在攻击者使用的部分钓鱼URL中,微步发现了大量攻击目标信息,部分中招单位如下所示(已知名单共数百家):

****大学

*****商贸公司

****管委会

****利

****国际机场

****建设集团

****保险

中国****

中*****银行

四、处置建议

1、封禁钓鱼网站、C2,部分IOC参见附录。

2、使用EDR检测并清除恶意代码,包括:

(1)删除对应文件

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\NetEase.lnk

(2)删除以下目录及其子文件

D:\\netease

E:\\netease

(3)删除对应注册表项

\Microsoft\Windows\CurrentVersion\Run\NetEaseA

3、可根据实际情况对IM的拉群、日程、待办任务、文件传输等功能进行限制。

五、附录:IOC(部分)

 

malware:

38.181.42.127:21

38.47.238.80:21

 

C2:

192.238.129.9:8025

38.47.238.80:8080

钓鱼:

eoevuchjymbbj.cn

fqtdstf.cn

jzukkqqxnircbqpx.cn

vfycelfmtqdnh.cn

fdjwnlmmcuppa.cn

ruzvhaibgcwvsp.cn

pdfjhbhiffhqko.cn

jumfogxzanswuygg.cn

cubnothuwwiqzv.cn

ctgregzadpsrvemj.cn

yunrunbs.cn

c11thtftterrei.cn

本文由微步在线原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/308673

安全KER - 有思想的安全新媒体

分享到:微信
+10赞
收藏
微步在线
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66