狡诈之狐,伪装成flash插件的最新银狐攻击活动分析

阅读量275803

发布时间 : 2025-07-31 10:10:15

1 背景

1.1 概述

近期,知道创宇404高级威胁情报团队频繁的发现仿冒热门工具的银狐(SilverFox)攻击活动。该类型攻击可以追溯到2024年,攻击者伪装成谷歌翻译工具,当检测到用户点击页面的任意位置,则会弹出flash版本过低的提示,最终将页面重定向到攻击者指定的下载页面,若用户下载运行下载页面中的安装包,则将导致后续载荷的运行,致使主机受控。

近年来,多个黑客组织通过仿冒常用工具下载页面,SEO优化以及仿冒国家重要单位网站[[1]](https://mp.weixin.qq.com/s/Yq8HVnG0N_ogOaLv2JI12g)等手段分发银狐木马,正逐步吞噬整个中文互联网的野生下载环境,其中典型的攻击链如下图所示:

1.2 组织介绍

自2022年以来,银狐黑产团伙开始活跃,通常利用电子邮件、钓鱼网站和即时通讯软件等多种渠道广泛散播木马病毒。但随着核心远控木马源码(如winos 4.0)在黑产圈泄露,逐渐将银狐从单一组织转变为一个广泛被黑产团体甚至APT组织二次开发的恶意家族。

2 技术分析

2.1 钓鱼站点分析

本次发现的部分钓鱼网站如下:

仿冒谷歌翻译:

仿冒货币汇率转换器:

同时还发现了仿冒的wps官方下载网站:

从网页源码中发现了攻击者嵌入的重定向脚本:

2.2 银狐木马分析

下载的安装包有两种类型,一种为msi安装包,另外一种则为EXE安装包,两种类型载荷最终释放的木马均为winos,在此以MSI为例进行分析描述:

MSI运行后释放的文件列表如下图:

msi运行后加载aicustact.dll,该文件的主要功能是用于加载攻击者指定的文件,需要运行的文件在Proprety表中进行体现:

update.bat中运行了正常的安装程序,同时运行了恶意载荷:

其中javaw.exe的主要作用是将Microsoftdata.exe(恶意载荷)写入run注册表,以保持长期驻留:

Microsoftdata.exe通过模仿官方程序命名,增加信任度,由Golang编写而成。运行后读取同目录下的Xps.dtd,并加载执行:

Xps.dtd中的shellcode解密后核心功能是加载包含的PE,并跳转到run导出函数运行:

最终加载PE的pdb中包含“RexRat4.0.3”字符,实际核心为winos。

 

作为银狐家族最常见的木马之一,winos拥有丰富的功能插件,能够实现对目标主机的多种远控功能和数据窃取,例如:

屏幕截图:

键盘记录:

获取剪贴板数据:

 

2.3 泛滥的银狐

除上述仿冒的程序外,团队针对winos进行了拓线,发现了大量的同类型的仿冒程序,例如:

仿冒易翻译安装包:

仿冒有道翻译:

仿冒比特浏览器:

仿冒letsvpn:

3 总结

银狐木马(SilverFox)近年来呈现出高度模块化、工具化特征,其核心恶意代码被多个APT组织(如金眼狗)和黑产团伙广泛复用。攻击者仅需专注于免杀技术迭代(如代码混淆、签名伪造、云沙箱逃逸),即可快速适配不同攻击场景,实现低成本高回报的渗透效果。黑客组织通过二次打包WPS等高频应用,同时利用flash弹窗等手段诱导用户下载携带木马的恶意安装包,大大提升了普通用户的中招概率。

当前,银狐木马已发展成为中文互联网生态中危害性极强的恶意程序集群。该木马家族通过钓鱼邮件、伪装文档等多种形式持续扩散,对个人隐私与企业数据安全构成严重威胁。我们郑重提醒广大网民:

1.保持高度警惕,对来源不明的链接、附件及软件安装包进行严格验证;

2.务必通过官方网站或正规应用商店获取软件,避免使用第三方破解版本;

3.定期更新操作系统及安全防护软件,及时修补安全漏洞。网络安全防护需要每位用户的共同参与,唯有提高安全意识,方能有效抵御此类威胁。

4 IOC

Hash:

38bdef0bdf05adeefb1d4ba04296c757eb8cdfb9be958e4c0d544764564df177

b5e0893617a6a1b5e5f3c0c85fa82eaa9c6e66a511ca3974e35d6a466b52642a

cf17ce1d9a3f0151afd129823303aa949f6c7d71692dff5f6c39bcef03c8dadc

cdd221dfe3d856aae18cd5af30fd771df44441c35383278a1559438c3e708cfd

4d0ccef5969d7733fc633570d80dfff8ac2362789572c9df8a0320eede2b3284

1ce6518a4f31b1d1b500df7966c0a2e93e7a4b728b402727071d7b2d5b2cf5b6

42dd5c61c3490447d0b217eca6c1aad9cd9e636fd3b034138a12596d0b03eced

61f860c3241f13c9e2a290c14a74ad9d0f018fe36f2ed9e260907b7c12ecb393

0d171b33d1a22b2e1e2fb1638295c40f67c4ac40d771e732de2c0e01fd6cd79e

钓鱼网站:

192.252.181[.]55

www.ggfanyi[.]com

185.202.101[.]114

C2:

8.218.115.90[:]8080

8.218.115.90[:]8081

154.91.66.58[:]8088

154.91.66.58[:]8089

103.116.246.234[:]6234

43.250.174.49[:]1989

154.222.24.214[:]886

154.222.24.214[:]668

206.119.167.191[:]8003

206.119.167.191[:]8004

1.94.163.46[:]666

203.160.55.201[:]1860

154.94.232.242[:]8888

154.94.232.242[:]6666

更多相关情报联系知道创宇高级威胁情报团队([intel-apt@knownsec.com](mailto:intel-apt@knownsec.com))获取

5 参考链接

https://mp.weixin.qq.com/s/Yq8HVnG0N_ogOaLv2JI12g

本文由知道创宇原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/310759

安全KER - 有思想的安全新媒体

分享到:微信
+16赞
收藏
知道创宇
分享到:微信

发表评论

文章目录
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66