大数跨境
0
0

感染后再部署,银狐的剧本,被天守EDR当场叫停!

感染后再部署,银狐的剧本,被天守EDR当场叫停! 奇安信天守
2025-12-04
1
导读:尽管客户是在已感染银狐木马后再部署天守EDR。天守EDR依旧成功对银狐进行了完整的清理,阻断了银狐的进一步传播与利用。
当前,以银狐为代表的终端木马已不再是孤立的技术载荷,而是诈骗团伙实施精准社工的关键前置环节。本次事件中,安全团队依托天守EDR完整捕获了这一“技术+社工+黑产”三位一体的攻击链条,并验证了其在感染后介入场景下,对隐蔽驻留、防御规避及恶意传播行为的精准识别与自动阻断能力。

1

终端已失陷:天守EDR临危受命

近期某客户的财务人员钉钉上被拉进一个名为“2025补贴申领”的群,群里发着盖红章的正式通知,要求扫码登记银行卡信息。奇怪的是,这个群不是IT建的,也不是HR发起的——而是由一位同事的账号私自创建的,而那位同事自己完全不知情。

客户安全团队立刻意识到问题不对劲,棘手的是,终端上查不到任何病毒告警,杀毒软件显示“一切正常”,网络流量也看不出异常外联。在传统安全手段全面失效的情况下该客户紧急联络了天守EDR安全运营团队介入处置

尽管客户是在已感染银狐木马后才部署天守EDR天守EDR依旧凭借ATT&CK技战术框架全覆盖的攻击能力,成功帮助客户拦截了银狐木马的下一步动作,对其进行了完整的清理,阻断了银狐木马的进一步传播与利用。

图示:天守EDR揭示银狐攻击动作

2

骗局初现:虚假消息与资金盗刷

此次事件中,受害者在下载浏览器软件时,未经仔细甄别,无意间通过仿冒下载站点安装了盗版安装包,致使主机被银狐病毒感染,导致该企业进一步遭受信息泄露、资金盗刷等一系列攻击行为。

骗局一:办公群填个人信息

终端失陷后,攻击者控制该员工的微信、钉钉等社交账号,并在钉钉上拉其他人进入伪装成“财务部xxxx群” 的聊天组,同时,在群里面会发送命名为"《2025综合补贴》在线申领办理通知"的文档。文档末尾附带钓鱼二维码——扫码后自动跳转到仿冒的“企业补贴申领页面”,要求填写姓名、身份证号、银行卡号、短信验证码。攻击者拿到隐私信息后,会立即尝试盗刷账户资金。  

图示:办公群组发送恶意文档

骗局二:聊天消息扫码付款

同时,攻击者会在微信的私聊或群聊中发送钓鱼信息,并附带上钓鱼二维码,诱导用户进入虚假小程序,以“提取需缴纳保证金”为由,引导受害者进行转账,单笔的诈骗金额多数在500-2000元之间

图示:聊天消息发送钓鱼二维码

骗局三:银狐木马二次扩散

在实施诈骗的同时银狐黑产人员会在微信/企业微信的群聊中,发送银狐木马(多数名为 xxxx年第x季度内职人员违纪名单信息),进行进一步的扩散传播。

图示:天守EDR揭示恶意文件二次传播

3

记录在案:天守EDR阻断银狐攻

第一步:钓鱼攻击
银狐的攻击链体现了典型的“低感知投递、高隐蔽驻留、强社交扩散”特征,在攻击初期,通过网站投递带毒安装包,导致终端感染天守EDR可通过进程启动上下文识别此类非官方渠道的异常行为,及时阻断攻击链  

图示:受害者下载恶意文件

第二步:恶意行为

终端中毒后,存在未知进程C:\Users\Public\Documents\lutddtfb.exe,该进程采用内存加载方式部署ghost远控模块,规避传统杀毒软件的磁盘落地检测,天守EDR通过内存行为监测与代码特征比对,可有效捕获此类隐蔽载荷。  

图示:天守EDR揭示威胁事件

图示:天守EDR揭示详细威胁行为

第三步:C2连接

建立C2通道是攻击者获取持续控制权的关键节点恶意进程C:\Users\Public\Documents\lutddtfb.exe在该阶段链接恶意C2服务天守EDR基于网络行为异常与域名信誉分析,可全面识别快速轮换的C2通信。

图示:天守EDR揭示银狐C2连接行为

第四步:防御规避

银狐主动关闭本地安全机制,以降低后续操作被拦截的风险。恶意进程C:\Program Files\xwknyyl\winzsdcxkne.exe在该阶段会通过注册表关闭Windows Defender和UAC。天守EDR可实时监测关键安全策略变更,及时发出告警。

图示:天守EDR揭示银狐恶意关闭defender  

图示:天守EDR揭示银狐恶意关闭UAC

违规调用系统正常进程是银狐常用的攻击手段,进程C:\Program Files\xwknyyl\winzsdcxkne.exe在该阶段创建名为jzr.exe的子进程,该进程实际为系统进程svchost.exe

图示:天守EDR揭示银狐违规启用svchost.exe

第五步:持久化

通过服务注册实现持久化,确保木马在系统重启后仍具备执行能力,是高级威胁长期潜伏的基础。进程C:\Program Files\xwknyyl\setup.exe在该阶段通过创建服务实现持久化驻留天守EDR可监测异常服务创建行为,阻断持久化路径。  

天守EDR:揭示银狐恶意创建服务

4

防护建议

针对银狐类融合社工与终端渗透的攻击,企业应从管理和技术两方面采取以下可操作措施:

建议一:限制非必要软件安装
部署天守系统,禁止员工从第三方网站下载浏览器、压缩工具等常用软件。通过终端安全策略仅允许安装IT部门批准的应用。
议二:及时修复高危漏洞
部署天守系统,建立常态化补丁管理机制,优先修复操作系统、办公软件及浏览器中的远程代码执行类漏洞。对无法立即更新的系统,应临时限制其网络访问或高风险操作权限。
建议三:持监测关键安全配置变更
部署天守EDR系统,监测对Windows Defender关闭、UAC降级、服务注册等高危操作。一旦发现非授权修改,应立即隔离主机并排查是否已被控。
建议四:启用终端行为监测与响应能力
部署具备进程链追踪、内存行为分析和C2通信识别能力的天守EDR系统,确保即使在感染后也能快速发现隐蔽活动并阻断横向扩散。

【声明】内容源于网络
0
0
奇安信天守
奇安信天守为中小企业提供基于互联网的SaaS化的终端安全解决方案
内容 21
粉丝 0
奇安信天守 奇安信天守为中小企业提供基于互联网的SaaS化的终端安全解决方案
总阅读5
粉丝0
内容21