綜述:“銀狐”病毒嚴重威脅企事業單位信息安全,銳捷網絡与安全深稛嶷合,推出网安融合解决方案。其安全产品(含Z系列防火墙、EG-E系列网关等)凭借本地多源情报库、天幕实验室创新推出的20000条IPS规则库,构建全闭环防护抵御銀狐病毒。
“銀狐”木馬病毒(又稱“遊蛇”或“谷墮大盜”)最早于2020年左右出現,但近兩年活躍度顯著攀升,已成爲當前最“卷”的病毒之一。該木馬在不到一年內快速叠代多個版本,持續升級攻擊手法、組件部署方式及樣本投遞手段,並采用“白加黑”(利用合法軟件加載惡意DLL)、加密Payload、內存加載等免殺技術對抗安全軟件檢測,使其更難被查殺,這也是其再度“翻紅”的關鍵原因。
“銀狐”主要針對企事業單位的管理和財務人員,通過微信、QQ、釣魚郵件及僞造網站等渠道實施攻擊,尤其瞄准政府、高校及企業的財務部門。其利用進程注入、無文件攻擊、簽名僞造等高隱蔽性技術繞過防護,遠程控制受害者計算機以竊取敏感數據和財務信息,對國內企事業單位及個人的信息安全構成嚴重威脅。
一、“銀狐”病毒如何利用社交工程實現APT攻擊?
銀狐病毒以社会工程学为核心,通过水坑攻击方式伪造常用网站、伪造邮件、伪造文件等方式,将带有病毒的文件投递到终端用户,诱使用户点击或访问网站,将病毒文件下载至终端电脑,并将病毒文件运行。入侵成功后,病毒文件会潜伏下来,黑客通过控制中毒主机,持续收集用户的工作/生活习惯、掌握IM工具或邮箱的使用权限等,伪造与工作或生活高度相关的文件,然后再继续通过邮件或微信群进行鱼叉攻击其他收件人或群内人员,点击/运行伪造的带毒文件,完成病毒的扩散行为。
“銀狐”病毒入侵傳播方式
1、水坑攻击的精髓在于“守株待兔”:攻击者先锁定某类人群必然经过的网络“路口”(行业门户、工具官网、内网下载站等),暗中篡改或仿冒这些可信站点,把木马植入看似合法的软件安装包(如 WPS、向日葵、TeamViewer)。当目标群体基于职业习惯或业务需求主动下载时,便瞬间完成无差别感染。
2、鱼叉攻击更像是一场精心策划的“狙击”:攻击者先对目标个体(高管、财务、研发等)进行深度情报挖掘,再量身打造诱饵——一封看似来自老板或合作方的紧急邮件、一份带公司 Logo 的“合同”附件。只要目标在定制话术与真实细节的诱导下点开链接,恶意代码即刻精准落地,实现定向控制。常见以下几种形式:
利用QQ群熱點事件诱导下载
利用熱點事件(如“税务稽查”“所得税汇算清缴”“放假安排”“3·15曝光”)制作文件名(如“2025第一季度企業所得稅申報通知.exe”),圖標仿冒壓縮包(ZIP/RAR)或安裝程序(MSI)
通過微信群、QQ群轉發釣魚鏈接或文件,利用工作群信任鏈擴散,攻擊後迅速退群隱匿蹤迹。
利用郵件與文檔釣魚
郵件與文檔釣魚:向企業郵箱發送僞造的“稅務稽查通知”,附件含惡意鏈接或嵌入木馬的Excel/PDF文件。
近期出現的新型變種“銀狐”病毒特點
1)隱蔽性強化:
? 恶意软件采用带密码的压缩包(如“违规-记录(1).rar”)进行传播,通过钓鱼信息提供解压密码以绕过社交平台安全扫描
? 恶意程序通过释放白文件(如带签名的smigpu.exe)加载恶意DLL(libsmi.dll),通过内存解密执行Shellcode,避免磁盘留痕;使用非PE文件隐写恶意代码等方式隐藏恶意程序运行,绕过终端杀毒软件的文件扫描机制,使杀毒软件检测失效;
? 恶意程序与C2服务器回连通道每日更新,自动失效,传统边界防护设备的防御规则难以及时更新,增加分析难度
2)防禦規避技術升級:
? 多样化的恶意程序加白利用技术,导致杀毒软件放行合法签名进程,恶意载荷借机执行,造成“信任背刺”
? DLL劫持:伪造系统DLL(如libxml2.dll)劫持迅雷等合法程序,绕过应用白名单。
? .NET劫持:篡改AppDomainManager配置,加载恶意程序集(如ureboot.Commands.exe)。
? 合法远控软件武器化:劫持企业管理软件(如IP-Guard、固信管控)的远程控制模块作C2通道,流量伪装为正常管理操作。
? 新型持久化与无痕启动,恶意程序持久化机制与系统组件绑定,常规清理后仍可复活
? 通过文件关联+虚拟设备映射+PendingFileRenameOperations机制绕过安全软件监控,实现无痕启动。
? 注册系统服务(如UserDataSvc_[随机字符])或利用UserInitMprLogonScript实现开机自启。
3)主動對抗與多階段攻擊鏈能力提升,通過關閉殺軟、局域網內病毒擴散等方式提高對抗能力以及擴散傳染能力,最終實現信息竊密、挖礦及信息詐騙等目的。該惡意軟件可長期潛伏(≥2周),導致可能導致企業電費激增、數據泄露及相關法律風險。
銀狐木马凭借精准社会工程学伪装(财税诱饵)、动态对抗技术(日更样本、无文件攻击)及多阶段危害链(窃密→挖矿→诈骗),持续威脅用户上网安全。
二、終端用戶如何防“銀狐”?
阻斷傳播途徑
对普通人来说,最简单的办法是“先问再点”:凡是带密码的压缩包、文件名里带“税务”“补贴”的exe,一律先打电话核实。真实公文都有编号,官网可查;真的同事也会接电话确认。另外,Windows自带的Defender、火绒、360安全卫士这类免费工具,把实时防护和勒索软件防护都打开,就能挡住大部分变种銀狐病毒。
系統加固(降低被控風險)
为了降低系统被控风险,建议进行以下加固操作:首先关闭高危系统入口,通过Win+R运行gpedit.msc,在计算机配置→管理模板→Windows组件→自动播放策略→关闭自动播放,启用(所有驅動器);同时右键点击.js/.vbs文件,将打开方式修改为"记事本"以限制脚本执行。其次实施关键权限管控,运行services.msc停止并禁用Remote Registry(远程注册表)和Task Scheduler(计划任务)等非必要服务;日常使用标准用户账户(非Administrator),仅在安装软件时临时提权以限制管理员权限。
實時監測與應急響應
如果發現系統被感染,客戶可采取以下應急處理措施:1)手動監測:通過任務管理器檢查異常進程(如smigpu.exe、libsmi.dll)、觀察異常高CPU/內存占用(可能爲挖礦),並在服務管理中排查可疑服務(如UserDataSvc_****)。2)應急響應:立即斷網(拔網線或關閉Wi-Fi)以阻斷C2通信,終止惡意進程,並清除持久化項(如注冊表啓動項、計劃任務)。3)徹底清理:若無法完全清除,建議備份關鍵數據後格式化重裝系統,並修改所有相關賬號密碼,以防進一步泄露。
三、“銀狐”病毒攻擊手段升級,傳統防火牆面臨嚴峻挑戰
对于个人用户来说,可通过基础防护手段来达到提升銀狐病毒入侵的阶段,但对于企事业单位财物安全来说,选择防火墙抵御病毒是常见的手段。随着銀狐病毒的攻击手段升级,传统防火墙往往难以有效防御。
首先在入侵阶段,銀狐会采用水坑+鱼叉两种方式混合进攻:
1.水坑攻击:黑客仿冒正规网站,并通过廣告推廣使其置顶,诱导用户访问。由于传统防火墙无法动态识别恶意域名(黑URL、黑IP),用户可能误点仿冒网站而中毒。
2.鱼叉攻击:黑客结合熱點事件,通过邮件或微信发送带毒链接,诱骗用户点击。由于黑域名变化快、数量多,传统防火墙依赖人工收集和手动加黑名单,难以跟上其更新速度。黑客通过邮件或微信投递恶意文件,而传统防火墙的静态检测能力较弱,无法精准识别新型或变种病毒文件,导致用户设备被感染。
在攻击扩散阶段,黑客会与已入侵的主机建立长期的加密通信信道,以维持远程控制。“銀狐”病毒通过多次变种,采用高級加密算法傳輸數據,使木馬通信具備極強的隱蔽性和抗篡改性,傳統防火牆難以檢測此類加密流量,導致無法有效識別內網中的受感染主機。
此外,傳統防火牆通常未與網絡設備深度聯動,僅能基于IP地址進行溯源。然而,在常規DHCP動態分配IP的環境中,終端地址可能頻繁變更,使得精准定位失陷主機變得極爲困難,進一步增加了安全防護和事件響應的挑戰。
四、銳捷Z系列防火牆多維防護,讓“毒不過牆”
銳捷Z系列/CF系列防火墙基于本地多源威脅情报、20000条高性能IPS规则库及千万级病毒库,在銀狐病毒入侵和扩散阶段实现深度检测与精准拦截,确保病毒"进不来、动不了"。结合与交换机、身份认证联动的网安融合方案,可快速溯源攻击源头,精准定位到人、到端,并支持一键阻断,为企业构建"检测-拦截-溯源-处置"的全闭环安全防护体系。
1、本地多源威脅情報,杜絕病毒回連外溢
銳捷網絡联合腾讯、安恒将威脅情报库本地化部署于防火墙,在銀狐病毒入侵阶段,实现“识别即阻断”,无首包放行,杜绝攻击逃逸,并对入站攻击与出站回连进行双向拦截:无论是黑客初始渗透还是终端中毒后的回连、数据外传,均可实时精准阻断。本地威脅情报库保持百万级黑域名、黑 IP等情报日更新,按远控木马、窃密木马、勒索软件等19大类标记,为管理员提供时效、相关、准确的攻防研判依据,全面升级传统特征库防护。
2、天幕實驗室:AI驅動IPS革新20000+規則庫精准狙擊高級威脅
銳捷網絡安全天幕安全实验室持续突破技术边界,聚焦 Botnet、僵木蠕、APT、勒索、挖矿、WEB 与系统漏洞等前沿威脅研究,率先引入AI大模型辅助IPS特征库生成;已独立开发20000条高质量IPS特征,覆盖90+ 攻击类别,精准锁定挖矿、勒索禑崛门手段,并按周持续增量更新,实现“秒级”识别新型威脅,检测效率与准确率双重跃升,真正做到风险零外溢、通报零新增。
3、網絡+安全融合,中毒終端秒切斷,一鍵溯源處置更安全
銳捷防火墙通过与交换机、身份认证系统等网络设备的深度协同,在銀狐病毒经过的第一时间自动关联 MAC、IP、用户身份与终端位置,后台实时呈现“谁中了毒、在哪台设备”。运维人员无需跨系统排查,即可在防火墙界面一键将黑 IP 或问题主机加入动态封锁列表,瞬时切断横向传播路径,把病毒扩散范围锁定在单台终端,实现源头清零、风险不蔓延。
五、銳捷安全“斬狐”産品清單
六、“斩杀銀狐”,銳捷安全在行动
銳捷Z系列/CF系列防火墙、EG-E/CMG系列网关产品通过多源威脅情报、AI驅動的IPS检测库及网络+安全融合方案,构建了从“入口拦截”到“扩散封杀”的全闭环防护体系,真正实现“毒不過牆、患不留踪”。
即日起,銳捷安全针对Z系列/CF系列防火墙、EG-E/CMG系列网关产品的老用户开放专属测试授权,授权包内含行业+性能满配+全特征库(IPS/APP/AV/URL/TI)+SSLVP N满配,扫码即可获取31天免费试用。助您高效抵御“銀狐”木马等高級威脅!立即申请,体验企业级安全防护!
(推廣)