随着网络钓鱼技术的快速迭代,以“银狐”为代表的新型网络犯罪活动正日益猖獗。这类攻击以其高度的隐蔽性、针对性和危害性,通过仿冒官方域名、诱导性传播、恶意程序捆绑等复杂手法,对个人资金安全与企业信息资产构成严重威胁。为有效应对这一挑战,提升威胁预警与研判效率,我们深入分析了银狐钓鱼的攻击路径,并升级了对应的AI智能体自动化防御能力。
一、搜索引擎竞价投毒:精准设伏的核心入口
“银狐”团伙近期攻击活动加剧,其核心手法是利用搜索引擎优化(SEO)与竞价排名进行“投毒”。攻击者会批量注册与官方域名高度相似的仿冒域名,搭建伪装成正规软件下载站的钓鱼网站。通过付费推广等手段,这些恶意网站在搜索结果中的排名往往非常靠前,甚至超过官方网站。
例如,在模拟的搜索场景中,当用户搜索“谷歌浏览器”或“ToDesk”时,结果页面前列可能出现以下条目:
- 关于“Google Chrome”的描述与一个非官方的下载链接
www1.pconline.com.cn/pc...。
- 关于“ToDesk远程桌面”的官方描述,但链接指向一个疑似钓鱼域名
www.to-desk.cn。这个链接的排名可能比真正的官方网站更高。
攻击者会将远程控制木马与正版软件(如ToDesk、Chrome)的安装程序进行捆绑,生成携带恶意代码的“汉化安装包”或“绿色版”。用户一旦下载并执行这些安装包,木马便会通过一系列复杂的技术手段实现静默植入与持久化驻留。
典型的银狐恶意软件执行流程如下:
- 用户从钓鱼网站下载并运行恶意MSI安装包。
- 安装包释放并启动
viewer.exe。
viewer.exe 通过COM组件劫持或利用 explorer.exe 启动 cmd.exe。
cmd.exe 执行脚本(如 Start.ahk),复制自身为 Start.exe 并启动,同时尝试绕过用户账户控制(UAC)。
- 恶意进程
Win.exe 被加载,并尝试通过 QueueUserAPC 注入到系统进程 WmiPrvSE.exe 中,实现权限提升和隐藏。
- 恶意软件通过创建计划任务实现持久化,并连接由攻击者控制的文件服务器(如
yffsokess888.com)下载更多功能模块。
- 最终,恶意软件与命令控制服务器(C2,如
dmss999.com)建立后门通信,攻击者可借此进行键盘记录、屏幕监控等操作。
二、社交平台伪装传播:内部扩散的高效渠道
除了搜索入口,社交平台也是银狐钓鱼扩散的重要途径。
- 即时通讯群传播:攻击者控制已被感染的设备,在微信、钉钉、企业微信等内部群聊中发送钓鱼链接或压缩包。这些文件常被命名为“补贴申领.zip”、“发票明细.rar”等,并附上简单的解压密码(如“123”),压缩包内藏有
xxx.exe 恶意程序。
- 短链接与紧急话术结合:利用
t.cn 等短链接服务隐藏真实的恶意域名,并搭配“【紧急】VPN更新需今日18点前安装”、“财务对账表请点击下载”等具有时间紧迫感和权威性的话术,诱导用户不假思索地点击。
- 二维码钓鱼:在伪造的文档或图片中嵌入仿冒支付宝、政务系统的二维码。用户扫码后,会跳转到钓鱼页面或挂马网站,进而被诱导填写银行卡、短信验证码等敏感信息。
例如,一张伪造的“中华人民共和国人力资源与社会保障部”海报,以“社保局工资补贴”为诱饵,引导用户“支付宝扫一扫”、“填写信息登记”、“领取补贴”,海报中央附有经过处理的二维码。
三、钓鱼邮件定向投递:针对政企的精准打击
针对企业和高价值目标,银狐攻击者常采用鱼叉式钓鱼邮件。
- 伪造发件人:伪装成“企业IT部”、“税务局”、“合作供应商”等可信身份,使用
company-it@xxx.com 这类看起来正规的邮箱地址发件。
- 精心设计诱饵:
- 附件伪装:发送双后缀文件,如
薪酬绩效调整通知.docx.exe。利用Windows默认隐藏已知文件扩展名的设置,文件在用户界面显示为“薪酬绩效调整通知.docx”。一旦双击,文件可能弹出“文件格式错误”的虚假提示,同时在后台通过 regsvr32.exe 等系统工具加载恶意DLL。
- 链接诱骗:在邮件正文中嵌入“官方通知链接”,点击后跳转到高度仿真的钓鱼登录页面,或自动下载木马程序。
AI智能体:自动化威胁研判与防御升级
面对日益复杂的银狐钓鱼攻击,传统手动排查方式效率低下。为此,我们优化升级了网络安全AI智能体,新增银狐钓鱼专项预警能力,旨在实现反诈威胁情报的自动化研判。
升级后的AI智能体具备以下核心能力:
- 域名与IP自动化研判溯源:可快速查询IP的地理位置、自治系统号信息,并依据内置规则库判别其恶意性,划分风险等级与可信度。
- 威胁类型精准识别:能够快速识别漏洞利用、僵尸主机、代理节点、可疑行为等多种威胁类型,并关联相关安全事件或攻击团伙标签。
- 全场景安全支撑:覆盖电子数据取证、网络犯罪溯源、渗透测试与漏洞修复建议,以及基于AI的异常行为风险识别。
- 银狐钓鱼专项预警:针对银狐钓鱼攻击隐蔽性强、模仿度高的特点,实现实时监测、特征匹配与提前预警。
实战:使用AI智能体分析可疑链接
用户可以直接通过自然语言向AI智能体提问,进行威胁情报分析。使用格式示例如下:
`www.to-desk.cn` 威胁情报分析,是钓鱼链接吗?
如果智能体在分析过程中遇到需要深度思考的情况,可能会提示用户回复“继续”以获取完整结论。
以下是一个模拟的AI智能体分析报告示例:
### `www.to-desk.cn` 威胁情报分析结论
#### **1. 是否为钓鱼链接?**
**目前无证据表明是钓鱼链接**,核心依据如下:
- **威胁情报引擎一致未标记**:VirusTotal平台93家引擎(含Google Safebrowsing、Kaspersky等权威机构)均判定该域名“undetected(未检测到恶意)”,无“malicious(恶意)”或“suspicious(可疑)”标记;
- **证书合法性**:该域名启用HTTPS,证书由Google Trust Services颁发,Subject Alternative Name明确包含“to-desk.cn”和“*.to-desk.cn”,符合正规域名配置规范;
- **DNS配置正常**:域名解析至Cloudflare CDN节点,无异常跳转。
#### **2. 潜在风险提示**
- **域名新颖性**:该域名创建于2026年1月27日,属于“新域名”。需警惕“新域名用于钓鱼的潜伏期风险”,攻击者可能利用其清白历史通过安全检测,在积累一定信誉后实施攻击。
尽管此例中该域名暂未表现出恶意,但报告敏锐地指出了“新域名”这一风险点,而这正是银狐钓鱼攻击中常见的伎俩——注册新域名用于短期、快速的钓鱼活动。AI智能体通过自动化聚合多源威胁情报,能够帮助安全分析人员快速甄别此类潜在风险,将防御关口前移。
参考资料
[1] 警惕年末银狐钓鱼|套路再多,也敌不过智能体预警, 微信公众号:mp.weixin.qq.com/s/8AZsmq6bhvqhpSAfLnJYmw
版权声明:本文由 云栈社区 整理发布,版权归原作者所有。
|