安全客 9小时前
“银狐”后面还有高手!揭秘钓鱼电诈套件“金蝉”
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,微步情报局监测到一波针对企业的钓鱼电诈攻击,攻击者结合“银狐”远控与钓鱼电诈套件,实现从远控到变现的完整流程。攻击者通过伪装成发票邮件等方式诱导员工点击钓鱼链接,下载木马,进而控制终端、盗取信息,最终实施诈骗。此次攻击涉及科技、制造、金融等多个行业,已造成严重经济损失。微步建议企业尽快采取封禁钓鱼链接、清除恶意代码等措施,加强安全防护。

📧 攻击始于钓鱼邮件:攻击者伪装成“发票通知”等主题的邮件,诱导受害者点击钓鱼链接,下载木马。

💻 木马样本分析:木马采用白加黑、DLL膨胀等技术对抗检测,最终加载银狐Shellcode,运行时检测磁盘和系统时间,对抗沙箱检测。

🗣️ 群聊诈骗:攻击者控制终端后,在IM群内传播仿冒“补贴申报”的诈骗二维码,诱导受害者填写个人信息,盗刷银行余额。

🌐 溯源分析:攻击者窃取邮箱注册钓鱼域名,并使用金蝉钓鱼电诈套件,攻击目标涉及多所大学、公司、机构。

今年4月以来,微步情报局监测到一波持续且异常活跃的钓鱼电信诈骗攻击,伴随大量个人财产损失。此次攻击结合了“银狐”和钓鱼电诈套件,实现从远控到变现的流程化电信诈骗,可快速传播、长期远控,大规模拉企业IM群发电诈二维码,普通员工不易分辨。

目前已有数百家单位被攻击(可联系微步确认是否被攻击),涉及科技互联网、制造、金融、国央企、政府等行业,给大量员工造成了严重经济损失,影响极其恶劣。

该钓鱼电诈套件商业模式为“一人开发,分销多人”,即上游供应商负责开发相应管理平台框架,完成后销售系统账号的使用权限。微步观察到,自2025年起,大量黑产攻击事件中都使用了该钓鱼电诈套件,造成经济损失的安全事件大量增加。

微步情报局判断:该钓鱼电诈套件与“银狐”为黑产常用的工具组合,使用“银狐”远控的黑产攻击,往往在后续采用该钓鱼电诈套件诱导受害员工转码,从而直接获取经济利益。最初,微步认为该套件只是一个独立的黑产团伙。随着其广泛传播,已成为黑产远控后诈骗变现的标配之一,基于其目标为金钱、善于伪装、不断脱壳进化的特点,微步将其命名为“金蝉”

对此,用户应尽快封禁钓鱼链接、C2,检测、清除恶意代码,IOC参见附录,还可根据实际情况对IM的拉群、日程、待办任务、文件传输等功能进行限制。

目前,微步威胁感知平台TDP、下一代威胁情报平台NGTIP、威胁情报云API、云沙箱S、沙箱分析平台OneSandbox、互联网安全接入服务OneDNS、威胁防御系统OneSIG、终端安全管理平台OneSEC等,均已支持对此次攻击事件的检测与防护。

本次详细技术报告不支持线上公开获取,如有需求,请联系微步工作人员。

一、事件概况

二、事件详情

· 钓鱼邮件

2025年4月,微步情报局发现多家单位收到不明的数电发票邮件,这些邮件以开具消费发票为由,诱导点击钓鱼链接并下载木马。

但此版内容可以明显看到格式错误(如空格),攻击者在5月迭代了钓鱼模板,开始投递以“发票通知”为主题的钓鱼邮件,和真实邮件内容已相差无几,很难分辨。

为了对抗邮件网关的检测,攻击者采用了特殊编码格式的URL,如下图所示,尽管看起来很复杂,但会被浏览器正常访问。

· 木马样本

截至6月,微步检测到了攻击者使用的两个木马变种。最开始采用白加黑手法,通过DLL膨胀对抗检测,最终加载银狐Shellcode。

攻击者在黑DLL中从攻击者的FTP服务器下载后续Shellcode,并采用花指令进行混淆对抗静态分析,运行时检测磁盘和系统时间对抗沙箱检测。

如下图所示,OneSEC检测到内存Payload、DLL劫持、恶意反连等多个恶意行为。

云沙箱S和OneSandbox,也可精确检测相关样本。

· 群聊诈骗

远程控制目标终端后,攻击者会在钉钉、飞书、个人微信等IM上拉群,并开启全员禁言,传播仿冒“补贴申报”的诈骗二维码。

扫码申报后,攻击者会窃取用户填报的身份证、银行卡、手机号、验证码等信息,并通过这些信息绑定Apple Pay盗刷银行余额。

三、溯源分析

微步情报局监测发现,攻击者窃取了某公司的邮箱批量注册钓鱼域名,此前攻击者使用伪造的whois信息注册,只是在窃取到公司邮箱后进行了whois变更。

当用户扫描群发的诈骗二维码后,会跳转至金蝉钓鱼电诈套件。

值得注意的是,在攻击者使用的部分钓鱼URL中,微步发现了大量攻击目标信息,部分中招单位如下所示(已知名单共数百家):

****大学

*****商贸公司

****管委会

****利

****国际机场

****建设集团

****保险

中国****

中*****银行

四、处置建议

1、封禁钓鱼网站、C2,部分IOC参见附录。

2、使用EDR检测并清除恶意代码,包括:

(1)删除对应文件

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\NetEase.lnk

(2)删除以下目录及其子文件

D:\\netease

E:\\netease

(3)删除对应注册表项

\Microsoft\Windows\CurrentVersion\Run\NetEaseA

3、可根据实际情况对IM的拉群、日程、待办任务、文件传输等功能进行限制。

五、附录:IOC(部分)

 

malware:

38.181.42.127:21

38.47.238.80:21

 

C2:

192.238.129.9:8025

38.47.238.80:8080

钓鱼:

eoevuchjymbbj.cn

fqtdstf.cn

jzukkqqxnircbqpx.cn

vfycelfmtqdnh.cn

fdjwnlmmcuppa.cn

ruzvhaibgcwvsp.cn

pdfjhbhiffhqko.cn

jumfogxzanswuygg.cn

cubnothuwwiqzv.cn

ctgregzadpsrvemj.cn

yunrunbs.cn

c11thtftterrei.cn

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

钓鱼攻击 电信诈骗 企业安全 木马
相关文章