首页
社区
课程
招聘
[分享]“银狐”后面还有高手!揭秘钓鱼电诈套件“金蝉”
发表于: 4小时前 20

[分享]“银狐”后面还有高手!揭秘钓鱼电诈套件“金蝉”

4小时前
20

今年4月以来,微步情报局监测到一波持续且异常活跃的钓鱼电信诈骗攻击,伴随大量个人财产损失。此次攻击结合了银狐和钓鱼电诈套件,实现从远控到变现的流程化电信诈骗,可快速传播、长期远控,大规模拉企业IM群发电诈二维码,普通员工不易分辨。

目前已有数百家单位被攻击(可联系微步确认是否被攻击),涉及科技互联网、制造、金融、国央企、政府等行业,给大量员工造成了严重经济损失,影响极其恶劣。

该钓鱼电诈套件商业模式为一人开发,分销多人,即上游供应商负责开发相应管理平台框架,完成后销售系统账号的使用权限。微步观察到,自2025年起,大量黑产攻击事件中都使用了该钓鱼电诈套件,造成经济损失的安全事件大量增加。

微步情报局判断:该钓鱼电诈套件与银狐为黑产常用的工具组合,使用银狐远控的黑产攻击,往往在后续采用该钓鱼电诈套件诱导受害员工转码,从而直接获取经济利益。最初,微步认为该套件只是一个独立的黑产团伙。随着其广泛传播,已成为黑产远控后诈骗变现的标配之一,基于其目标为金钱、善于伪装、不断脱壳进化的特点,微步将其命名为金蝉

对此,用户应尽快封禁钓鱼链接、C2,检测、清除恶意代码,IOC参见附录,还可根据实际情况对IM的拉群、日程、待办任务、文件传输等功能进行限制。

目前,微步威胁感知平台TDP、下一代威胁情报平台NGTIP、威胁情报云API、云沙箱S、沙箱分析平台OneSandbox、互联网安全接入服务OneDNS、威胁防御系统OneSIG、终端安全管理平台OneSEC等,均已支持对此次攻击事件的检测与防护。

本次详细技术报告不支持线上公开获取,如有需求,请联系微步工作人员。

 

一、事件概况

 

 

二、事件详情

 

· 钓鱼邮件

 

20254月,微步情报局发现多家单位收到不明的数电发票邮件,这些邮件以开具消费发票为由,诱导点击钓鱼链接并下载木马。

 

 

但此版内容可以明显看到格式错误(如空格),攻击者在5月迭代了钓鱼模板,开始投递以发票通知为主题的钓鱼邮件,和真实邮件内容已相差无几,很难分辨。

为了对抗邮件网关的检测,攻击者采用了特殊编码格式的URL,如下图所示,尽管看起来很复杂,但会被浏览器正常访问。

 

 

 

· 木马样本

 

截至6月,微步检测到了攻击者使用的两个木马变种。最开始采用白加黑手法,通过DLL膨胀对抗检测,最终加载银狐Shellcode

攻击者在黑DLL中从攻击者的FTP服务器下载后续Shellcode,并采用花指令进行混淆对抗静态分析,运行时检测磁盘和系统时间对抗沙箱检测。

如下图所示,OneSEC检测到内存PayloadDLL劫持、恶意反连等多个恶意行为。

 

云沙箱SOneSandbox,也可精确检测相关样本。

 

 

 

· 群聊诈骗

 

远程控制目标终端后,攻击者会在钉钉、飞书、个人微信等IM上拉群,并开启全员禁言,传播仿冒补贴申报的诈骗二维码。

 

 

 

扫码申报后,攻击者会窃取用户填报的身份证、银行卡、手机号、验证码等信息,并通过这些信息绑定Apple Pay盗刷银行余额。

 

三、溯源分析

 

微步情报局监测发现,攻击者窃取了某公司的邮箱批量注册钓鱼域名,此前攻击者使用伪造的whois信息注册,只是在窃取到公司邮箱后进行了whois变更。

 

 

 

当用户扫描群发的诈骗二维码后,会跳转至金蝉钓鱼电诈套件。

 

 

 

值得注意的是,在攻击者使用的部分钓鱼URL中,微步发现了大量攻击目标信息,部分中招单位如下所示(已知名单共数百家):

 

****大学

*****商贸公司

****管委会

****

****国际机场

****建设集团

****保险

中国****

*****银行

 

 

四、处置建议

 

1、封禁钓鱼网站、C2,部分IOC参见附录。

 

2、使用EDR检测并清除恶意代码,包括:

 

1)删除对应文件

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\NetEase.lnk

 

2)删除以下目录及其子文件

D:\\netease

E:\\netease

 

3)删除对应注册表项

\Microsoft\Windows\CurrentVersion\Run\NetEaseA

 

3、可根据实际情况对IM的拉群、日程、待办任务、文件传输等功能进行限制。

 


五、附录:IOC(部分)

 

malware:

38.181.42.127:21

38.47.238.80:21

C2:

192.238.129.9:8025

38.47.238.80:8080

钓鱼:

eoevuchjymbbj.cn

fqtdstf.cn

jzukkqqxnircbqpx.cn

vfycelfmtqdnh.cn

fdjwnlmmcuppa.cn

ruzvhaibgcwvsp.cn

pdfjhbhiffhqko.cn

jumfogxzanswuygg.cn

cubnothuwwiqzv.cn

ctgregzadpsrvemj.cn

yunrunbs.cn

c11thtftterrei.cn

 



[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回