一、事件确认与影响评估
昨日,公司生产矿长办公室电脑确认感染“银狐”木马病毒变种,攻击者通过伪装成“2025.04.24违规.setup”的恶意程序实施入侵。经国家计算机病毒协同分析平台(virus.cverc.org.cn)验证,该样本与近期通报的“银狐”变种高度同源,主要危害如下:
远程控制生产终端:攻击者通过C2服务器(IP:45.xx.xx.109,归属地:荷兰)劫持矿长电脑,获取屏幕监控、文件读写权限。
敏感数据窃取:窃取本地存储的文件,并尝试爆破内网其他设备的登录凭证。
算力资源滥用:植入门罗币挖矿模块(XMRig进程伪装为svchost.exe),导致温度异常升高(峰值达82℃)并卡顿。
二、技术分析与攻击溯源
- 攻击链还原
(1)初始入侵阶段
钓鱼载体:
攻击者伪造“2025.04.24违规.setup”微信消息,压缩包内包含:
2025.04.24.setup.exe(恶意主程序)
执行过程:
用户运行EXE后,病毒释放C:\ProgramData\Microsoft\DeviceSync\winsync.dll,通过进程镂空(Process Hollowing)注入explorer.exe,并添加计划任务实现持久化。
(2)横向渗透阶段
内网扫描:
恶意程序利用矿长电脑的域管理员权限,对内网192.168.110.0/24网段发起SMB爆破(针对弱密码账户admin/Admin@123)。
数据窃取:
通过HTTP协议将窃取的ZIP压缩包(AES256加密)上传至C2服务器,通信特征为User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) Chrome/104.0.0.0。
(3)对抗检测手段
日志擦除:
调用wevtutil.exe cl Security清除安全日志,并禁用Windows Defender实时监控。
流量伪装:
C2通信伪装为腾讯云CDN域名(cdn.xxxxx.com),HTTPS证书签名为合法企业,规避流量审计。
- 与银狐家族的一致性证据
特征维度 银狐木马典型行为 本次事件匹配点
持久化方式 计划任务+注册表Run键 发现计划任务\Microsoft\Windows\SyncCenter\SyncUpdate
进程注入 注入explorer.exe或svchost.exe explorer.exe内存中检测到恶意DLL
C2通信协议 HTTPS+自定义AES加密 捕获到相同加密格式的C2流量
挖矿模块 XMRig伪装+矿池地址动态更新 检测到门罗币钱包地址4AB...x3V
三、紧急处置与防御加固方案 - 已完成的应急响应
隔离与消杀:
断网并重装感染主机系统。
通过防火墙阻断C2服务器IP及关联域名(cdn.xxxxx.com)。
- 生产网安全加固措施
网络分区与监控:
物理隔离:将监控室网络、办公网、互联网划分为独立VLAN,禁止跨区SMB/RDP通信。
四、总结与行业警示
本次事件暴露出矿业企业生产网的三大风险:供应链软件信任过度、生产终端防护薄弱、内部威胁检测缺失。
关键行动建议:
构建生产网威胁情报体系:接入国家工业互联网安全态势感知平台,实时获取银狐等APT组织的最新IoC(入侵指标)。
推动国产化替代:逐步替换Windows生产终端为麒麟OS,降低通用型漏洞被利用风险。
附录:银狐木马自查清单
检查所有终端是否存在\Microsoft\Windows\SyncCenter\异常计划任务
分析近30天外联流量中是否包含45.xx.xx.109等IoC地址
验证EDR工具能否检测进程镂空(Process Hollowing)行为
审查供应链软件签名证书是否合法(推荐使用Sigcheck工具)
很巧,最近我们也检出银狐木马了,而且内网不止一起,我们趁机上了安恒的Aipha,和流审,甲方就是有钱,下半年绩效有了,哈哈,文章写的不错,借我对比下我们的事件ヾ(≧∇≦*)ゝ,可以水了
杀毒还杀不掉,火绒还都检不到,真够烦的,只能先拦域名阻拦下通信了