由于找不到libcef.dll,无法继续执行代码


【警惕银狐木马:亚信安全揭示攻击细节】

近日,亚信安全团队揭露了一起利用微信群等通讯工具传播的“银狐”木马病毒事件。这一黑产运用多种手段,如微信、QQ等即时通信工具,邮件,钓鱼网站等,广泛传播木马病毒。他们的目标主要是金融、教育等企事业单位的管理、财务、销售等从业人员,以窃取隐私为目的。

一、银狐木马:伪装与攻击

亚信安全团队监测到一种名为“银狐”的恶意软件,该病毒在2023年异常活跃,短短几个月内已经经历了多次迭代更新。攻击者通过社工钓鱼攻击,伪装成正常程序安装包,通过搜索引擎推广网站来诱导用户下载安装。这些伪装程序通常包括各种常见工具、热点新闻名称、视频文件等,以降低用户的防范意识,最终下载并运行木马病毒。

二、银狐木马的升级与演变

“银狐”木马病毒是今年最为活跃的病毒之一,不到一年的时间里就迭代了6大版本。其在攻击方式、攻击组件部署方式、恶意样本投递方式等方面不断升级、变化,以逃避杀毒软件的检测。除了常规手段,银狐木马还使用白加黑、加密payload、内存加载等免杀手段,以免被杀毒软件拦截。

三、亚信安全的解决方案与案例分析

亚信安全团队针对这一事件展开了深入调查。通过实时监测和日志分析功能,迅速捕捉到银狐木马的活动痕迹,包括其入侵途径、恶意行为等。根据监测响应模块的威胁情报告警,亚信安全团队发现文件来源于一个假冒的PDF编辑器下载站点。通过进一步调查,确定了用户是通过搜索引擎搜索并下载"PDF编辑器",点击了标注"广告"的链接后跳转到假冒下载站,下载执行假冒PDF安装文件后感染银狐木马。

四、各版本深度分析

1. 银狐V1.1版本:主要通过网站下载传播,通过搜索引擎搜索到钓鱼网站,下载执行伪装的安装程序包,在内存释放银狐木马。

2. 银狐V1.2版本:为可执行文件格式,通过钓鱼邮件、通讯工具等方式传播,整体执行逻辑与V1.1类似,但改变了恶意样本的释放方式。

3. 银狐V2.1版本:采用CHM或VBS格式,通过改变恶意样本的格式和加载方式,增加了分析的难度。该版本还展现了更多复杂的攻击手段和隐藏技巧。

亚信安全专家团队提醒广大用户提高警惕,加强网络安全意识,注意防范网络钓鱼攻击,避免访问不明网站和下载不安全的软件。亚信安全团队也将持续追踪银狐病毒等网络威胁,不断提高对这类病毒的分析及检测能力。