-
-
银狐组织利用假冒WPS分发Windows恶意软件
-
发表于: 2025-8-5 18:52 635
-

在网络安全领域,一个名为 银狐组织 的恶意黑客集团正在通过精心设计的恶意软件传播活动,对普通用户发起攻击。这一活动以伪装的流行在线工具为突破口,尤其是利用 Google 翻译 等界面进行攻击,展现了网络攻击者在技术和社交工程上的高超技能。该组织的攻击链条复杂,充分利用了用户对合法网络服务的信任,向目标用户传送被称为 Winos Trojan 的恶意软件,这标志着恶意软件分发技术的显著演变。
银狐组织的攻击方法主要是通过创建高度逼真的流行应用程序和网站的复制品,采用假冒 Google 翻译门户、货币兑换器以及多种流行应用程序如 WPS Office 的软件下载页面。这些伪造的网站不仅外观完美无瑕,还包含误导性的 Flash 更新提示,用户一旦与这些恶意网站进行互动,就会被重定向到攻击者控制的下载服务器,这些服务器上托管着恶意的安装包。
根据 Knownsec 404 团队的研究,这一活动属于银狐组织更广泛的网络行动,该组织自 2024 年以来一直活跃,表明其在社交工程方法上的非凡适应能力。研究人员指出,这种特定变体代表了一种显著偏离传统恶意软件分发方法的选择,因为其直接针对寻求翻译服务和生产力工具的用户。
恶意软件的感染机制显示出复杂的技术实现,攻击者在钓鱼网站中嵌入了精心设计的 JavaScript 代码。这些恶意脚本创建了隐藏的输入元素,并试图从远程 JSON 文件获取配置信息,随后显示虚假的 Flash 更新通知。嵌入的重定向脚本展示了攻击者的技术能力:
fetch('url.json')
.then(response => response.json())
.then(data => {
const urlToUse = data[0];
document.body.addEventListener('click', function() {
alert("检测Flash版本过低,请安装后插件重试!");
});
window.location.href = urlToUse;
});
一旦成功安装,恶意软件会部署多个组件,包括 javaw.exe、 Microsoftdata.exe,以及各种支持文件,从而确保对受损系统的持续访问。Winos Trojan 伪装成合法的 Microsoft 软件,具有全面的数据窃取能力,包括屏幕截图、键盘记录和剪贴板监控功能。
该活动的持久机制涉及注册表操作,以确保系统长期被侵入,恶意软件将自身写入 Windows 启动位置。分析表明,最终的有效负载包含了 "RexRat4.0.3" 的引用,表明这些攻击者可能使用了商业上可用的远程访问工具,并将其重新用于网络犯罪活动。
银狐组织的活动反映了一种令人担忧的恶意软件分发趋势,网络攻击者愈发依赖社交工程技术,而非技术漏洞来实现初次入侵。因此,用户教育和意识提升成为组织网络安全战略中的关键组成部分。
与以上内容相似,另一项从 Netskope Threat Labs 发布的研究也揭示了名为 DeepSeek 的工具故意被恶意软件利用。这项恶意活动主要针对华语人群,通过仿造软件下载安装包传播恶意程序,比如 Sainbox RAT 及其隐藏的根套件。利用假冒软件安装程序的详细过程显示了攻击者的高超战术路线,特别是模仿知名工具如 DeepSeek 和 WPS Office 进行攻击。
这个操作不仅展现了银狐组织在细分市场上所展现的技巧,也通过钓鱼网站和假冒 MSI 安装程序来吸引用户,冒充通常使用的软件下载网站。如果用户不慎下载了这些伪装得天衣无缝的安装程序,实际上会下载另外一个伪装的安装 DLL,进而导致恶意软件的进一步传播。
在此背景下,用户的警惕性显得尤为关键。尤其是在当前技术高速发展的环境中,用户的安全意识与软件的合法性辨别能力将直接影响他们的网络安全。建议用户在下载任何软件时,仔细核对官方网站和相关信息,避免随意点击可疑链接。
整体而言,银狐组织和其他相关恶意活动的持续发展,突显了网络安全中社交工程攻击和技术性攻击并存的复杂现状,而应对这些攻击的对策必须不断更新与完善。用户的教育、组织的安全提升以及及时更新安全策略是预防此类攻击的根本所在。通过建立更为强大的网络防护体系,提升公众的安全意识,才能有效抵御未来可能出现的更为复杂的网络攻击。