警惕!我國境內捕獲“銀狐”木馬病毒變種
中新網4月25日電 據國家計算機病毒應急處理中心網站消息,近日,國家計算機病毒應急處理中心和計算機病毒防治技術國家工程實驗室依托國家計算機病毒協同分析平臺(virus.cverc.org.cn)在我國境內連續捕獲一系列針對我國網絡用戶,特別是財務和稅務工作人員用戶的木馬病毒。這些病毒的文件名稱與2025年“稅務稽查”“所得稅匯算清繳”“放假安排”等誘餌主題相關,實際為惡意可執行程序,全部針對Windows平臺用戶,主要通過社交媒體中轉發的釣魚網頁鏈接進行傳播。經過分析后發現這些病毒均為“銀狐”(又名“游蛇”“谷墮大盜”等)家族木馬病毒變種,如果用戶運行相關惡意程序文件,將被攻擊者實施遠程控制、竊密、挖礦等惡意操作,并可能被利用充當進一步實施電信網絡詐騙活動的“跳板”。

一、病毒感染特征
1.釣魚主題特征
攻擊者使用的釣魚誘餌主題高度貼合我國社會和經濟活動的周期性事件。結合第一季度特點,攻擊者刻意強調“企業所得稅”“第一季度”“稅務稽查”“匯算清繳”“3.15曝光”“清明節放假”等關鍵詞,甚至偽造政府部門通知,借此使潛在受害者增加緊迫感和好奇心從而放松警惕,進而下載和運行具有迷惑性的木馬病毒文件。

2.病毒文件特征
1)文件名
本次發現的系列木馬病毒文件名與釣魚信息具有高度一致性。

2)文件格式
本次發現的系列木馬病毒與“銀狐”木馬病毒此前的文件格式特點一致,均以RAR、ZIP等壓縮格式為主,但大多數并未設置密碼口令,解壓縮后會釋放與壓縮文件同名或相仿的EXE可執行程序或動態鏈接庫(DLL)文件。
3)文件HASH
此次發現的系列木馬病毒文件HASH列表詳見文末附錄。網絡安全管理員可通過國家計算機病毒協同分析平臺(virus.cverc.org.cn)獲得相關病毒樣本的詳細信息。
3.網絡通信特征
回聯地址列表詳見文末附錄內容,網絡安全管理員可根據相關特征配置防火墻策略,對異常通信行為進行攔截。
4.其他特征
本次發現的木馬病毒均采用大體積文件、多層加載、反調試等逃避檢測和對抗分析技術,且復雜度較高,以試圖拖慢安全軟件和研究人員的整體分析進度以及繞過沙箱檢測。
二、主要危害
攻擊者發動本次系列病毒木馬攻擊活動的主要目的仍然是通過木馬病毒控制大量受害者主機,并竊取相關單位敏感數據和公民個人信息。同時也發現,由于近期我國企事業單位和個人用戶在人工智能應用,特別是人工智能大模型的本地化部署方面的投入大量增加,攻擊者還會針對性的根據受害主機的配置情況,投送惡意“挖礦”病毒,盜竊用戶高性能計算機的算力“挖掘”比特幣等加密數字貨幣以非法牟利。
三、防范措施
臨近五一假期,國家計算機病毒應急處理中心提示廣大企事業單位和個人網絡用戶持續保持針對各類電信網絡詐騙活動的警惕性和防范意識。結合本次發現的系列木馬病毒傳播活動的相關特點,建議廣大用戶采取以下防范措施:
1.不要輕信微信群、QQ群或其他社交媒體軟件中傳播的所謂政府機關和公共管理機構發布的“工作通知”“放假安排”“補貼政策”及相關工作文件和官方程序(或相應下載鏈接和二維碼),應通過官方渠道進行核實。
2.針對類似此次傳播的系列木馬病毒,用戶可將壓縮包和解壓后的可疑文件先行上傳至國家計算機病毒協同分析平臺 (virus.cverc.org.cn)進行安全性檢測,并保持防病毒軟件實時監控功能開啟,將電腦操作系統和防病毒軟件更新到最新版本。
3.一旦用戶遭遇以下異常狀況,應立即主動切斷計算機設備網絡連接,對重要數據進行遷移和備份,并對相關設備進行停用直至通過系統重裝或還原、完全的安全檢測和安全加固后方可繼續使用。
1)操作系統的安全功能和防病毒軟件在非自主操作情況下被異常關閉;
2)在排除硬件故障且用戶沒有主動運行大型應用程序的情況下,電腦的性能突然嚴重下降且系統資源占用率長時間居高不下;
3)社交媒體或電子郵件等網絡應用程序提示用戶賬戶出現異常登錄、或反復收到網絡服務商發來的登錄驗證碼等異常情況。
4.一旦發現微信、QQ或其他社交媒體軟件發生被盜現象,應向親友和所在單位同事告知相關情況,并通過相對安全的設備和網絡環境修改登錄密碼,并對自己常用的計算機和移動通信設備進行殺毒和安全檢查,如反復出現賬號被盜情況,應在備份重要數據的前提下,考慮重新安裝操作系統和防病毒軟件并更新到最新版本。


國內新聞精選:
- 2025年05月01日 16:17:04
- 2025年05月01日 11:04:38
- 2025年04月30日 13:48:03
- 2025年04月30日 10:51:26
- 2025年04月30日 10:36:19