银狐黑产组织针对OKX数字货币交流群钓鱼攻击样本分析
字数 1367 2025-08-23 18:31:18
银狐黑产组织针对OKX数字货币交流群的钓鱼攻击样本分析教学文档
一、攻击背景与概述
- 攻击目标:欧易OKX官方中文数字货币交流群(成员近20万人)
- 攻击组织:银狐黑产组织
- 攻击方式:通过MSI安装程序进行钓鱼攻击
- 攻击目的:金融窃取(针对数字货币用户)
二、样本分析技术细节
1. 初始样本特征
- 文件类型:MSI安装程序
- 编译时间:2024年10月15日(Payload部分)
2. 安装过程分析
-
安装脚本调用链:
- CustomAction安装脚本
- 调用DriveAstuteSupporterCSE安装脚本
-
安装脚本执行内容:
- 初始化文件名、调用参数和解压密码
- 设置排除文件目录扫描(对抗Windows Defender)
- 在指定目录生成恶意文件并通过参数调用
- 执行后删除多余文件
3. 恶意文件生成
- 生成多个恶意文件在指定目录
- 创建相关进程执行恶意代码
4. 网络检测与参数解析
- 执行前判断主机是否联网
- 解析调用参数
5. ShellCode执行流程
- 内存分配空间
- 解密ShellCode并拷贝到分配的内存
- 跳转执行ShellCode代码
- ShellCode分配额外内存空间
- 解密ShellCode后面的Payload数据
6. Payload特征
- 编译时间:2024年10月15日
- 标识性导出函数:
fuckyou(银狐木马变种特征) - 远程服务器IP:38.47.232.92
- 威胁情报平台已标记相关域名为银狐木马
三、对抗技术分析
-
反检测技术:
- 设置排除文件目录扫描(专门针对Windows Defender)
- 内存加载执行(减少文件落地)
-
免杀技术:
- 使用多层加密(ShellCode+Payload)
- 动态解密执行
- 定期更新样本(编译时间显示为近期)
-
持久化技术:
- 通过MSI安装程序实现持久化
- 生成多个恶意文件相互调用
四、威胁情报关联
- 通过威胁情报平台可关联多个同批次样本
- 攻击手法与已知银狐变种基本一致
- 相关域名已被标记为恶意
五、防御建议
-
终端防护:
- 启用高级威胁防护功能
- 监控MSI安装程序行为
- 关注内存异常分配行为
-
用户教育:
- 警惕数字货币交流群中的文件分享
- 不轻易下载和运行不明来源的安装程序
-
企业防护:
- 部署EDR解决方案监控可疑行为
- 建立针对银狐木马的专项检测规则
-
威胁狩猎:
- 监控与38.47.232.92的通信
- 关注包含"fuckyou"导出函数的样本
六、银狐黑产组织活动趋势
- 2023年活跃使用"银狐"黑客远控工具
- 2024年持续活跃并更新攻击样本
- 免杀对抗手法不断升级
- 主要针对金融/数字货币领域
七、技术要点总结
- 攻击链:MSI安装→脚本执行→文件生成→内存加载→ShellCode→Payload
- 关键特征:
fuckyou导出函数、特定IP、多层加密 - 对抗手法:反杀软扫描、内存驻留、动态解密
- 关联情报:可通过编译时间、IP、域名等关联其他样本
八、分析工具建议
- MSI解析工具(如Orca、MSI Explorer)
- 反编译工具(IDA Pro、Ghidra)
- 行为分析工具(Process Monitor、Process Explorer)
- 网络分析工具(Wireshark、Fiddler)
- 威胁情报平台(VirusTotal、AlienVault等)