引言:两个无解的疑问#
企业部署了最新的EDR,员工接受了多次钓鱼培训,为什么银狐依然能像幽灵一样如入无人之境?用户还要怎么小心?EDR究竟输在哪?银狐的“通关秘籍”到底是什么?事实上,银狐并不需要昂贵的 0-day 漏洞。它的成功在于彻底武器化了“合法性”——在合法的场景下欺骗用户,用合法的程序蒙蔽 EDR。
场景欺骗:为何用户总在中招?#
传统的防御建议总是老生常谈地要求“提高安全意识”,仿佛这能解决一切问题。然而,银狐的肆虐证明了这一逻辑的局限性。对于目标群体而言,中招并非因为无知,而是因为攻击者将恶意代码完美封装进了极其逼真的“合法业务场景”中。在真假难辨的高仿真环境下,即便是有经验的员工也难以幸免。
1. “SEO”劫持与水坑攻击#
**关键词劫持:**攻击者极其精准地购买了高频办公软件的搜索引擎广告位。重点劫持“发票打印驱动”、“税务申报插件”、“WPS 缺字修复”、“CAD 看图王”等。这些都是财务和行政人员在工作中遇到阻碍时“急需”的软件。
用户通常不是被动收到钓鱼邮件,而是在解决工作问题的过程中主动寻找并下载了银狐购买广告位的“假冒软件”。 这种主动搜索的行为,绕过了由于“陌生人发文件”产生的心理防御机制。 因为是“自己主动找来的”,所以默认它就是安全的。
“高仿”的极致:银狐不再满足于简单的图标伪装,而是实现了从官网 UI 到安装流程的全量伪装。攻击者搭建了与正版软件官网一模一样的钓鱼站点,用户下载到的不再是单纯的病毒,而是一个**“功能完备的恶意安装包”**。当用户双击运行后,真的会弹出一个安装界面,甚至真的安装了一个 WPS,但在后台静默释放了木马。用户直到电脑被控制,都以为自己只是装了个软件。
2. IM 工具的滥用#
传统的安全培训总是强调“不接陌生文件”,但银狐打破了这一规则——它不再是陌生人,而是潜伏在列表里的“熟人”。 攻击者往往通过盗号或高仿账号潜伏在工作群中,利用“工资表”、“团建名单”等高频词汇进行轰炸,甚至模仿老板语气直接点名:“@财务小王 查一下这张票”。在**“熟人关系+紧迫指令”**的双重压力下,受害者的警惕性瞬间归零。
这一趋势在数据上得到了惊人的印证:根据 2025 年统计,59% 的银狐攻击已转向 IM 工具,而传统邮件传播仅剩 1%。 这意味着攻击者已彻底放弃了高成本的网关对抗,转而进攻企业防御最薄弱的环节。在中国职场,防火墙能拦住邮件,却拦不住微信;在员工大脑的隐形白名单里,“微信发来的文件”往往被默认等同于“安全的业务文件”。
3. 文件格式的武器化#
银狐深知,直接发送 .exe 会触发警报,于是它开始利用操作系统原生支持的“合法容器”来运载毒药:
- **MSI 安装包投毒:**利用 Microsoft Installer (MSI) 格式打包。当你运行
setup.msi时,它不仅会安装真正的 WPS 或钉钉(让用户无感知),还会利用 MSI 的默认安装功能,在后台静默释放并执行恶意 Payload。对系统而言,这只是一个正常的软件安装行为。 - **CHM 电子书利用:**伪装成
工资调整方案.chm或操作手册.chm。利用Windows 帮助文档(HTML Help)的特性,当用户双击打开阅读文档时,后台自动执行嵌入的恶意的 JavaScript 或 PowerShell 脚本,实现无感上线。 - **Qt 库伪装开发:**为了规避静态查杀,银狐使用了 Qt 开发框架 编写恶意程序,甚至基于开源软件源码进行二次开发。这导致其 PE 结构看起来非常像正常的商业软件,拥有合法的依赖库结构,极具迷惑性,让杀软难以通过简单的静态特征将其定罪。
4. 滥用合法工具#
这是银狐最讽刺,也是 EDR 最难处理的一招:它不再自己写木马,而是直接使用企业 IT 部门也在用的合法软件。
-
**合法远控工具的“借刀杀人”:**银狐直接集成 ScreenConnect、ToDesk、向日葵 或 超级眼 等商业远控软件。这些软件本身就具有屏幕监控、文件回传功能,且带有合法的数字签名,银狐甚至不需要自己写代码,只需配置好企业ID,就能利用厂商的正规服务器进行 C2 通信。EDR 无法查杀它们,因为它们确实是合法的正规软件。
-
企业管理软件的“寄生”:更隐蔽的手段是滥用 IPGUARD、阳途、固信 等企业资产管理软件。攻击者将合法的远程运维、资产管理类工具私有化部署,静默安装到用户电脑,无需编写恶意代码,就能利用软件自带的远程控制、命令执行等功能实现长期操控;部分攻击者还会部署多款软件“互相兜底”。这类工具自带强大的“自保护机制”(本意是防止员工卸载监控),现在却成了银狐最好的防弹衣——普通用户根本无法卸载,甚至杀毒软件想杀它,都会被视为“破坏企业管理软件”而被拦截。
技术逃逸:EDR 为什么“视而不见”?#
企业最大的困惑在于:为什么装了最贵的 EDR,还是会被银狐穿透?面对银狐,EDR 的失效并非因为特征库过时,而是输在了**“身份”**上。银狐通过滥用操作系统底层的信任机制(数字签名、内核驱动),获得了凌驾于 EDR 之上的权限。它证明了一个残酷的悖论:在攻击者获取了系统的“绝对信任”后,安全软件本身也成了被收割的对象。
1. 静态层面的“信任滥用”:白加黑#
银狐利用了带有微软或大厂数字签名的合法程序(白文件),例如 Windows Defender 自带的 MpCmdRun.exe 或某知名 RPG 游戏的启动器。 攻击者在这些白文件的同目录下放置一个恶意的 DLL(黑文件),伪装成系统库(如 mpclient.dll)。白文件启动时,受 Windows 加载机制(优先加载同目录 DLL)的影响,自动加载黑 DLL。
为什么拦不住: EDR 看到主进程是微软签名的,通常会放行或降低监控级别。如果 EDR 强杀,极大概率会误杀正常的系统进程导致蓝屏或业务中断。因此EDR通常不敢随便杀有数字签名的进程,否则若导致业务瘫痪,厂商将需要承担主要责任,声誉也会大受影响。 银狐就在这个**“误报容忍度”**的夹缝中生存。
2. 内核层面的“降维打击”:BYOVD#
这是银狐目前最核心的对抗技术。攻击者携带 TrueSight.sys(反作弊驱动)、Zemana 等拥有合法微软数字签名的驱动程序,利用其正规身份绕过 Windows 驱动签名强制执行 (DSE) 机制加载入内核。入场后,银狐利用驱动内部的已知漏洞将权限提升至 Ring 0 (内核态),直接在底层解除 EDR 的 API 挂钩 (Unhooking) 或强制结束 360Tray.exe 等安全软件进程。
**为什么拦不住:**EDR 输在了“权限不对等”上。在 Windows 机制下,存在漏洞的合法驱动依然被视为可信组件。当银狐掌握了内核权限,仅运行在应用层 (Ring 3) 的 EDR 缺乏同级别的对抗能力,导致防护进程被直接关闭。
3. 系统层面的“规则反噬”:WDAC 与 GAC 劫持#
WDAC 借刀杀人: 这是最讽刺的一招。银狐滥用了 Windows Defender 应用程序控制 (WDAC) 策略。攻击者通过加载恶意的 SiPolicy.p7b 策略文件,告诉 Windows 内核:“除了微软自带的程序,其他所有软件(包括 360、火绒)都是非法的。” 结果,操作系统亲自出手,禁止了安全软件的运行。
GAC 全局劫持: 利用 .NET 的 全局程序集缓存 (GAC)。通过注册表操作,银狐劫持了系统的 .NET 环境,导致管理员每次打开 PowerShell 或系统管理工具时,都会自动加载并执行恶意 DLL。
为什么拦不住? EDR 输在了“合法性”上。WDAC 是微软官方推荐的安全功能,GAC 是微软官方的运行机制。银狐并没有绕过防御,而是利用了防御设施本身。EDR 无法拦截操作系统执行“合法的安全策略”,哪怕这个策略的内容是“自杀”。
4. 隐匿与持久化:系统机制的“灯下黑”#
银狐不仅要进得来,还要藏得住。它避开了所有 EDR 重点监控的“大路”(如 Run 注册表、CreateRemoteThread API),专走系统预留的“暗道”。
- **PoolParty 注入(内存隐匿):**这是一个极其前沿的技术。银狐利用 Windows 线程池 (Thread Pool) 的工作机制,将 Shellcode 注入到合法进程的线程池中。这种注入方式不涉及传统的
CreateRemoteThreadAPI,因此能绕过绝大多数 EDR 的 API Hook 监控。 - **PendingFileRenameOperations 持久化(持久化逃逸):**为了实现无痕自启动,银狐不写注册表 Run 键,而是修改
Session Manager下的PendingFileRenameOperations。利用系统重启时移动/重命名文件的机制,在操作系统启动的最早期阶段就替换系统文件,实现持久化。
为什么拦不住: EDR 输在了“监测盲区”上。绝大多数 EDR 都是通过 Hook 关键 API(如创建线程)来监控行为的。而 PoolParty 滥用的是合法的线程池调度机制,在 EDR 看来,这只是系统在正常地分配任务,完全没有任何异常特征。PendingFileRenameOperations 是 Windows 更新的必经之路,EDR 为了避免误拦截系统更新,往往不敢对这个位置进行强杀。
5. 流量的隐身:C2 的云原生化#
银狐彻底抛弃了容易被威胁情报标记的独立 C2 IP,转而将指挥基础设施完全“寄生”在 Aliyun OSS、Tencent COS、GitHub、Discord 等合法的公有云服务上。为了极致的隐匿,它还引入了 **隐写术 **:Loader 会访问公开图床下载一张看似人畜无害的 JPG 图片,实则利用 LSB (最低有效位) 算法从像素点中提取加密的 Shellcode。整个过程在流量监控设备看来,只是一次普通的图片加载行为。
为什么拦不住: 企业输在了“业务连续性”上。企业的防火墙敢封阿里云的 IP 吗? 敢封 GitHub 吗? 不敢。 银狐把恶意指令伪装成正常的图片下载、网页访问。 在流量监测设备(NDR)眼里,银狐的通信完全是合法的 HTTPS 请求,混在海量的业务流量中,根本无法区分。
防御复盘:构建针对“银狐”的纵深防御体系#
假设用户一定会点,假设文件一定会落地,我们如何阻止它起效?
1. 针对“白加黑”的防御:打破信任链#
传统的 EDR 信任白名单,我们需要引入基于IOA(攻击行为指标)的监控——比如,一个记事本进程不应该去连接互联网,一个播放器不应该去读取浏览器Cookie。
- 技术策略:实施 Sysmon 深度监控
- 原理: 既然银狐利用合法程序(如
wps.exe)加载恶意 DLL,我们就监控“非标准的加载行为”。 - 实战配置:
- 监控点 1: 监控 ImageLoad (Event ID 7)。如果一个拥有 Microsoft/Kingsoft 签名的二进制文件,从
Downloads、Temp或AppData目录(非 Program Files)启动,并加载了一个未签名或签名不匹配的 DLL,立即告警。 - 监控点 2: 监控 ProcessCreate (Event ID 1) 的父子关系。为什么
wps.exe会调用cmd.exe或powershell.exe?这是典型的 Shellcode 执行特征。
- 监控点 1: 监控 ImageLoad (Event ID 7)。如果一个拥有 Microsoft/Kingsoft 签名的二进制文件,从
- 原理: 既然银狐利用合法程序(如
- 企业级策略:ASR (攻击面减少) 规则
- 启用 Microsoft Defender 的 ASR 规则:
Block executable files from running unless they meet a prevalence, age, or trusted list criterion(阻止未满足流行度、存在时间或信任列表条件的可执行文件运行)。
- 启用 Microsoft Defender 的 ASR 规则:
2. 针对“内核对抗(BYOVD)”的防御:驱动管控#
银狐带进来的 TrueSight.sys 是有签名的,所以不能只看签名。
- 技术策略:启用 HVCI 与 驱动黑名单
- 硬核防御: 强制开启 [HVCI (Hypervisor-Protected Code Integrity)](Windows安全之旅——HVCI(虚拟机监控程序保护代码完整性)|作者:施洛米·布特纳鲁博士 |媒介)。即使银狐加载了驱动,HVCI 也会阻止其在内核内存中执行未签名的动态代码(Shellcode)。
- 配置策略: 部署微软的 [Vulnerable Driver Blocklist (易受攻击驱动程序阻止列表)](Microsoft 推荐的驱动程序阻止规则 | Microsoft Learn)。这是一份由微软维护的黑名单,专门拦截像
TrueSight.sys这种“好人坏驱动”。 - 日志狩猎: 监控系统日志中的 Event ID 6 (Kernel Driver Load)。任何不在基线内的新驱动加载,必须触发 SOAR 自动化处置流程。
3. 针对“C2 通信”的防御:流量行为分析#
既然 IP 是阿里云/Github 封不掉,内容是加密的解不开,那就看**“通信频率”**。
- 技术策略:JA3 指纹与心跳检测
- JA3 指纹: 银狐 Loader 的 TLS 握手特征往往是固定的。通过提取样本的 JA3 指纹,可以在流量网关直接阻断,哪怕它连的是阿里云。
- 长连接检测: 正常的图片下载(图床隐写)是短连接,下载完就断。但银狐的 C2 需要保持长连接或规律性的心跳包 (Beaconing)。分析流量日志中的
Connection Duration和Jitter(抖动值),识别出伪装成 HTTPS 的 C2 通道。
4. 针对“投递链”的防御:软件供应链管制#
这是解决“用户乱下软件”的终极方案。
- 管理策略:应用商店化
- 零信任原则: 在域控策略(GPO)中,利用 AppLocker 或 WDAC (Windows Defender Application Control),实施“默认拒绝”。
- 落地: 除非是企业内部“软件中心”分发的软件,或者是拥有特定证书签名的软件,否则用户从百度下载的任何
.exe、.msi双击后直接弹窗“被管理员阻止”。这不是教育用户,这是物理隔离风险。
结语:告别“默认信任”的时代#
银狐的肆虐,本质上是给所有企业上了一堂关于“零信任”的实战课。它证明了,在现代攻防中,没有什么是天生可信的:用户的“主动搜索”不可信,熟人的“微信头像”不可信,甚至微软签名的“驱动程序”也不可信。
EDR 不是万能药,它只是最后一道防线。真正的防御,必须建立在**“假设已经失陷”**的前提下——收回对人的过度信任,收回对系统的过度信任。
对抗银狐,不是要买更贵的 EDR,而是要建立一套**“哪怕你点了,也跑不起来;哪怕跑起来了,也传不出去”**的纵深防御体系。