360数字安全 08月29日
银狐木马新变种利用GAC特性劫持系统,360安全智能体实现自动阻断
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,活跃的银狐木马变种加速迭代,其最新版本利用Windows全局程序集缓存(GAC)特性,通过劫持System.Collections.Modle.dll等程序集,修改注册表以接管.NET应用程序域管理,对政企机构安全构成严重威胁。该木马伪装成安装程序诱导执行,通过云服务商白名单下载恶意DLL,并尝试终止安全软件。成功驻留后,木马可窃取向日葵远程工具的控制信息。360数字安全集团的安全智能体通过其云安全立体防护体系,实现了对该木马传播、行为监测及深度清理的全周期防御,能有效阻断各类新型攻击手段,并提供主动防御和应急响应能力,建议政企机构尽快部署。

🛡️ **GAC特性被利用进行程序劫持**:银狐木马最新变种通过将恶意DLL文件安装到全局程序集缓存(GAC)中,利用其作为Windows中用于存储强名称签名.NET程序集的目录,实现了对指定.NET程序的随意劫持。它通过修改注册表接管.NET应用程序域管理行为,对系统造成全局性影响,如劫持System.Collections.Modle.dll,使得后续启动的.NET程序自动加载恶意代码。

☁️ **利用云服务白名单规避检测**:该木马通常伪装成“Setup-xxxx.exe”安装程序,本体为加载器,会从百度智能云BOS下载名为“js19.dbd”的动态链接库(DLL)文件。由于利用了云服务商的白名单机制,该恶意下载地址往往能够绕过安全软件的网络检测,实现有效投递。

🖥️ **窃取远程控制信息与持久化驻留**:木马在实现GAC劫持后,会从远程下载加密文件并重命名,同时下载可执行文件并重命名为“uninstall_xxxxx.exe”。通过修改注册表允许未标记安全ActiveX控件初始化和脚本执行,利用COM组件执行恶意文件,最终将恶意代码注入explorer.exe进程,连接远程C2服务器。木马还会检测并窃取向日葵远程工具的机器码与密码,实现持久化驻留。

🛡️ **360安全智能体构建免疫体系**:面对银狐木马的快速迭代和复杂攻击手段,360安全智能体赋能的云安全立体防护体系,通过下载安全防护、智能分析系统、主动防御系统和远控·勒索急救模式,实现了对木马传播的拦截、行为的监测以及深度清理。该体系能快速识别和阻断各类新型攻击,如多文件攻击、加密压缩包、配置型白利用等,并能对驱动级木马进行清理和系统配置修复。

2025-08-29 18:08 北京

银狐木马新变种利用GAC特性劫持系统,360安全智能体实现自动阻断

近一年来,银狐木马持续处于高发状态,其攻击手法迭代速度与传播规模均呈现爆发增长,已发展成为国内最具活跃度的威胁组织之一。近期,该木马更新频率加快,并不断变换攻击技术,通过文件拼接、AutoHotkey 模拟点击、ISO 钓鱼等多种手段实施攻击。

360数字安全集团经监测发现,其最新变种开始采用GAC特性实施程序劫持,对广大政企机构安全构成严重威胁。

利用GAC隐秘通道

引发全局失控风险

该变种通常将木马伪装成“Setup-xxxx.exe”安装程序诱使用户执行,其本体实为一个加载器(Loader),会从百度智能云BOS下载名为“js19.dbd”的动态链接库(DLL)文件并调用其中的run函数。由于利用云服务商白名单机制,该恶意地址往往能绕过安全软件的网络检测,从而实现有效投递。同时,该木马在启动后,会循环检测360Tray.exe、360Safe.exe、ZhuDongFangYu等360相关程序,并尝试通过驱动终止相关安全软件运行。

银狐木马变种的典型钓鱼页面

进入实质性的功能阶段后,该木马会创建隐藏、只读属性的目录,并从远程下载DLL组件,将其安装到全局程序集缓存(即Global Assembly Cache,缩写为GAC)中,以实现持久化驻留和多程序共享。

GAC是Windows中用于存储经强名称签名的.NET程序集的特殊目录,通常用于避免版本冲突和实现程序集共享。该木马利用这一机制,可以实现对指定.NET程序的随意劫持。其劫持了诸如 System.Collections.Modle.dll 等程序集后,会通过修改注册表接管.NET应用程序域管理行为,从而对系统造成全局性影响。

木马通过GAC劫持

System.Collections.Modle.dll

完成劫持后,木马会再次从下载加密文件“109.mdb”至本地,并将其重命名为“adp.xml”;同时下载“dfsvc.exe”,重命名为“uninstall_xxxxx.exe”(xxxxx为随机字符串)。随后,木马通过修改注册表,将相关键值设置为0,以允许未标记为安全的ActiveX控件初始化和脚本执行,从而进一步降低系统安全设置。

木马随后会生成temp_1756284537.html 和temp_1756284616.mmc两个临时文件,其中,temp_1756284537.html文件会利用已关闭安全限制的ActiveX控件启动恶意程序。之后的木马功能环环相扣:首先通过MMC20.Application.1 COM组件执行temp_1756284616.mmc文件,进而触发HTML文件运行。

此后,木马会启动看似正常的.NET程序uninstall_1awRtVHM.exe。该程序会在已遭篡改的环境中,自动加载被劫持的System.Collections.Modle.dll,进而沦为傀儡进程。该进程首先通过创建计划任务实现持久驻留,之后借助MMC20 COM组件执行.mmc文件,最终触发完整木马执行链。

实现长期驻留后,木马读取并解密adp.xml文件,将其载入内存执行,并注入至系统桌面进程(explorer.exe)中,内存中的恶意代码随后会连接远程C2服务器(129.226.60.109:8081)。360安全智能体经分析发现,该代码为远控木马,具备文件操作、注册表修改和信息窃取等常见功能,还会检测向日葵远程工具的存在,并窃取其机器码与密码。

木马查找“向日葵”远控工具并获取其控制信息

360安全智能体赋能

构建银狐木马免疫体系

面对传播迅猛、变种迭出的银狐木马攻击,360依托安全智能体赋能的云安全立体防护体系,构建起涵盖传播拦截、行为监测、深度清理的全周期防御矩阵。

在木马传播的初始阶段,该体系中的下载安全防护模块已实现对主流通讯软件的全链路覆盖,可对通过钉钉、微信、QQ等渠道传播的恶意文件进行实时检测,在木马落地前即完成自动查杀。

针对攻击者精心设计的对抗手段,比如遭遇掺杂大量干扰文件的多文件攻击,抑或是面对超大文件规避检测的传统伎俩,以及针对加密压缩包和“配置型白利用”等新型攻击方式,该体系皆可依托安全智能体赋能的智能分析系统,将安全专家的分析经验汇集于模型之中,快速从各类扫描数据中找出符合以上攻击特性的样本,从而实现自动阻断拦截。此外,还会对无法识别的可疑文件进行标记,并持续监测其后续行为。

对于传输过程中的漏网之鱼,360主动防御系统会对用户电脑提供强力保护。近期,银狐木马常用的攻击包括PoolParty注入、模拟用户点击、WFP断网、安全软件驱动利用、Windows Defender策略滥用等,360主动防御对这些攻击均能进行有效防御,并对发现的漏网之鱼进行清剿。

在终端处置环节,360云安全立体防护体系中的远控·勒索急救模式展现强大应急响应能力。该模式可一键切断攻击者控制通道,为深度清理争取宝贵时间窗口。此外,该体系不仅支持对各类驱动级木马的清理、对被篡改的系统配置进行修复,也支持对被银狐木马利用的IPGuard、安在管理软件、阳途管理软件等软件的智能卸载。

目前,360云安全立体防护体系已经实现对银狐木马病毒的全面查杀,建议广大政企机构尽快部署。

想要了解更多详情

欢迎拨打咨询电话

400-0309-360

往期推荐

01

● 中国生产力促进中心协会智能体互联网分会成立,360入选首批会员单位

02

● IDC权威认证:360终端安全智能体获多维度五星满分评价领跑行业

03

● 批智能体创新计划合作伙伴授牌 360以AI与安全优势上榜

04

 AI应用如何落地政企?首先不要卷通用大模型

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

银狐木马 GAC劫持 程序劫持 360安全智能体 云安全 APT 网络安全 Silver Fox Trojan GAC Hijacking Program Hijacking 360 Security Intelligence Cloud Security APT Cybersecurity
相关文章