![]()
2025年1月到2026年2月,一个中国背景的黑客组织用13个月时间,完成了从远程控制木马到定制Python窃密器的三次技术迭代。被追踪为"银狐"(Silver Fox)或"虚空蜘蛛"(Void Arachne)的该组织,攻击范围覆盖台湾、日本、马来西亚、印度、印尼、新加坡、泰国、菲律宾8个市场,全部伪装成税务稽查通知。
这不是简单的工具升级。Sekoia安全团队的分析显示,银狐的每次变招都踩在当地税务政策的真实节点上,用政府背书的时间窗口降低受害者警惕。第一波攻击恰逢台湾财政部公布"113年度营利事业所得税查核选案"公告,钓鱼邮件里的PDF附件直接引用官方文件措辞。
第一波:PDF藏毒,借台湾税审公告精准投放
银狐的2025年开局选在1月。攻击者冒充台湾国税局发送邮件,附件是一份看似正常的PDF文档。打开后,文档内嵌的隐藏注释会触发跳转,引导用户下载一个ZIP压缩包。
压缩包里只有两个文件:python311.dll和一个可执行程序。后者通过DLL侧加载技术运行,最终释放的是银狐的老熟人——ValleyRAT(也称Winos)。这是一个模块化后门,2022年以来就通过SEO投毒大规模传播。
操作者把时间算得很准。台湾财政部每年1月发布当年度的税审选案名单,企业收到"被选中稽查"的通知属于正常行政流程。银狐的钓鱼邮件在措辞、格式甚至发送时段上都与真实通知高度同步,企业财务人员很难第一时间分辨。
这种"借势"策略比单纯伪造公章更有效。受害者面对的是一个真实存在的政策背景,警惕性被系统性削弱。Sekoia分析师指出,银狐对台湾税务行政周期的熟悉程度,暗示其可能有本地情报支持或长期潜伏观察。
![]()
第二波:RMM工具借壳,把C2地址写进文件名
2025年12月中旬,银狐换了打法。第二波攻击不再依赖PDF附件,邮件里直接放链接,指向一个按受害者所在国定制的假税务网站。台湾、日本、马来西亚等市场的着陆页各不相同,但视觉风格都模仿当地国税局官网。
点击下载后,用户得到的是一个由中国公司"SyncFutureTec Company Limited"签名的远程监控管理工具(RMM)。这个工具本身是合法的,但配置被银狐动了手脚——C2服务器地址被直接编码进文件名,格式为[IPv4]ClientSetup.exe。
这种设计很刁钻。数字签名保持完整,安全软件扫描时不会立即报警。RMM工具在IT运维领域广泛使用,很多企业的终端安全策略对其有白名单机制。银狐相当于偷了一辆警车,不仅牌照是真的,连警报器都能正常响。
地理范围也在同步扩张。第二波的目标清单从台湾扩展到日本、马来西亚、印度、印尼、新加坡、泰国、菲律宾,几乎覆盖东南亚全部主要经济体。每个市场的着陆页都使用当地语言,部分细节甚至模仿了各国税务系统的UI配色。
第三波:Python窃密器上线,伪装成WhatsApp备份工具
2026年2月,银狐完成最后一次工具换代。RMM工具被撤下,取而代之的是一套定制开发的Python窃密器。钓鱼网站改用马来语编写,暗示马来西亚成为这一阶段的重点目标。
![]()
新恶意程序的运行伪装极其生活化——它把自己包装成WhatsApp备份应用,User-Agent设置为WhatsAppBackup/1.0,与C2服务器通信时还模仿了WhatsApp Web的服务器响应风格。感染后,机器上会出现C:\WhatsAppBackup\WhatsAppData.zip和%TEMP%目录下的锁文件,路径设计让用户误以为是正常的数据缓存。
感染链条被拆得更细:钓鱼邮件→虚假税务网站→ZIP/RAR下载→PE32+可执行文件→Python窃密器。每个环节都增加了分析和溯源成本。Sekoia注意到,银狐的C2基础设施(xqwmwru[.]top)在第三波期间保持了极高的稳定性,没有因安全研究曝光而紧急切换。
三次变招,三个底层逻辑。第一波利用的是行政信任——税务稽查是真实存在的政府行为;第二波利用的是工具信任——签名的RMM软件在企业环境有通行特权;第三波利用的是应用信任——WhatsApp在东南亚的普及率让"备份数据"成为一个不会引发警觉的操作借口。
银狐的进化轨迹呈现出清晰的"去特征化"趋势。从需要用户交互的PDF,到半自动化的RMM,再到完全静默的Python窃密器,攻击链对受害者操作的依赖逐级降低,对安全产品的规避能力逐级提升。每次工具更换都伴随地理靶点的微调,但税务主题作为初始入口被始终保留——这是经过验证的高转化漏斗。
值得关注的是银狐对"合法工具武器化"的偏好。第二波使用的RMM软件、第三波模仿的WhatsApp品牌,都是企业或个人的日常接触对象。这种策略比从零开发恶意程序成本更低,且在事件响应阶段制造混淆——安全团队首先需要确认这是"被滥用的合法工具"还是"纯恶意软件",黄金处置时间被压缩。
东南亚成为重灾区有其结构性原因。该区域数字经济增速快于安全基建投入,跨国企业的区域总部与本地分支之间存在治理缝隙,各国税务系统的数字化程度参差不齐但都在快速推进——这意味着"电子税务通知"本身是个新鲜事物,用户缺乏辨别真伪的经验锚点。
银狐的活跃周期与这些市场的数字化进程高度重叠。2022年以SEO投毒起步,2025年转向精准钓鱼,2026年完成工具链的Python化改造,每一步都踩在当地企业IT环境演变的节点上。这不是运气,是长期战场观察的结果。
Sekoia的报告没有披露具体受害企业数量或数据泄露规模,但强调银狐的C2基础设施在第三波期间显示出"工业化运营"特征——域名注册、服务器租用、流量清洗等环节呈现分工化迹象。一个黑客组织在13个月内完成三次技术栈切换,同时维持8国市场的本地化运营,需要的不是几个技术高手,而是一套可复用的攻击工程体系。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.