“游蛇(银狐)”黑产密集仿冒各类流行应用:WPS下载站打假专辑

“游蛇(银狐)”黑产密集仿冒各类流行应用:WPS下载站打假专辑

时间 :  2025年10月10日


1.概述


“游蛇”攻击组织,其他安全企业又称“银狐”、“谷堕大盗”等,主要针对国内用户进行攻击诈骗活动。安天在2022年下半年发现和分析游蛇组织的早期活动,包括伪装常用软件下载站和搜索引擎SEO和钓鱼邮件方式实施投放,采取白加黑方式执行,利用即时通讯软件(微信、企业微信等)进一步扩散。其主要获利方式为通过即时通讯软件拉群的方式进行诈骗,同时也对感染主机形成窃密能力,可能进行数据贩卖等其他活动。其传播的恶意文件变种极多、免杀手段更换极为频繁,影响到的个人和行业极为广泛。

安天CERT持续对“游蛇”黑产团伙进行跟踪,发现该组织大量仿冒一系列流行应用程序进行钓鱼传播,尤其Google、Bing搜索引擎挂载游蛇现象已经成为重灾区,伪造站与正版官方网站不仅网站内容上高度相似,在域名模仿上也极为逼真,用户一旦误信并下载恶意安装包,“游蛇”远控木马便会植入系统。实现对目标设备的远程操控,盗取敏感数据和诈骗等操作。

本篇报告梳理了“游蛇”组织近期仿冒WPS网站进行钓鱼传播的案例,目前涉及的案例均存活,通过攻击手法对每种案例进行分类总结,形成WPS软件下载站打假专辑。在日常办公中,用户需警惕各类仿冒软件的钓鱼陷阱,务必通过正规渠道下载和更新软件,仔细核对网址与证书,并安装终端安全防护软件进行系统防护。

安天智甲具备下载增强防护,支持通过对浏览器、即时通讯软件、电子邮件客户端入口实现管控,发现接收、下载行为,让恶意代码无法轻易落地至本地磁盘或者启动,让绝大部分恶意文件被拦截在加载执行之前。

下载增强防护详细介绍:《智甲EDR“下载增强防护”,让游蛇(银狐)跑不起来》

2.游蛇黑产仿冒WPS程序案例


安天CERT在日常跟踪“游蛇”组织中发现,该组织大量仿冒WPS软件网站进行钓鱼传播,对仿冒的网站下载下来的文件进行分析和攻击手法提炼,形成四组案例进行分享。相关手法在安天历史发布的报告中进行过披露,如需进一步了解可访问安天官网应急响应分析模块进行查阅。

2.1 仿冒WPS网站案例一

通过谷歌搜索引擎搜索“wps 下载”发现,第1页的第3、5、6位均是“游蛇”组织伪造的钓鱼网站,结果如图所示:

图2-1 谷歌搜索引擎结果

钓鱼网站页面如图所示,从钓鱼页面上很难进行区分是否为官网页面:

图2-2 钓鱼网站页面

谷歌搜索引擎结果的第3、5、6位仿冒WPS网站案例滤重分析概览如下表所示:

表2-1 案例一概览

伪造应用

WPS

文件名

wgtfdhg (2).exe

whxsaigwpsbn-1.6.1.exe

MD5

395F257E1180CE2E7D13B80F716A3EAE

D07B929CE2C5EA59824C170CE6B755E1

手法简介

初始程序使用NSIS进行打包,其中含有命令行版RAR程序及一个经过加密处理的jpg文件和正常的WPS安装程序,该jpg文件中含有“白加黑”文件。

对应报告手法链接

https://www.antiy.cn/research/notice&report/research_report/20230330.html

钓鱼网站域名

https[:]//www-wps.org/

https[:]//www.wps1.com/

https[:]//www.wps2.com/

https[:]//cn-wps.com/

https[:]//zhs-wps.com/

恶意下载链接

https[:]//wsi.irdlnc.top/Whotefjfsvo-1.6.7.zip

https[:]//wsi.irdlnc.top/whxsaigwpsbn-1.6.1.zip

https[:]//honing.oss-ap-southeast-1.aliyuncs.com/Wp_s_BG.rar

数字签名

Skutta, Kristjan

Blizzard Entertainment, Inc.

广州虎牙信息科技有限公司

(数字签名无效)

2.2 仿冒WPS网站案例二

通过bing搜索“wps”发现,第1页的第3位是“游蛇”组织伪造的钓鱼网站,结果如图所示:

图2-3 bing搜索引擎结果

钓鱼网站页面如图所示,从钓鱼页面上很难进行区分是否为官网页面:

图2-4 钓鱼网站页面

仿冒WPS网站案例二概览如下表所示:

表2-2 案例二概览

伪造应用

WPS

文件名

WPS_Setup_X64-43545.msi

WPS_Setup_X64-9534.msi

MD5

850CCA9842EF88BDC9C3D6EF438416BE

D6978123F086D9E6FB825E7D5DB65F16

攻击手法简介

初始MSI程序中含有一个正常的WPS安装程序,以及恶意组件。恶意组件利用“白加黑”手段,利用QQMusic相关程序加载名称为“QQMusic.dll”的恶意DLL文件,通过注册表实现持久化,并读取txt文件写入申请的内存中。该txt文件是Shellcode,最终执行Gh0st远控木马。

对应报告手法链接

https://www.antiy.cn/research/notice&report/research_report/SwimSnake_Analysis_202505.html

钓鱼网站域名

https[:]//pc-wps.com.cn

https[:]//wps-zh.com.cn

恶意下载链接

https[:]//1aad538cdb1479fb6921ff8ed872ab30.linkgodrive[.]icu/WPS_Setup_X64.zip

https[:]//a5f5e388a9033b039abc5145fbed8f6c.ypio.icu/WPS_Setup_X64_2544.zip?skey=a23b0dc3096bb68062343cde2a3eeb6035eea8eecd0de89db8ea6c256afe2b17

数字签名

2.3 仿冒WPS网站案例三

通过Bing网页搜索“wps 下载”发现,第1页的第4、7、10、11位均是“游蛇”组织伪造的钓鱼网站,结果如图所示:

图2-5 Bing搜索引擎结果

钓鱼网站页面如图所示,从钓鱼页面上很难进行区分是否为官网页面:

图2-6 钓鱼网站页面

Bing网页搜索“wps 下载”结果的第4、7位仿冒WPS网站的概览如下表所示:

表2-3 案例三概览

伪造应用

WPS

文件名

WpsSetup.exe

MD5

576F7F40CEA79D1DBDFD4F0C08E79FA4

0B7C574E1503841C7EB2B1C5DB8A6F3C

攻击手法简介

初始程序经过混淆处理,从攻击者阿里云OSS中获取恶意文件。该恶意文件尝试终止指定反病毒产品进程、服务,从攻击者阿里云OSS中再获取一组“白加黑”恶意文件。其整体攻击流程与《游蛇(银狐)黑产传播与技战术持续追踪:仿冒FinalShell管理软件的攻击手法分析》中的样本类似。

对应报告手法链接

https://www.antiy.cn/research/notice&report/research_report/SwimSnake_Analysis_202509.html

钓鱼网站域名

https[:]//www.kingsoftwps.com.cn/

https[:]//wps-cn.net/

恶意下载链接

https[:]//dowshfgfr5.s3.us-east-005.backblazeb2.com/WpsSetup.zip

数字签名

2.4 仿冒WPS网站案例四

钓鱼网站页面如图所示,从钓鱼页面上很难进行区分是否为官网页面:

图2-7 钓鱼网站页面

Bing网页搜索“wps 下载”结果的第10位仿冒WPS网站的概览如下表所示:

表2-4 案例四概览

伪造应用

WPS

文件名

Wjfrpsl.exe

MD5

05946B9848551EB738C9FDF748AF0FF2

手法简介

使用InnoSetup进行打包,安装包内含有man100.datfunzip.Umain.xmlServer.log,被释放至C:\ProgramData\WindowsData。其中funzip.U7za工具,使用指定密码“htLcENyRFYwXsHFnUnqK”对main.xml文件进行解压,执行其中的正常WPS安装程序和恶意程序。通过执行UAC绕过工具、BYOVD攻击组件、powershell添加排除项等方式进行规避,利用白加黑组件执行最终的Winos远控木马。

钓鱼网站域名

https[:]//www.bg-wps.com/

恶意下载链接

https[:]//pub-3d7ecf8d8ed94374b9fb10d61138bd72.r2.dev/Wjfrpsl.zip

数字签名

3.钓鱼网站的特点与识别


钓鱼网站伪装成可信服务或机构,以窃取用户账号、密码、支付信息或传播恶意软件。它们外观往往逼真,但在细节上存在蛛丝马迹。了解常见特点并掌握快速识别方法,能在第一时间降低被欺骗的风险,保护个人与企业信息安全。

3.1 钓鱼网站域名的常见仿冒特征

1. 替换或增加字符:钓鱼网站通常使用与正规网站相似的域名,正常网站域名通常结构如下:xxx.软件名.cn。仿冒WPS的钓鱼网站使用“wps1”、“wps2”、“wpskr”、“kingsoftwps”等类似域名。

2. 添加前后缀:在真实域名前后添加额外的字符,如“cn-wps”、“zhs-wps”、“wps-cn”等类似域名。

3. 域名伪装:利用域名混淆视听,如WPS网站的域名是“wps.cn”,攻击者用“pc-wps.com.cn”等类似域名进行混淆。

表3-1 钓鱼网站域名特征汇总

正常网站域名

仿冒网站域名

使用手法

platform.wps.cn

www.wps.cn

www.wpskr.com

替换或增加字符

www.wps1.com

www.wps2.com

www.bg-wps.com

添加前后缀

www-wps.org

cn-wps.com

zhs-wps.com

wps-cn.net

www.kingsoftwps.com.cn

替换或增加字符、域名伪装

pc-wps.com.cn

添加前后缀、域名伪装

wps-zh.com.cn

3.2 钓鱼网站页面的常见特征

1. 界面模仿:“游蛇”组织在搭建网站时,会模仿官方网站进行搭建,所以界面设置会非常相似,几乎与官方网站的页面一致,很难能通过肉眼辨识是否是钓鱼网站。

2. 网页存在其他问题:“游蛇”组织搭建网站只能模仿官网首页,不会大成本的对其制作,会出现很多各式各样的问题,如下载按钮响应时间过慢、页面加载不全、跳转链接无效、存在其他非自身产品的下载链接等。

图3-1 钓鱼网页的识别

3.3 钓鱼网站下载文件的常见特征

1. 下载的文件名是否正确:在正规官网下载文件的文件名一般是“名称+Setup”,多数是可执行文件。而钓鱼网站下载的文件的文件名大多以不规则的方式进行命名,且下载的是“游蛇木马”多数是压缩包的形式。

2. 下载的文件图标是否正确:钓鱼网站下载的文件的图标与我们常用软件的图标会存在一些出入,多以模仿为主。

3. 下载的文件是否有数字签名:正规网站下载的文件均带有该公司的数字签名,并且证书有效。钓鱼网站下载的文件一般不带有数字签名,少数带有数字签名的文件也与软件公司的不符,且证书属于无效状态。

表3-2 钓鱼网站下载文件的常见特征

下载文件的常见特征

正规网站

钓鱼网站

下载文件名

WPS_Setup_22529.exe

tpoanse-x64.2.6.3.zipWjfrpsl.zipWPS_Setup_X64-43545_msi.zipWPS_Setup_X64_2544.zipWp_s_BG.rar

图标

数字签名

Zhuhai Kingsoft Office Software Co., Ltd.

(数字签名正常)

Skutta, Kristjan

Blizzard Entertainment, Inc.

(数字签名无效)

4.IoC


395F257E1180CE2E7D13B80F716A3EAE

D07B929CE2C5EA59824C170CE6B755E1

850CCA9842EF88BDC9C3D6EF438416BE

D6978123F086D9E6FB825E7D5DB65F16

0B7C574E1503841C7EB2B1C5DB8A6F3C

576F7F40CEA79D1DBDFD4F0C08E79FA4

05946B9848551EB738C9FDF748AF0FF2

www-wps[.]org

www.wps1[.]com

www.wps2[.]com

cn-wps[.]com

zhs-wps[.]com

pc-wps.com[.]cn

wps-zh.com[.]cn

wps-cn[.]net

www.wpskr[.]com

www.kingsoftwps.com[.]cn

wps-cn[.]net

www.bg-wps[.]com

https[:]//wsi.irdlnc.top/Whotefjfsvo-1.6.7.zip

https[:]//wsi.irdlnc.top/whxsaigwpsbn-1.6.1.zip

https[:]//honing.oss-ap-southeast-1.aliyuncs.com/Wp_s_BG.rar

https[:]//1aad538cdb1479fb6921ff8ed872ab30.linkgodrive[.]icu/WPS_Setup_X64.zip

https[:]//a5f5e388a9033b039abc5145fbed8f6c.ypio.icu/WPS_Setup_X64_2544.zip?skey=a23b0dc3096bb68062343cde2a3eeb6035eea8eecd0de89db8ea6c256afe2b17

hxxps[:]//dowshfgfr5.s3.us-east-005.backblazeb2[.]com/WpsSetup.zip

https[:]//pub-3d7ecf8d8ed94374b9fb10d61138bd72.r2.dev/Wjfrpsl.zip

安天针对“游蛇”威胁历史报告清单


[1] 通过伪造中文版Telegram网站投放远控木马的攻击活动分析 [R/OL].(2022-10-24)
https://www.antiy.cn/research/notice&report/research_report/20221024.html
[2] 利用云笔记平台投递远控木马的攻击活动分析 [R/OL].(2023-03-24)
https://www.antiy.cn/research/notice&report/research_report/20230324.html
[3] 利用云笔记平台投递远控木马的黑产团伙分析 [R/OL].(2023-03-30)
https://www.antiy.cn/research/notice&report/research_report/20230330.html
[4] “游蛇”黑产团伙针对国内用户发起的大规模攻击活动分析 [R/OL].(2023-05-18)
https://www.antiy.cn/research/notice&report/research_report/20230518.html
[5] “游蛇”黑产团伙近期钓鱼攻击活动分析 [R/OL].(2023-07-11)
https://www.antiy.cn/research/notice&report/research_report/TrojanControl_Analysis.html
[6] “游蛇”黑产团伙利用微信传播恶意代码的活动分析 [R/OL].(2023-08-22)
https://www.antiy.cn/research/notice&report/research_report/SnakeTrojans_Analysis.html
[7] “游蛇”黑产团伙专题分析报告 [R/OL].(2023-10-12)
https://www.antiy.cn/research/notice&report/research_report/SwimSnakeTrojans_Analysis.html
[8] “游蛇”黑产团伙针对财务人员及电商客服的新一轮攻击活动分析 [R/OL].(2023-11-11)
https://www.antiy.cn/research/notice&report/research_report/SwimSnake_Analysis.html
[9] “游蛇”黑产近期攻击活动分析 [R/OL].(2024-04-07)
https://www.antiy.cn/research/notice&report/research_report/SwimSnake_Analysis_202404.html
[10] “游蛇”黑产团伙利用恶意文档进行钓鱼攻击活动分析 [R/OL].(2024-06-21)
https://www.antiy.cn/research/notice&report/research_report/SwimSnake_Analysis_202406.html
[11] 钓鱼下载网站传播“游蛇”威胁,恶意安装程序暗藏远控木马 [R/OL].(2024-12-20)
https://www.antiy.cn/research/notice&report/research_report/SwimSnake_Analysis_202412.html
[12] “游蛇”黑产攻击肆虐,速启专项排查与处置 [R/OL].(2025-04-23)
https://www.antiy.cn/research/notice&report/research_report/SwimSnake_Analysis_202504.html
[13] “游蛇”黑产利用仿冒的WPS Office下载站传播远控木马 [R/OL].(2025-05-15)
https://www.antiy.cn/research/notice&report/research_report/SwimSnake_Analysis_202505.html
[14] “游蛇(银狐)”黑产最新变种攻击活动 [R/OL].(2025-08-17)
https://www.antiy.cn/research/notice&report/research_report/SwimSnake_Analysis_202508.html
[15] 游蛇(银狐)黑产传播与技战术持续追踪:仿冒FinalShell管理软件的攻击手法分析动 [R/OL].(2025-09-19))
https://www.antiy.cn/research/notice&report/research_report/SwimSnake_Analysis_202509.html