
目前,資安團隊觀察到一系列鎖定台灣的精準釣魚攻擊,主要威脅為投遞一種模組化 Windows 遠端存取木馬:Winos4.0(ValleyRat),此舉與 APT 組織 Silver Fox(又稱 Void Arachne)高度相關。本次惡意活動被評估為「高嚴重度」,因為攻擊手法結合了高明的社交工程與快速變換的投遞基礎設施,以及具侵略性的規避手法來躲避偵測,企圖對受害者進行長期的遠端控制。
本次行動挪用大量與「稅務、發票」相關的情境,因此對於經常接觸外部帳務、法遵與政府往來文件的組織來說特別危險,特別是財務與會計部門,往往是遭以「官方文件」之名、行投遞惡意軟體之實的重點目標。
此次攻擊活動以在地化、貼近實務的商務情境為誘餌,模仿台灣本地日常作業流程,包括:
受害者被引導開啟惡意附件(壓縮檔)或點擊內嵌連結,下載惡意程式。由於這些惡意檔案分散架設於不斷輪替的網域與雲端儲存服務上,高變動性讓攻擊者得以對抗仰賴一次性網域封鎖清單等靜態防禦機制。
主要威脅:透過 Winos 4.0(ValleyRat)入侵企業
一旦成功執行,Winos4.0 即為攻擊者提供一個彈性的遠端管理與入侵後操作平台。該惡意程式採外掛(plugin)架構,攻擊者可按需求載入下列模組,例如:
本次行動凸顯惡意行為的一項關鍵變化:執行模式變得更隱匿、低足跡,包括將模組儲存在 Windows registry 中、以記憶體載入方式執行,減少傳統磁碟端的存取,進而增加鑑識取證的難度。
本次攻擊在受害 Windows 系統上的主要影響,是廣泛的檔案加密,這會立刻中斷營運,不僅無法存取關鍵檔案、業務流程也將受阻。此外,遭竊資料可能被用於後續攻擊。
影響範圍
儘管目前觀察到的攻擊主要集中在台灣,但該 APT 組織在亞洲地區持續活躍,且過往鎖定的產業範圍相當廣泛,包括:
本事件的技術核心,是在台灣發動多階段釣魚攻擊,首先投遞 Winos 4.0(ValleyRat),接著繞過 UAC 、提升權限,透過 BYOVD 手法載入存在漏洞的已簽章驅動程式(wsftprm.sys)以在核心層級規避防禦,最後部署模組化遠端木馬,自 C2 伺服器下載其核心元件與外掛、儲存在 Windows registry 中並以記憶體載入。
在相關案例中,Winos 4.0 (ValleyRat) 的投遞手法不斷改變:從以 LNK 為主的下載鏈,轉為 DLL 側載,同時使用不斷輪替的網域與雲端儲存服務作為基礎設施,並維持相對穩定的 C2(47.76.86.151)進行入侵後控制。
偵察(Reconnaissance)
透過 Registry 檢查主機防禦狀態:
Winos 4.0 會查詢 Windows 登錄值 VulnerableDriverBlocklistEnable,位置為:
這讓惡意程式能推斷 Microsoft 的「易受攻擊驅動程式封鎖清單」是否啟用,並據此調整驅動程式載入行為與路徑。
透過行程列舉辨識安全工具:
透過驅動程式取得核心層級能力後,惡意程式會將執行中的行程與硬編碼的資安產品清單比對,確認哪些防禦存在,並將其停用。
資源建置(Resource Development)
輪替式投遞基礎設施:
攻擊者註冊與使用多個網域,也利用中國的雲端儲存服務託管惡意 payload 與壓縮檔,例如:
初始存取(Initial Access)
模擬在地商務情境的魚叉式釣魚:
受害者收到以台灣稅務與電子發票流程為主題的釣魚郵件(如:稅務稽核通知、報稅軟體安裝程式、雲端電子發票下載等)。
透過附件或連結投遞惡意壓縮檔:
執行(Execution)
行動 1:LNK → cmd.exe → 分段下載 → 安裝程式解壓
以 LNK 啟動執行鏈:
捷徑使用相對路徑呼叫系統命令處理器:
..\\..\\..\\..\\Windows\\System32\\cmd.exe
混淆的指令鏈:
被執行的腳本負責分階段安裝與下載:
安裝程式/投放器行為:
當偽裝成「64位安裝包_特別版」 的 Setup64.exe 執行時,會尋找名為 EXPAND 的內嵌可執行資源,將其解壓並寫入:
C:\\ProgramData\\Golden
這為後續 ValleyRat 的部署與驅動程式的防禦規避建立本機基礎。
行動 2:合法 EXE 和 惡意 DLL 側載
攻擊者從 LNK 中介鏈轉向 DLL 側載的手法為:
在惡意 DLL 中觀察到一個明顯的開發者產物——PDB 路徑:
C:\\Users\\Administrator\\Desktop\\大馬專案(二)\\x64\\Release\\DLL.pdb
這顯示其內部專案組織分工明確,能以此為線索,追蹤並分析其他相關的惡意活動。
持久性(Persistence)
Registry 常駐模組(偏向無檔案化):
C2 通訊建立後,Winos 4.0 會從 C2 下載核心與外掛模組,直接儲存在 Windows registry 中,以記憶體載入,避免在磁碟端留下痕跡。
權限提升(Privilege Escalation)
繞過 UAC 以取得高權限執行:
透過 BYOVD 進行核心層級提升:
惡意程式採用「自備易受攻擊驅動程式」(Bring YourOwn Vulnerable Driver, BYOVD)技術,載入 wsftprm.sys(已簽章的 64 位元核心驅動程式「Topaz OFD - PM」,版本 2.0.0.0),以取得核心層級能力。
防禦規避(Defense Evasion)
本次行動在各階段皆使用多層次防禦規避手法:
憑證存取(Credential Access)
透過外掛模組攔截登入資訊:
本次行動會下載一個支援鍵盤側錄功能的「登錄模組」 外掛,可攔截使用者輸入的帳號與密碼。
探查(Discovery)
資料收集(Collection)
透過外掛執行螢幕截圖:
Winos 4.0 會下載以螢幕為主的外掛模組,例如:
這些模組支援螢幕截圖或類遠端螢幕收集,使攻擊者能觀察使用者活動,並截取畫面上顯示的敏感資訊。
指揮與控制(Commandand Control)
透過攻擊基礎設施分段取回 payload :
硬編碼 C2 並於執行時解碼:
模組化入侵後控制:
Winos 4.0 攻擊行動之所以成功,主要是透過在地化釣魚(稅務稽核/報稅軟體/電子發票主題),串接多階段載入器、DLL 側載,以及利用已簽章驅動程式(wsftprm.sys)的 BYOVD 技術進行核心層級防禦規避。因此,緩解策略必須是多層次的,並預設「僅靠靜態網域封鎖必然不足」,因為攻擊者會輪替網域並利用雲端儲存服務。
1. 阻斷初始存取:郵件、網頁與使用者執行管控
強化釣魚偵測
降低惡意壓縮檔與 LNK 下載器成功率
資安意識培養與釣魚演練
2. 在端點上遏止 payload 投遞與前置階段行為
偵測或阻擋可疑指令鏈與偽裝合法工具(LOLBin)
可獵捕或封鎖本次行動中出現的模式,例如:
這些行為出現在攻擊鏈前期,是實務上具有高風險訊號的管控點,可在遠端木馬或外掛堆疊建立前預先攔截。
應用程式允許清單
第二波行動使用 DLL 側載(合法 EXE 從同目錄載入惡意 DLL)。降低風險的作法包括:
3. 防止提權與驅動程式濫用(BYOVD)
啟用並強制執行 Microsoft 易受攻擊驅動程式封鎖清單
惡意程式明確檢查下列登錄值:
確保該控制項已啟用並受監控。這是與本次行動最直接相關的緩解措施之一,因攻擊的防禦規避高度依賴載入 wsftprm.sys。
監測並警示可疑驅動程式載入活動
Winos4.0 使用原生 API(如 NtLoadDriver),試圖規避「標準服務監控」。確保 EDR/SIEM 收集驅動載入事件,並與下列行為關聯分析:
降低本機系統管理員比例並強化 UAC 提權路徑
惡意程式試圖透過白名單二進位檔(如 computerdefaults.exe)繞過 UAC。減少本機系統管理員帳號普及率,監測此類二進位檔的異常提權,有助降低攻擊者載入核心驅動與關閉防禦的機會。
4. 透過信譽與網路管控限制 C2 與後續活動
封鎖並獵捕已知基礎設施,以利圍堵與溯源
為立即防禦與事後溯源,建議封鎖和獵捕:
若懷疑遭入侵,建議的應變行動
• Massive Winos 4.0 Campaigns Target Taiwan
• 中國駭客 Silver Fox 假借稅務及電子發票名義為幌子,在臺灣散布惡意軟體 Winos 4.0
• Massive Winos4.0 Campaigns Target Taiwan
• Silver FoxAPT Uses Winos 4.0 Malware in Cyber Attacks Against Taiwanese Organizations
• Silver FoxAPT Targets Public Sector via Trojanized Medical Software
Domains
bqdrzbyq[.]cn
taxfnat[.]tw
njhwuyklw[.]com
twtaxgo[.]cn
taxhub[.]tw
taukeny[.]com
taxpro[.]tw
lmaxjuyh[.]cn
tkooyvff[.]cn
etaxtw[.]cn
twswsb[.]cn
IP
47[.]76[.]86[.]151
URLs
hxxps://twmoi2002.tos-cn-shanghai.volces[.]com/E-Invoice.rar
hxxps://sdfw2026024.tos-cn-shanghai.volces[.]com/E-Invoice.rar
hxxps://twtaxgo[.]cn/uploads/20260129/taxIs_RX3001.7z
SHA256
奧義智慧 (CyCraft) 是亞洲領先的 AI 資安科技公司,專注於 AI 自動化威脅曝險管理。其 XCockpit AI 平台整合 XASM (Extended Attack Surface Management) 三大防禦構面:外部曝險預警管理、信任提權最佳化監控,與端點自動化聯防,提供超前、事前、即時的縱深防禦。憑藉其在政府、金融、半導體高科技產業的深厚實績與 Gartner 等機構的高度認可,奧義智慧持續打造亞洲最先進的 AI 資安戰情中心,捍衛企業數位韌性。