近期,CNCERT监测发现银狐远控木马通过批量生成的高仿真钓鱼网站大规模传播,样本落地后将Shellcode注入系统关键进程执行远控,与境外C2服务器建立持久化连接,实现对主机的隐蔽控制。黑产团伙疑似利用AI工具大幅提升钓鱼页面制作效率,结合域名批量注册、仿冒网站访问流量精细化监测等手段,形成“网络钓鱼→木马下载→进程注入→远控控制”的完整攻击链。