近日,国家安全部通过官方渠道发布银狐木马紧急预警,直指“银狐木马”通过伪装办公文件、仿冒官方通知等手段,对党政机关、企事业单位实施精准诈骗与数据窃密,已造成多地政企单位遭遇财务损失、敏感信息泄露等严重后果。
隐蔽的“终端杀手”
政企单位陷入诈骗和窃密双重陷阱
银狐木马呈现三大致命特征,成为企业终端安全的“隐形杀手”:
其一,伪装能力升级——通过伪造“高温补贴通知”、“年度考核文件”等高频办公文档,利用企业邮箱、聊天群定向传播,精准针对政府、企事业单位员工实施诈骗,直接造成经济损失;

其二,横向扩散与持久化攻击——侵入终端后,通过局域网共享文件夹、远程桌面协议弱口令爆破等快速渗透,感染全部终端设备,静默扫描全盘文件并记录数据,可能引发“灾难性”数据泄露;
其三,变种迭代加速与传统防护失效——面对持续演化、隐蔽性强的新型病毒木马,传统静态防护工具检出率通常不到40%,攻击发现时往往已造成不可逆损失,甚至直接导致业务停摆。
随着新《网络安全法》正式施行的日益临近,政企单位亟需技术化手段,构建能够主动防御的安全体系,否则可能因为没有履行网络安全保护义务,而承受高额的罚款。
360安全云终端安全运营服务
构建主动式病毒木马防御机制
为助力政企单位员工个人免于经济损失、业务免于停摆,同时满足新法规要求下的合规需求,360安全云以三大核心优势构建了针对银狐木马等新型威胁的全流程防御体系。助力企业在新法规实施背景下,实现实战化、体系化、常态化的安全防护。
实时监测与智能查杀:由360首创的“云查杀”技术,能够依托实时更新的全球最大病毒样本库特征与全网安全大数据,实时捕捉、快速识别新型、变种木马,有效应对“银狐”等快速演化威胁。

7×24小时专家响应闭环:终端安全运营平台创新“安全数字专家+真人工程师”协同作战模式,实现“监测-研判-处置-复盘”全流程智能化闭环。当终端出现异常行为,系统立即触发告警,L1安全智能体优先完成基础处置,复杂威胁由L2/L3专家介入深度分析,确保银狐木马等攻击分钟级响应,半小时内完成闭环处置。

轻量部署与主动防御:360安全云终端资源占用率低于5%,满足不同规模企业,不同终端状态使用需求,针对木马病毒常用的“钓鱼邮件”、“供应链投毒”等传播路径,可主动拦截恶意链接、限制外设接入,并联动平台推送实时攻击预警。
核心能源企业遭银狐木马攻击
360安全云应急响应避免重大泄密事件发生
2025年7月,某能源行业核心企业员工通过PC端登录聊天软件,点击了伪装成“在线表单”的恶意.EXE文件,导致银狐木马在内部植入,此类伪装是 “银狐” 的典型攻击手段——以办公文件外形降低用户警惕。中毒电脑随即被远程控制,恶意程序在内部工作软件社群自动扩散,引发多部门设备受感染的连锁反应,敏感数据与信息系统安全面临严重威胁。

360安全云终端安全运营平台实时监测到异常行为,自动发起高危告警,运营团队火速介入,启动应急响应机制——为该企业实施全盘扫描与病毒木马查杀;针对已感染设备,协助电脑用户进行全盘格式化与系统重装,手机用户删除可疑文件并恢复出厂设置,彻底清除病毒驻留;同时,采取网络隔离措施,关闭互联网映射通道,将涉事设备转为单机模式开展深度排查,最终成功阻断病毒传播链,未造成敏感信息外泄,最大限度保护了核心业务系统安全。
秒级警告、实时响应、一小时完成处置闭环,360安全云在此次事件中有效遏制了银狐木马在办公网络内的传播,阻止了灾难性数据窃密和系统破坏事件的发生。后续,360安全云团队协助该企业持续完善安全管理流程、提升员工安全意识,持续构建企业终端安全防护壁垒。
面对“银狐木马”等层出不穷的高级网络威胁,360安全云终端安全运营服务以“实战对抗”思维,将全球领先的查杀技术、百亿级安全大数据与7x24小时云端专家运营能力深度融合,为客户构建了从威胁感知、智能分析、专家研判到闭环处置的全流程防护体系。这不仅是一套工具,更是一个持续提供安全效果、助力客户筑牢终端安全防线的可信赖伙伴!
