首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

为什么我的D2009 exe会生成带有名为ATTnnnnn.DAT的附件的电子邮件

在云计算领域中,使用D2009程序生成的电子邮件,通过发送带有名为ATTnnnnn.DAT的附件实现邮件自动发送。这种电子邮件程序使用云托管服务,能够确保快速、高效和安全地发送电子邮件。其中D2009是一个邮件的编写和发送软件,可以在多个操作系统中使用,包括Windows、macOS和Linux。

在邮件安全领域,ATTnnnnn.DAT文件是一种恶意软件,通过在电子邮件中附加此类附件,恶意攻击者可以试图诱骗收件人打开或下载,从而感染或攻击收件人设备并窃取信息。因此,建议用户不要随意打开或下载不明来源的电子邮件附件。

此外,建议用户避免在不安全的网站上输入用户名和密码,并定期更新操作系统和应用程序的安全性更新。同时,如果您需要使用电子邮件发送软件,可以考虑使用一些知名的电子邮件应用或服务,例如Gmail、QQ邮箱、Outlook等。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

MyDoom蠕虫病毒势头不减

虽然没有其他恶意软件家族显眼,但在过去几年里,mydoom仍然活动频繁,约占所有带有恶意软件附件邮件1.1%。我们每月记录近数万个mydoom样本。绝大多数mydoom电子邮件来自中国IP地址。...2015-2018年间活动 Mydoom传播方法是通过使用电子邮件。分析过程中将包含mydoom附件电子邮件与包含其他类型恶意软件附件电子邮件进行了比较。...为什么Mydoom电子邮件百分比要比Mydoom附件百分比低得多?因为许多恶意电子邮件活动都会向成百上千收件人传递相同恶意软件样本。...这些mydoom电子邮件附件是可执行文件,或者是包含可执行文件zip压缩包。...在Windows XP主机上,mydoom可执行文件在c:\windows\lsass.exe生成自身副本,并通过hkey_local_machine hive中Windows注册表持久存在,并在software

1.3K30

攻击者如何使用 XLL 恶意软件感染系统

在我们看到活动中,带有恶意 XLL 附件或链接电子邮件被发送给用户。双击附件打开 Microsoft Excel,提示用户安装并激活加载项。 图 1 – 打开 XLL 文件时向用户显示提示。...但是,XLL 文件是可移植可执行文件,遵循许多电子邮件网关已经阻止动态链接库 (DLL) 格式。我们建议组织考虑以下缓解措施: 配置您电子邮件网关以阻止包含 XLL 附件入站电子邮件。...EXCEL-DNA 生成加载项 我们分析大多数 XLL 样品具有相同结构。本质上,XLL 文件是包含名为xlAutoOpen导出函数 DLL 。...我们看到最常见恶意 XLL 文件类型是使用名为Excel-DNA合法软件项目生成文件。查看遵循此结构 XLL 恶意软件样本,您可以看到它包含多个大型资源(图 4)。...自定义生成加载项 我们最近还发现了其他类型 XLL 恶意软件,它们不使用 Excel-DNA 生成加载项。其中一个示例下载器特别有趣,因为它很小(4.5 KB)。

2.1K10

AgentTesla 掀起攻击全球各地企业浪潮

大量带有恶意附件电子邮件发送到南美洲与欧洲企业。...感染链 攻击者向大量企业邮箱发送钓鱼邮件。电子邮件有一行文字:“Get Outlook for Android”,该文字根据攻击目标的位置进行本地化。...例如 .de 电子邮件地址受害者会收到德语电子邮件电子邮件主题与附件也都是以不同语言进行命名,例如 Draft Contract。...【钓鱼邮件】 附件通常是一个 .IMG 或者 .ISO 文件,附件中会包含一个 CHM 文件,名为“草稿合同”。...AgentTesla 伪装成 InstallUtil.exe 可执行文件中注入代码,执行后会将收集数据回传到攻击者 FTP 服务器。 【感染链】 感染链如上所示,FTP 服务器未加密。

67510

新型隐形Nerbian RAT恶意软件横空出世

Bleeping Computer 网站披露,网络安全研究人员发现一个名为 Nerbian RAT 新型恶意软件,它具有逃避研究人员检测和分析能力。...目前,该恶意软件通过使用宏文档附件小规模电子邮件分发活动进行传播。...△最新活动中看到钓鱼邮件(Proofpoint) RAR 附件中包含带有恶意宏代码 Word 文档,如果在 Microsoft Office 上打开,并将内容设置为 "启用"的话,一个 bat 文件执行...这个名为 UpdateUAV.exe dropper 也采用 Golang 编写,为了保证其大小可控,被打包在 UPX 中。...不过,就目前而言,Nerbian RAT 恶意软件还是通过低容量电子邮件活动进行分发,所以还构不成大规模威胁,但如果其背后操作者决定向更广泛网络犯罪社区传播,情况可能变得很糟糕。

54010

如何利用Microsoft Edge漏洞获取本地文件?

当它最初被开发时,它被命名为Project Spartan。...由于这些攻击向量存在,因此这绝不会仅是一个理论上威胁。如果你不能通过浏览器传播恶意HTML文件,那么为什么不直接通过电子邮件发送给受害者呢?...在过去几年里,我们就已经开始认识到,打开诸如.exe文件、.js文件,甚至是Word文档之类未知附件都可能使自己置于危险之中,而HTML文件同样也不例外。...在另一台计算机上伪造了一封电子邮件,将HTML文件添加为附件,然后在“Mail and Calendar”应用中打开附件原以为这款应用像Edge浏览器一样屏蔽附件,但事实并非如此。...将包含恶意附件电子邮件发送给了测试用户,当该用户打开附件后,许多本地文件被发送到了服务器上,而我完全可以在服务器上对这些文件进行转储和读取。

1.4K20

AveMaria 传播手段变化

针对哈萨克斯坦官员攻击 攻击链 攻击者冒充俄罗斯政府名义发送会议通知钓鱼邮件,带有 .vhdx附件文件。 恶意邮件 执行附件文件后,创建一个新驱动器。...行为流程 另一例攻击 攻击链 攻击者还使用了另一种变体攻击链,但由于未能获取到原始电子邮件,无法准确推断如何投递载荷。...位操作转换机制 解密文件后会生成没有导出表 DLL 文件,资源中加密数据解密后即为 AveMaria 恶意软件。...PowerShell 命令 名为 Adobe5151.exe 恶意软件执行,就会解密最终 Payload 窃取敏感信息并建立 C&C 信道。...另一例攻击 攻击链 攻击者模仿了常见采购订单付款请求,恶意软件伪装成假发-票作为附件发送。 恶意邮件 释放 VBScript 脚本,看起来是 PDF 文件后缀并且带有脚本文件图标。

58820

DBatLoader 与 Remcos RAT 横扫东欧

攻击者常常会通过钓鱼邮件分发远控木马,也利用存储在压缩文件中 TrickGate 加载程序、恶意 ISO 文件以及嵌入图片中 VBScript 脚本 URL 进行传播。...最近,乌克兰 CERT 披露了有关针对乌克兰国家机构进行攻击行为,攻击中使用了加密压缩文件作为电子邮件附件,最终使用 Remcos RAT 进行窃密。...钓鱼邮件 分发 DBatLoader 和 Remcos 钓鱼邮件通常带有附件,将 tar.lz 等压缩文件伪装成发票或投标文件等能够让电子邮件看起来可信文件。...但这些电子邮件通常不会进行本土化,恶意附件文本或是电子邮件文本都是使用英文表述。...easinvoker.exe 如果位于受信任目录中,Windows 就不会发出任何用户账户控制提示。

85420

直指word附件,勒索软件AstraLocker 2.0来袭!

近期,一种鲜为人知名为AstraLocker勒索软件发布了它第二个主要版本,据威胁分析师称,它能快速发动攻击,并直接从电子邮件附件中删除其有效负载。...这种方法是很少见,因为所有典型电子邮件攻击都会尽量逃避检测,并尽量减少电子邮件安全产品发出危险信号几率。...勒索软件AstraLocker 2.0使用诱饵是一个Microsoft Word文档,该文档隐藏了一个带有勒索软件有效载荷OLE对象,其中嵌入式可执行文件文件名为“WordDocumentDOC.exe...此外,勒索信中列出Monero钱包地址之一与Chaos勒索软件组织有关。这可能意味着相同威胁行为者在操作这两种恶意软件,这种情况并不少见。...但从最新案例来看,AstraLocker 2.0似乎不是一个老练威胁行为者行为,因为他会尽可能地破坏更多目标。

33720

ASRC 2021 年第二季度电子邮件安全观察

第二季整体垃圾邮件量相较上一季增加 50%,带有 Office 恶意文件攻击邮件则较上一季增加 3.5 倍,脱机钓鱼数量成长了 2.4 倍;针对 Microsoft Office 漏洞利用则以 CVE201711882...以订单作为社交工程手段,诱骗受害者开启恶意文件 这种连外开文件恶意 Office 文件样本,多半以 docx 方式夹在电子邮件附件中,少数用 xls 及ppam 方式做夹带。...恶意文件被执行后,向中继主机抓取 vbc.exe 或 reg.exe 并执行,接着成为常驻后门程序。 双扩展名恶意文档 第二季出现不少双重扩展名攻击性电子邮件。...由于部分自动程序或操作习惯缘故,会出现一个档案看似有两个扩展名,而计算机对于这种档案判读是以最后一个扩展名为主。 以下整理出需要特别留意双重扩展名: ?...这种种行为,都是为了躲开一层层信息安全防护关卡。 ? .pdf.ppam 攻击附件被执行后,透过暗藏 vba 向外下载恶意文件 ?

50040

一个Hancitor恶意邮件活动Word文档样本分析

一、基本情况 最近,基于word文档电子邮件攻击愈发猛烈。邮箱收到一封电子邮件,包含如下WORD附件。文档打开后,显示如下图。内容就是一幅图片,提示要查看具体传真内容要求用户启动宏。...%/lnk”目录下,并调用MakeShortcut函数进行感染生成桌面快捷方式文件;四是利用干净文档替换恶意文档并退出。...也就是说,当用户点击受感染winhex快捷方式时候,其实调用进程是%appdata%/lkn/wird.exe,并且带有两个参数,分别是"WinHex.exe"以及"C:\Users\admin\...同时,%appdata%目录下只剩下winhex.exe(其实就是werd.exe,修改为第一次双击感染桌面快捷方式对应进程名,本次实验环境使用是winhex,所以werd.exe名为winhex.exe...5、werd.exe Werd.exe运行后(本次环境改名为winhex.exe),连接网络状态如下图。 ?

1.6K10

再次发现黑客利用新冠疫情实施钓鱼邮件攻击

然后伪造发件人向目标邮箱发送钓鱼邮件,诱导收件人查看邮件中带有漏洞利用邮件附件文档,一旦漏洞成功利用,黑客最终将控制目标PC。 ?...当收件人打开邮件附件文档时候,触发漏洞利用下载第一阶段攻击载荷,然后通过多次解密后获得并执行第二阶段第三阶段攻击载荷,第三阶段攻击载荷便是WARZONE RAT,最终连接C&C服务端等待指令。...No.3 技术分析 DOC文档漏洞利用 邮件附件恶意样本文档被命名为《COVID-19 - nCoV - Special Update.doc》,利用漏洞CVE-2017-11882执行shellcode...,加载模块以挂起状态启动第一阶段攻击载荷,生成一个新进程。...高权限 sdclt.exe 进程会调用 C:\Windows\System32\control.exe,而control.exe 进程以更高权限运行,并尝试打开 HKCU\Software\Classes

1.8K50

Maze勒索软件分析

该勒索软件始于2019年上半年,当时没有任何明显特有标记,勒索中常包含标题0010 System Failure 0010'',研究人员命名为ChaCha勒索软件’’。 ?...早期版本勒索软件内容 不久之后,新版本勒索软件自称为Maze,电子邮件会使用与受害者相关网站,代替上面截图中通用电子邮件地址。 ?...近期Maze使用网站 传播方法 Maze勒索软件最初是通过漏洞工具包(Fallout EK和Spelevo EK)以及带有恶意附件垃圾邮件进行传播感染。...下面是恶意垃圾邮件示例,其中包含一个带有Word文档,该宏可下载Maze勒索软件有效负载。 ? 如果收件人打开附加文档,系统将提示他们启用编辑模式,然后启用内容。...技术分析 Maze通常以PE二进制文件(EXE或DLL)形式分发,该二进制文件以C / C ++开发并进行模糊处理。

1.1K20

黑客利用.NET库生成恶意文件可绕过安全检测

该恶意组织团伙名为“Epic Manchego”,自6月起,一直有所动作,主要活动是在世界范围内,向企业发送带有恶意Excel网络钓鱼邮件。...恶意表格文件由EPPlus编译 这些恶意Excel文件也是“出身不凡”,它们并不是在常规Microsoft Office软件中编译,而是在带有EPPlus.NET库中编译。...它最初是由Microsoft在Office 2007发行版中引入。OOXML电子表格使用扩展名.xlsx和.xlsm(用于带有电子表格)。...杀毒软件则是通过查找VBA代码这一部分来实现恶意Excel文件检测功能,由此可以解释为什么Epic Manchego生成恶意Excel文件检测率低于其他恶意Excel文件了。...修复建议 过滤电子邮件附件和从组织外部发送电子邮件; 实施功能强大端点检测和响应防御; 增强网络钓鱼意识培训并执行网络钓鱼练习 ?

2.8K20

TA2101黑客组织攻击分析

2019年10月16日至23日 10月16日至23日,研究人员发现数百封冒充德国联邦财政部电子邮件,邮件带有德国相关恶意Microsoft Word附件。...2019年10月29日 10月29日,研究人员发现数十封冒充意大利税务部电子邮件,邮件带有意大利相关恶意Microsoft Word附件。...2019年11月6日 在2019年11月6日,研究人员观察到数百封冒充德国联邦财政部电子邮件,邮件传递带有德国相关恶意Microsoft Word附件。...与11月6日攻击活动一样,攻击者采用了相似的.icu域作为发件人电子邮件地址。恶意Microsoft Word附件带有所谓RSA SecurID密钥,其格式类似于11月6日发现附件内容。...恶意Microsoft Word附件带有RSA SecurID密钥,其格式与以前活动中使用相似。 ? 这些电子邮件使用相同感染链主要针对医疗保健行业。

1.1K10

下一代网络钓鱼技术——滥用Azure信息保护功能

后来,突然想到可以借助AIP(Rights Management Service,权限管理服务)来保护附件,甚至电子邮件,使得它们只能被指定收件人打开。...启用保护设置并发送电子邮件后,接收方接收到邮件是这个样子: ? 图15:收到受AIP保护邮件 请注意,附件旁边有一个锁定图标,这能给用户带来安全感。...图16:Office 365身份验证 在后台,系统尝试让用户登录到Office 365以验证其身份;如果成功通过验证,用户就可以查看电子邮件内容并打开附件了。...在本例中,将文档保存到磁盘并通过新电子邮件将其发送到我Gmail帐户,以显示其工作原理: ? 图18:将附件发送到我Gmail帐户 ?...图28:可疑文件 这些文件包含许多线索,例如发件人地址,租户ID和别名。别名通常带有租户名称电子邮件地址,而不是带有自定义域。 ?

1.8K10

恶意软件分析–恶意宏

我们威胁情报团队获取了鱼叉式网络钓鱼电子邮件,并发现该电子邮件包含描绘为合法项目管理文档附件(Microsoft Excel文档)。...当受害者打开excel文件时,XLS文件提示用户启用。如果用户启用了宏,则用户将收到提示“ Excel已停止工作”。...在搜索VBA脚本时,我们还发现“本工作簿”工作表包含某种脚本,这些脚本在以下几点中逐一定义: A)首先,我们提取了在“此工作簿”工作表宏中运行脚本,我们发现该脚本正在创建一个带有故意消息消息框,即...”,并且在移动后,发现尝试将文件“ s”重命名为“ Sqmap.dll”,如下所示: C)可以注意到在其中发现了gapdat.exe和sqmap.dll文件文件夹属性修改。...现在,在移至sqmap.dll之后,已经发现sqmap.dll设计为通过使用一些基于“ WinHTTP.h” APIWindows内置函数生成HTTP请求和响应,如下所示: [注意:从sqmap.dll

1.9K10

无需感染加载 Emotet 模块分析工具:EmoLoad

研究人员为深入分析 Emotet 核心组件和其他模块,专门开发了名为 EmoLoad 工具,使用该工具可以单独加载执行 Emotet 模块。...为什么是 Emotet Emotet 是近年来最为突出威胁之一,模块化设计使得 Emotet 可以通过拉取不同模块来实现不同目的。例如当与勒索软件相配合时,可以下发对应恶意组件。...Emotet 模块根据已知沙盒特定值将其拉入黑名单。...-e 5 -c WIN-1234 -s 0x123ABC 示例二 将(来自 epoch 5 僵尸网络)模块嵌入到独立可执行文件中,带有随机计算机名和随机卷序列号: emotet-loader64....exe -d C:\path\to\emotet-module.dll -e 5 -o emotet-standalone-module.exe (向右滑动、查看更多) 生成可执行文件 emotet-standalone-module.exe

56130

研究人员发现针对印度陆军网络间谍行动

攻击锁定 利用Microsoft公式编辑器缺陷 该攻击活动起点是带有嵌入式恶意附件电子邮件(以包含LNK文件或Microsoft Word文档ZIP文件形式),该电子邮件通过一系列下载最终以有效负载形式来触发感染链...此外,LNK文件具有双扩展名(“ Defence-Production-Policy-2020.docx.lnk”),并带有文档图标,从而诱使毫无戒心受害者打开文件。...一旦打开,LNK文件就会滥用“ mshta.exe ”来执行在欺诈性网站上托管恶意HTA(Microsoft HTML应用程序缩写)文件,而HTA文件是使用称为CACTUSTORCH开源有效负载生成工具...(“ credwiz.exe“)到受害者计算机上其他文件夹,并修改注册表以在每次启动时运行复制可执行文件。...因此,执行该文件时,不仅侧加载恶意“ DUser.dll”文件,还会启动RAT模块“ winms.exe”,这两个文件均从第二阶段HTA获得。

63430

攻击者开始使用 XLL 文件进行攻击

攻击者将带有恶意 XLL 附件或者恶意链接电子邮件发送给用户,受害者点击附件打开 Microsoft Excel 后会提示其安装并激活加载项。...这意味着,与要求用户启用宏 VBA 宏不同,受害者只要打开就会执行恶意代码。 由于 XLL 是可移植可执行文件,许多电子邮件网关都会拦截该格式文件或者仅允许受信任签名加载项。...△ 地下论坛销售广告 用户指定一个可执行文件或下载诱饵文件链接地址,生成 XLL 文件。...△ 构建工具截图 EXCEL-DNA 生成加载项 发现 XLL 文件大部分都有相同结构,本质上说,XLL 文件是包含 xlAutoOpen导出函数 DLL 文件。...这些 XLL 文件应该是使用 Excel-DNA工具生成,包含多个大型资源。

1.4K10
领券