首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

APT案例分析 | Lazarus利用ThreatNeedle攻击某工业

图1 网络钓鱼电子邮件以及指向恶意文档的链接 Microsoft Word文档中的包含旨在在受感染的系统上下载执行其他恶意软件的恶意代码。...为了说服目标允许恶意,攻击者发送了另一封电子邮件,显示了如何在Microsoft Office中启用。...图 5诱饵文件 打开恶意文档允许后,ThreatNeedle恶意软件将进入多阶段部署过程。...进一步进入感染过程,恶意软件会netsvc中随机选择一个服务名称,以便将其用于payload创建路径。...初始感染的一天后,恶意软件操作员将该工具放置在此主机上,使用以下命令执行该工具: [响应者文件路径] -i [IP地址] -rPv 几天后,攻击者开始从此主机侧向移动,因此推测攻击者已成功该主机获取登录凭据

2.4K30

宏病毒还有不了解的么

0x00 原理介绍 按照常规套路我们依旧原理剖析一下。首先,什么是?...在感染NORMAL.DOT之前在Microsoft Word下打开受感染的文档时,该病毒将获得AutoOpen的控制权,感染选定的全局默认模板通常为NORMAL.DOT 之后使用File | SaveAS...比如说将样式和格式应用于文本,或者与数据源进行通信,甚至单击即可创建全新的文档 0x01 如何工作 宏病毒的工作原理是假装以看似正常的方式执行操作,有些文档嵌入文档中并在打开文档时自动运行。...(文档或模板)就有可能感染宏病毒 感染文件通常以以下方式传播: 通过网络共享文件 打开带病毒的电子邮件附件 共享USB驱动器或其他外部/共享媒体上的文件 打开下载带病毒的Internet文件等等等 为了防止感染宏病毒...在下载新程序时也要小心,尤其是Windows系统。尽量也不要点击弹出式广告 总结一句话:禁用

2.9K10
您找到你想要的搜索结果了吗?
是的
没有找到

宏病毒还有不了解的么

有不少粉丝私聊问我宏病毒,今天就稍微总结总结写给有兴趣的小伙伴们,大佬勿喷 0x00 原理介绍 按照常规套路我们依旧原理剖析一下。首先,什么是?...比如说将样式和格式应用于文本,或者与数据源进行通信,甚至单击即可创建全新的文档 0x01 如何工作 宏病毒的工作原理是假装以看似正常的方式执行操作,有些文档嵌入文档中并在打开文档时自动运行。...通常情况下宏病毒会通过秘密替换合法命令的方式对计算机进行破坏,当执行在计算机上的操作时,病毒将接管告诉计算机执行完全不同的操作 宏病毒利用msf拿shell,利用msf生成,将生成的payload...(文档或模板)就有可能感染宏病毒 感染文件通常以以下方式传播: 通过网络共享文件 打开带病毒的电子邮件附件 共享USB驱动器或其他外部/共享媒体上的文件 打开下载带病毒的Internet文件等等等 为了防止感染宏病毒...在下载新程序时也要小心,尤其是Windows系统。尽量也不要点击弹出式广告 总结一句话:禁用

1.8K10

利用Office文档结合社会工程学手段欺骗用户执行恶意代码

一般措施当文档internet下载时,并不会直接打开,而是在受保护视图中打开它们。...Office 2016和Office 365使用其他安全措施(如GPO),以便在从Internet下载文档时完全禁用。而且Packer文件扩展名黑名单,阻止黑名单文件类型的运行。...单击激活也适用于此模式,单击该对象将触发Internet Explorer的文件下载功能,这意味着将向用户显示“文件下载”对话框。...使用图像可以伪装对象,例如将其伪装成嵌入文档以诱使受害者点击它。 应该注意的是,当Office文档包含Web标记时,会显示另一个警告对话框,表明它是Internet下载的。...如何防御 用户应该注意包含以下任何对象的文档: ? 对于Shell.Explorer.1对象对象中提取LNK文件检索ID列表以找出打开时的内容单击对象。

2.2K30

威胁分析报告:10.Lazarus以ThreatNeedle家族攻击工业(BMP图片隐藏RAT)

我们观察了他们如何通过访问内部路由器并将其配置为代理服务器来克服网络的分割,从而实现从内部网络窃取数据传输到其远程服务器。到目前为止,已经有十几个国家的组织受到了影响。...微软Word文档中的一个包含恶意代码,旨在下载并在受感染的系统上执行额外的恶意软件。...为了说服目标允许恶意,攻击者发送了另一封电子邮件,展示如何在Microsoft Office中启用。...在感染过程中,恶意软件随机netsvc中选择一个服务名称,以便将其用于有效载荷创建路径。...然后,它使用RC4算法解密嵌入的有效载荷,将其保存为.xml扩展名,并在当前目录中随机创建5个字符的文件名,再将其复制到system文件夹中,使用.sys扩展名。

1.7K30

《手把手教你》系列基础篇之2-python+ selenium-打开和关闭浏览器(详细)

首先需要去下载一个driver插件geckodriver.exe, 下载地址https://github.com/mozilla/geckodriver/releases,下载好这个exe文件后,把这个文件放到...selenium官网进入下载界面,这个时候请往下拉,虽然第三方的浏览器都不是selenium官方开发的,但是你可以在selenium官网找到selenium支持的浏览器相对应的驱动driver下载链接...看起来都正常驱动浏览器打开了网页,然后关闭退出浏览器。...小结 通过上面代码,和本文,基本了解了如何打开和关闭浏览器。如果想打开IE或者Chrome浏览器,也需要下载对应浏览器的driver.exe文件,放到python安装目录。...2. python first.py执行后,找到文件,说明没有通过cd命令切换到first.py所在的文件路径

2.4K30

Office文档嵌入对象点击执行的社工技巧

在Office 2016和Office 365还添加了其它的安全措施(如GPO等),这样当用户Internet下载文档时将完全被禁用,以及阻止在Packer文件扩展名黑名单列表中的文件类型运行。...单击激活也适用于此模式,单击该对象将触发Internet Explorer的文件下载功能,这将向用户弹出一个“文件下载”对话框。如果用户单击“运行”或“打开”(主要取决于文件格式),则将执行该文件。...使用图像可以伪装对象,例如将其伪装成嵌入文档诱使受害者点击它。 需要提醒的是,当Office文档包含Web标记)时,将会弹出另外一个警告对话框,向用户表明它是Internet下载的。...受保护视图 如上所述,当Office文档包含Web标记)时,则会向用户表明它是Internet下载的。这种情况下,文档将在受保护的视图中打开。在此模式下,将禁用文档中存在的任何嵌入对象。...LNK文件检索ID列表查找单击对象时打开的内容。

2K60

如何通过恶意劫持桌面快捷方式提供后门

近期,研究人员观察到了一种更加隐蔽的基于的攻击活动,在这个攻击活动中,攻击者会利用来搜索用户系统中的特定快捷方式,利用它们来下载恶意软件。...虽然恶意下载下来的恶意软件并不算复杂,但这种方法还算是比较有意思的,因为签名信息来看,这种方法还在进化之中。 下图显示的是恶意软件感染链: ?...用户启用功能后,恶意代码会尝试搜索桌面快捷方式,替换相应的链接文件。...最终,它会恢复之前替换的桌面以及快速启动栏的快捷方式文件掩盖其攻击痕迹。 恶意服务如何工作?...恶意软件在运行过程中会激活相应的恶意服务,该服务首先会将其下载RAR文档(Google Drive或GitHub)的时间间隔设置为1小时。

1.5K20

空间-角度信息交互用于光场图像超分辨重构,性能达到最新SOTA | ECCV 2020

具体地,有研究人员使用单个图像SR方法分别对SAI进行超分辨,然后将其微调在一起以合并角度信息。也有研究者仅使用部分SAI来超分辨一个视图,并且未合并另外废弃视图中的角度信息。...由于空间信息和角度信息在LF图像中高度耦合,采用不同的方式对LF图像超分辨做出贡献。因此,网络难以直接使用这些耦合信息。...作者对光场像素图进行了简化示例,其中光场的空间分辨率与角度分辨率均为3*3。图中涂有不同底色的3*3区域表示不同的像素,每个像素内的3*3标有不同的符号(十字、箭头等),表示其属于不同的视角。...注意,将AFE应用于MacPI时,只有单个MacPI内的像素参与卷积运算,而不同像素之间信息不互通。同理,将SFE应用于MacPI时,只有属于相同视角的像素参与卷积运算,而属于不同视角的像素不互通。...且模型参数量和FLOPs数上,性能是明显优于LF-ATO算法。 ? ?

62220

Linux下开发stm32 ③ | 寄存器工程开发

先来回顾一下前两篇 Linux下开发stm32(一) | 使用gcc-arm-none-eabi工具链编译 Linux下开发stm32(二) | 使用openocd下载与调试 前两篇我们介绍了如何创建一个空的裸机工程...(只有启动文件和main文件),编译工程生成elf文件,然后将其转为bin格式或hex格式,使用openocd下载,最后编写了一个makefile雏形,并成功点亮了一个LED~ 但是这个LED我们是通过指针直接操作寄存器地址来完成的...将其中空的stm32f10x.h文件删掉,固件库中复制一份,然后因为头文件中使用了core_cm3.h和system_stm32f10x.h中的一些定义,包含了这两个头文件,所以将这两个文件也复制过来...头文件不用编译,但是要注意 在编译含有该头文件的源文件时,如果头文件和源文件不在一个文件夹里,需要用-I(大写i)参数声明头文件路径; 头文件经常通过判断用户是否有定义来进行一些选择编译,可以使用-D...参数进行定义; 接下来修改makefile,编译我们创建的工程: ?

1.2K30

「云网络安全」为AWS S3和Yum执行Squid访问策略

在本文中,我们将设置一个示例情况,展示如何使用开源Squid代理Amazon虚拟私有云(VPC)中控制对Amazon简单存储服务(S3)的访问。...开发人员应该不能从Internet下载文件,除非有几个经过批准的场景。这些场景包括访问Yum存储库以更新Amazon Linux,以及使用AWS服务(如Amazon S3)。...图1 - VPC配置为允许通过Squid代理访问互联网 如图1所示,Alice希望阻止应用程序实例直接访问Internet。相反,应用程序实例必须通过Squid代理访问Internet。...请求在数据中心之后,现有的基础设施可以决定如何处理每个请求(由图8中标记为“TBD”的两条黄线表示)。 Alice再次返回到Squid配置文件。...Squid不会拒绝该流量,而是将其转发给公司的数据中心,允许现有的基础设施决定如何处理它。 接下来,Alice配置输出地址。

2.9K20

CERT-UA警告恶意垃圾邮件传播Jester信息窃取程序

据调查,乌克兰CERT发现的该恶意邮件主题为“化学攻击”,邮件中包含一个带有恶意链接的Microsoft Excel文件。当用户打开该Office文档激活嵌入的后,整个感染过程就开始了。...经过政府专家的调查,发现该恶意可执行文件受感染的网络资源中下载的。...如果你打开文档激活下载运行该EXE文件,这将激活恶意程序JesterStealer对您的计算机造成一定伤害。...据研究,JesterStealer能够Internet浏览器、MAIL/FTP/VPN 客户端、加密货币钱包、密码管理器、邮件、游戏程序等窃取凭据和身份验证令牌。...发布的公告中得知,通过静态定义的代理地址(包括在 TOR 网络中)窃取的数据在 Telegram 中传输给攻击者。

28040

钓鱼技术

文件呗以受保护视图打开的情况有如下几种 文件 Internet 位置打开的 文件是通过 Outlook 附件的方式接收的,并且计算机策略将发件人定义为不安全 文件是从不安全的位置打开的 文件文件块阻止...文件验证失败 文件是使用“在受保护的视图中打开”选项打开的 文件其他人的 OneDrive 存储中打开的 XLM / Macro 4.0 (excel钓鱼) excel下有功能,可以用来执行命令...一般的利用方式是通过js下载恶意文件,但是似乎是因为word的一些保护机制,不能实现页面跳转或者自动点击下载等操作(打开word文件会报错),好迷 ...BLOB对象生成的url实现下载二进制数据,而这些二进制数据实质上是恶意文件。...高级->自解压选项->设置 模式->全部隐藏 更新->解压更新文件,覆盖所有文件 生成,双击运行

3.2K30

ECCV 2020 | 空间-角度信息交互的光场图像超分辨,性能优异代码已开源

然而由于光场图像的高维特性,充分利用结合空间信息与角度信息非常具有挑战性。...注意到,将AFE应用于像元图像时,只有单个像元内的像元参与卷积运算,而不同像元之间的信息不互通。...同理,将SFE应用于像元图像时,只有属于相同视角的像元参与卷积运算,而属于不同视角的像元不互通。因此,AFE和SFE可以分别提取光场的角度信息和空间信息,实现信息的解耦。...(1)特征提取:将该文所提AFE与SFE应用于输入的光场像元图像,可以分别提取光场的角度特征(H*W)与空间特征(HA*WA); (2)空间角度特征交互:用于实现空间角度特征交互的基本单元为交互块(Inter-Block...• 数值结果 表6 不同超分辨方法数值结果比较 • 视觉效果 图4 不同超分辨算法视觉效果比较 • 运行效率 表7 不同超分辨方法运行效率比较 值得一提的是,即使将LF-InterNet的通道数64

87120

【gtest】 C++ 的测试框架之使用 gtest 编写单元测试

gtest_discover_tests(hello_test) 上述配置启用了 CMake 中的测试,声明了要构建的 C++ 测试二进制文件(hello_test),并将其链接到 GoogleTest...build 是构建目录的路径,指定了 CMake 在build 路径下执行构建操作。 3. cd build && ctest cd build 进入构建目录。...ctest 会查找构建目录中的测试,执行它们。 显示如下内容: 恭喜!你成功地构建运行了一个使用 GoogleTest 的测试二进制文件。...接下来,我们将解释如何编写一个测试程序,单个断言级别开始,逐步构建到测试和测试套件。 1.1 断言(assertions) 断言(assertions)是类似函数调用的。...要提供自定义的失败消息,只需使用 << 运算符或一系列此类运算符将其流式传递到中。

67810

如何使用MapTool构建交互式地牢RPG 【Gaming】

单击可下载导入。 通过使用同一对话框文件系统中选择文件,可以导入计算机上已有的资源。 MapTool资源显示在“库”面板中。...如果你只需要一个普通的地牢,你也可以MapTool的“添加资源到库”中下载免费地图。 如果有一组要经常使用的地图,可以将其作为资源导入。...在出现的“新建标记”对话框中,为标记命名并将其设置为NPC或PC,然后单击“确定”按钮。 一旦一个标记在地图上,试着移动它,看看它的移动是如何被控制到你指定的网格上的。...现在右键单击标记选择“编辑”。在编辑标记窗口中,选择Statetab 输入标记最大HP的值(玩家的字符表)。 若要创建新,请在“窗口”菜单中显示“活动”面板。...在Details选项卡中,启用Include Label应用于选定的标记,并将所有其他值保留为默认值。给起一个比New更好的名字,比如HPTracker,然后单击Apply和OK。

4.4K60

CERT-UA 警告恶意垃圾邮件传播 Jester 信息窃取程序

据调查,乌克兰CERT发现的该恶意邮件主题为“化学攻击”,邮件中包含一个带有恶意链接的Microsoft Excel文件。当用户打开该Office文档激活嵌入的后,整个感染过程就开始了。...经过政府专家的调查,发现该恶意可执行文件受感染的网络资源中下载的。...如果你打开文档激活下载运行该EXE文件,这将激活恶意程序JesterStealer对您的计算机造成一定伤害。...据研究,JesterStealer能够Internet浏览器、MAIL/FTP/V** 客户端、加密货币钱包、密码管理器、邮件、游戏程序等窃取凭据和身份验证令牌。...发布的公告中得知,通过静态定义的代理地址(包括在 TOR 网络中)窃取的数据在 Telegram 中传输给攻击者。 https://weibo.com/ttarticle/p/show?

41000
领券