首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

恶意软件分析:xHunt活动又使用了新型后门

TriFive后门使用的是一个基于电子邮件的信道,这个信道可以使用Exchange Web服务(EWS)在被入侵的电子邮件帐号的已删除邮件夹中创建邮件草稿。...攻击者发送这些命令使用的是一个被称为BumbleBee的Web Shell,它已经被安装在了受感染的Exchange服务器。...我们分析服务器日志,发现了两个由攻击者创建的计划任务,这两个任务都会运行恶意的PowerShell脚本。...我们现在还无法确定攻击者是否使用了这些PowerShell脚本中的任何一个来安装webshell,但是我们相信攻击者日志记录事件之前就已经访问过这台Exchange服务器了。...事实上,基于电子邮件的C2也Hisoka工具中使用过,虽然Hisoka工具使用电子邮件草稿发送和接收数据,但这些草稿仍保留在草稿文件夹中,而TriFive后门则专门将其电子邮件草稿保存到“已删除邮件”

2.3K10

xHunt:针对科威特的网络攻击分析

攻击者远程登录到系统使用eye工具作为保护,该工具可以杀死攻击者创建的所有进程,并在用户登录移除其他标识。...在这两个版本中,攻击者可以通过使用http或dns隧道和服务器进行通信。然而,v0.9增加了基于电子邮件的c2能力。...使用电子邮件草稿以及相同的合法交换帐户进行通信,将不会检测到出站或入站收到的电子邮件。...解析并运行草稿电子邮件中获得的命令之后,hisoka将创建另一个电子邮件草稿以将命令的结果发送给参与者。 ?...结论 虽然针对科威特组织、域名命名结构和所使用的基本工具集方面存在相似之处,但目前尚不清楚这两项活动(2018年7月至12月和2019年5月至6月)是否由出自同一组织。

99430
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    钓鱼钓鱼是攻击计算机的最常用的技术

    研究人员分析了数十亿次攻击后警告说,Microsoft Office宏,PowerShell等仍在通过网络钓鱼电子邮件分发攻击的网络罪犯中很受欢迎。...沙盒逃避是分发网络钓鱼电子邮件的犯罪分子使用的第二种最常见的攻击技术。...攻击者仍会定期将PowerShell滥用,以将其作为网络钓鱼电子邮件的最初立足点,从而获得对网络的访问。与涉及宏的攻击不同,这些攻击通常依赖于发送受害者以单击带有代码的链接来执行PowerShell。...攻击通常很难检测到,因为它们使用的是合法的Windows功能,这就是PowerShell仍然受到攻击者欢迎的原因。...有关最常见攻击技术的数据来自针对Proofpoint客户的活动以及对数十亿封电子邮件的分析。 Proofpoint研究人员博客文章中说:“训练用户发现和报告恶意电子邮件

    92420

    邮件发送功能开发

    通过SMTP协议指定的服务器地址,就可以把E-Mail寄到指定的收件人的服务器上了.整个过程只需要几分钟.它使用由TCP提供的可靠的数据传输服务把邮件消息从发信人的邮件服务器传送到收信人的邮件服务器。...四、.Net提供的关于邮件的类库 .Net2.0之前的版本,使用System.Web.Mail发送邮件,2.0之后的版本,使用System.Net.Mail来发送邮件.2.0之后的版本主要用到了.Net2.0...指定SmtpClient是否使用安全套接字层 (SSL)加密连接。 Timeout int 默认100000.获取或设置一个值,该值指定同步重载:SmtpClient.Send()调用的超时时间。...// 摘要: // 指定如何发送电子邮件。...获取或设置使用扩展保护用于身份验证的服务提供程序名称 (SPN)。 ServicePoint ServicePoint 获取用于传输电子邮件的网络连接。

    3.9K80

    深度剖析幽灵电子书 | 一双窥视安全人员的无形之眼

    解开这份CHM文档后,瑞星网络安全工程师一个html页面中找到了原因:这个电子书中的某个HTML页面内,嵌入了一段恶意代码,它可以下载一个PowerShell脚本并执行。...另外,攻击所用的恶意代码,无论是二进制还是脚本,几乎都来自网络下载,攻击可以随时开启和关闭,攻击手法、攻击目的也都可以变化,这个“后门”的潜在危害也相当之大。...接下来,GetPass.ps1将GetPass.txt作为电子邮件附件,采用STMP协议发送至电子邮箱 xxxxxxxxxx@email.ctbu.edu.cn。...然后再将之前产生的DumpPass.txt,收集的用户桌面上的文档文件、产生的计算机信息文件、屏幕截图等,打包成名为Report.zip的压缩包,并通过电子邮件发送指定的邮箱。...使用代码中留下的账号和密码登录邮箱后,我们发现有一定数量的受害者发送的邮件(登录于2016/2/27,15:29),邮箱内的邮件一段时间之后会被删除,27号登录,26号晚的邮件已经被彻底删除。

    94570

    CentOS 7.5 部署postfix邮件系统

    通过网络的电子邮件系统,用户可以以非常低廉的价格(不管发送到哪里,都只需负担网费)、非常快速的方式(几秒钟之内可以发送到世界上任何指定的目的地),与世界上任何一个角落的网络用户联系。...SMTP(Simple Mail Transfer Protocol,简单邮件传输协议),是电子邮件发送方向接收方传递邮件使用的单向传输协议,默认使用TCP端口为25。...POP3(Post Office Protocol Version 3,邮局协议,版本3),是电子邮件接收方向电子邮局发出接收邮件请求使用的单向传输协议,默认使用TCP端口为110。...主配置文件中的第46行,设置允许登录的网段地址,也就是说我们可以在这里限制只有来自于某个网段的用户才能使用电子邮件系统。...mail-server服务器上查看是否收到邮件 1.7.6 设置用户别名邮箱 用户别名功能是一项简单实用的邮件账户伪装技术,可以用来设置多个虚拟信箱的账户以接受发送的邮件,从而保证自身的邮件地址不被泄露

    8.9K21

    AlienVault-OTX及OTX Endpoint Security使用及介绍

    AlienVault公司的业务主要针对中小型企业提供统一安全管理平台(USM)、开放式威胁情报交换平台(OTX)等网络安全产品,AlienVault开放威胁交换(OTX)是全球权威的开放威胁信息共享和分析网络...接下来介绍个人对OTX的使用: 一、使用电子邮件地址创建OTX帐户(如下图,可以选择使用google或Twitter账号) 1.访问https://otx.alienvault.com。...注意:windows使用powershell方式安装,支持3.0以上版本。 2.powershell运行安装脚本,发现报错。...结束语 AlienVault的特工准备好寻找威胁,通过选择一个或多个OTX中查找IOCs的预定义查询,可以OTX的任何端点上启动查询。...一旦启动,AlienVault代理将执行查询,查询结果将显示OTX中的摘要页面上。 注意:OTX中,没有一种机制可以持续或自动监控端点上出现的威胁。您必须手动启动每个扫描任务。

    2.6K10

    PowerShell-RAT:一款基于Python的后门程序

    这款RAT可以帮助红队测试人员给任何一台Windows设备安装后门,它不仅可以使用屏幕捕捉功能来跟踪用户的活动,而且还可以通过电子邮件附件来将提取出的数据发送给攻击者。...使用 PyInstaller将项目库中的PowershellRAT.py编译成可执行文件; PyInstallerPyPI上就有,你可以直接使用pip来完成安装: ?...选项4:该选项将使用Powershell从目标设备上发送电子邮件,并使用Mail.ps1脚本将提取到的数据+屏幕截图以邮件附件的形式进行发送。...工具界面 首次运行Powershell-RAT你将会看到如下图所示的选项界面: ? 使用Hail Mary选项可以帮助你目标Windows设备中安装后门: ?...配置完成之后,你就可以查看到用户的活动截图了: ? 接下来,工具还将使用Gmail并以邮件附件的形式将提取出的数据发送给攻击者: ?

    1.6K50

    RabbitMQ微服务中

    ErLang之后,您可以按照其中的说明从其主页下载最新版本的RabbitMQ。 微服务中使用RabbitMQ RabbitMQ是微服务架构中实现消息队列的最简单的免费选项之一。...这些队列模式可以通过各种微服务之间进行通信来帮助扩展应用程序。我们可以将这些队列用于各种目的,例如核心微服务之间的交互,微服务的分离,实现故障转移机制以及通过消息代理发送电子邮件通知。...两个或多个核心模块需要相互通信的地方,我们不应该进行直接的HTTP调用,因为它们可以使核心层紧密耦合,并且当每个核心模块有更多实例很难管理。...微服务中设置RabbitMQ 微服务架构中,对于此演示,我们将使用通过各种核心微服务发送电子邮件通知的示例模式。...QueueConsumer ,我们可以在其中进行实际的电子邮件发送操作。

    1.8K00

    隐匿攻击方法

    /lukebaggett/dnscat2-powershell 3、Gmail Gmail 为用户和企业提供电子邮件功能,这意味着大多数组织中都允许向 Gmail 服务器发送流量 可以使用 Gmail...作为命令和控制服务器:定期向 Gmail 收件箱发送信标,并检查是否有任何带有活动 ID 的新邮件。...://github.com/maldevel/gdog 4、DropBox 许多公司将 DropBox 用作共享工具和托管数据 因此可以使用 DropBox API 控制器和植入物之间进行通信,在内存中运行并且流量是加密...大多数现代 Windows 都使用 PowerShell,并且通常管理员不会限制普通用户对 PowerShell 控制台的访问 工具: PoshC2:https://github.com/nettitude...TCP 流量 植入物可以使用被 windows 防火墙阻止或未打开的端口,以便与命令和控制服务器进行通信。

    94620

    新型隐形Nerbian RAT恶意软件横空出世

    目前,该恶意软件通过使用宏文档附件的小规模电子邮件分发活动进行传播。...冒充世界卫生组织 恶意软件背后的操纵者冒充世界卫生组织(WHO),分发 Nerbian RAT 恶意软件,据称该组织正在向目标发送COVID-19信息。...检查进程列表中是否存在反向工程或调试程序 检查可疑的 MAC 地址 检查 WMI 字符串,看磁盘名称是否合法 检查硬盘大小是否低于 100GB,这是虚拟机的典型特征 检查进程列表中是否存在任何内存分析或篡改检测程序...检查执行后的时间量,并与设定的阈值进行比较 使用 IsDebuggerPresent API 来确定可执行文件是否正在被调试。...另外,它与 C2 服务器的通信是通过 SSL(安全套接字层)处理的,因此所有的数据交换都是加密的,并受到保护,有效防止了网络扫描工具传输过程中进行检查。

    56710

    Exchange邮箱地址导出

    Brian FehrmanOWA发现了一些非常有趣的东西,其中一个名为FindPeople的函数允许你通过一个请求就可以取回整个GAL,遗憾的是该功能仅在Exchange 2013版中实现,测试中利用...FindPeople函数的Get-GlobalAddressList能够10秒钟内从远程OWA门户获取4282个电子邮件地址,且OWA的"FindPeople"方法要求您使用PowerShell Version...,为了绕过这个限制,我基本上通过ZZ搜索AA,然后对结果进行sort/uniq,如果要使用它,只需要将模块导入到PowerShell Version3会话中,然后运行如下内容: Get-GlobalAddressList...版本2013中运行以上命令会看到以下结果,获得完整的电子邮件列表后您可以再进行给密码喷洒攻击从而获得更多有效的凭据 Invoke-PasswordSprayOWA 密码喷射是一种攻击,它不是对单个用户帐户进行多次密码尝试...,而是对多个用户帐户尝试一个密码,这有助于避免帐户锁定并且仍然会导致我们获得有效的凭据,因为用户仍然会选择像"Fall2016"这样的密码,使用脚本我们只需传递-Threads选项并指定线程数量(15

    1.2K10

    2022年第一天,微软Exchange无法发送电子邮件

    但是,谁也没想到,2022年的第一天会因为该引擎导致无法发送邮件。...错误详细信息:未指定的错误”或“错误代码:0x80004005。反恶意软件扫描引擎将值“2201010001”转换为长整数值遇到错误,导致无法加载相关进程。...发现这一问题后,微软一面准备发布一个 Exchange Server 更新,该更新使用更大的变量来保存日期以正式修复此错误;而针对那些急需发送电子邮件的用户,微软给出了一个紧急的解决办法:禁用FIP-FS...但是这个方法存在明显的安全隐患,禁用FIP-FS 扫描引擎后,那些恶意、垃圾电子邮件将会非常容易发送至用户手中,大大增加了用户计算机中招的风险。...事件发生后,微软发文表示,正在积极解决 Exchange Server 2016 和 Exchange Server 2019上邮件无法发送的问题。

    96110

    powershell学习备忘

    创建函数可以声明参数,方法是使用 param 关键字或在函数名称后添加以圆括号括起、逗号 分隔的参数列表。 $Error 包含错误对象的数组,这些对象表示最近的一些错误。...可以对 $ForEach 变量的值使用枚举数的属性和方法。 此变量仅在运行 For 循环存在,循环完成即会删除。 $Home 包含用户的主目录的完整路径。...$Profile 包含当前用户和当前主机应用程序的 Windows PowerShell 配置文件的完整路径。可以命令 中使用此变量表示配置文件。...例如,可以命令中使用此变量确定是否已创建某个配置文件: test-path $profile 也可以命令中使用此变量创建配置文件: new-item -type file -path $pshome...可以 Windows PowerShell 文件 的路径中使用此变量。

    12.4K60

    微服务+RabbitMQ之从零到yi

    安装Erlang之后,你可以通过下面的介绍从它的官网下载最新版本的 RabbitMQ 。...我们可以将这些队列用于各种目的,比如核心微服务之间的交互、微服务的解耦、实现故障转移机制,以及通过消息代理发送电子邮件通知。...微服务中设置RabbitMQ 微服务架构中,为了演示,我们将使用一个可以通过任何核心微服务发送电子邮件通知的示例模式。...在这种模式下,我们将有一个可以存在任何核心微服务的生产者,它将生成电子邮件内容并将其发送到队列。然后,这个电子邮件内容由总是等待队列中新消息的消费者来处理。...这个 MessageListenerAdapter将有一个带有消费者工具类和 defaultListenerMethod的有参构造函数,在这里我们可以指定电子邮件相关的操作。

    37510

    1.PS编程入门基础语法

    ,还可以将某些特殊的字符作为变量但是实际开发中不推荐; 赋值操作符不仅能给一个变量赋值,还可以同时给多个变量赋相同的值,交换变量的值PS只需要两步 变量可以自动存储任何Powershell能够识别的类型信息...使用不带参数的 Export-Console cmdlet ,它自动更新会话中最近使用的控制台文件。 可以使用此自动变量确定要更新的文件。...该值进入嵌套级别递增,退出嵌套级别递减。 例如,使用 $Host.EnterNestedPrompt 方法,Windows PowerShell 会出现嵌套命令提示符。...例如,可以命令中使用此变量确定是否已创建某个配置文件: 也可以命令中使用此变量创建配置文件: new-item -type file -path $pshome -force 此外,还可以命令中使用此变量在记事本中打开配置文件...确定指定的值是否集合中 -NotIn 确定指定的值是否不在集合中 -Replace 替换指定的值 Tips: 上述列出的所有运算符都不区分大小写,将 c 放置在上次表中列出的运算符之前使其区分大小写。

    20.7K20

    探索解析微服务下的RabbitMQ

    安装Erlang之后,你可以通过下面的介绍从它的官网下载最新版本的 RabbitMQ 。...我们可以将这些队列用于各种目的,比如核心微服务之间的交互、微服务的解耦、实现故障转移机制,以及通过消息代理发送电子邮件通知。...微服务中设置RabbitMQ 微服务架构中,为了演示,我们将使用一个可以通过任何核心微服务发送电子邮件通知的示例模式。...在这种模式下,我们将有一个可以存在任何核心微服务的生产者,它将生成电子邮件内容并将其发送到队列。然后,这个电子邮件内容由总是等待队列中新消息的消费者来处理。...这个MessageListenerAdapter将有一个带有消费者工具类和defaultListenerMethod的有参构造函数,在这里我们可以指定电子邮件相关的操作。

    48440

    域渗透:使用蜜罐检测出Kerberoast攻击

    蜜罐帐户是一种策略性地定位在网络中的帐户,在这种情况下使用蜜罐帐户的主要目的是检测Kerberoasting(@ myexploit2600的文章),根据我们在行业中的经验,这是攻击之后使用的最常见的攻击媒介之一...使用蜜罐帐户的优点之一是没有额外的软件成本。许多蓝队解决方案要花费大量资金,并且需要大量资源来实施和管理。但是当使用蜜罐账户,由于绝对不应请求或使用该账户,因此产生误报的可能性也为零。...这可能是受感染的用户,或者是攻击者使用他们自己的设备物理连接到网络。 ? 现在,我们可以创建一个特定的事件查看器任务,该任务将在事件出现在自定义事件视图中触发。...最后一步中,我们将操作设置为启动powershell.exe,但是您应该将其更改为启动PowerShell脚本,该脚本通过电子邮件向管理员发送电子邮件,说明正在进行中的恶意活动也将禁用该帐户。 ?...为了测试检测,我们执行了Kerberoasting攻击,并且可以看到powershell.exe启动。 ?

    1.1K20

    利用OSINT追踪勒索组织活动

    我们通过使用区块链取证解决方案,可以将 Colonial Pipeline 勒索事件的完整情况可视化,如下图所示(图片来源),其中地址之间的线条粗细根据交易值交换进行加权。...Mitaka Mitaka不仅可以用于查找 IP、MD5、ASN 和比特币地址。还可以用于识别恶意软件、确定电子邮件地址的可信度以及查找 URL 是否与错误相关。...通过启用宏,勒索软件可以设备上执行。如果需要使用宏,请使用组策略来指定可以运行宏的文件服务器上的受信任路径。...警惕启用 Active X 控件,Active X 控件可以通过 Office 文档或网页执行勒索软件。仅当您理解并被授权使用控件才启用控件。...如果可能,应使用应用程序白名单禁用或限制 powershellPowershell 通常用于在从远程服务器下载恶意脚本之前逃避反恶意软件产品和检测。

    14710
    领券