首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

恶意软件分析:xHunt活动又使用了新型后门

TriFive通过登录合法用户收件箱并从“删除邮件”文件夹中电子邮件草稿中获取PowerShell脚本,从而提供了对Exchange服务器持久化后门访问。...下图显示一封包含演示命令邮件,主题为555,邮件内容为woFyeWt3cw==,该脚本通过PowerShell执行: 为了运行攻击者提供命令,PowerShell脚本需要登录到Exchange服务器上合法电子邮件帐户...脚本打开电子邮件草稿,并使用Base64解码电子邮件消息正文中内容,然后通过从每个字符中减去10来解密解码命令内容。...在执行提供PowerShell代码之后,脚本将对结果进行加密,方法是在每个字符上加10,并对密文进行Base64编码。...接下来,TriFive会将命令结果发送给攻击者,并将编码密文设置为电子邮件草稿消息体,它将保存在主题为555删除邮件”文件夹中。

2.2K10

利用OSINT追踪勒索组织活动

如果没有足够数据来进行评估,可以时间窗口从六个月延长到一年,并且获取相同勒索组织其他攻击留存开源情报,进行融合交叉分析。...于此同时,勒索组织会使用加密货币服务勒索加密货币洗成"干净"加密货币(例如:识别的付款方式、别名和用于购买地址、使用哈希租赁、云挖矿服务等 ),这大大加大了我们追踪难度。...它是网络上存在一个庞大搜索引擎网络,可以精确定位用户名或电子邮件地址。它不仅有详尽服务列表,例如电子邮件查找、论坛用户、加密网站用户、约会网站查找,还可以分析网页并提取该页面上所有电子邮件。...使用附加基于主机防火墙保护,这些工具可以与本机防火墙结合运行以增强保护。确保安装防病毒软件保持最新状态,并根据供应商最佳实践适当配置安全功能。禁用 Windows powershell。...如果可能,应使用应用程序白名单禁用或限制 powershellPowershell 通常用于在从远程服务器下载恶意脚本之前逃避反恶意软件产品和检测。

13110
您找到你想要的搜索结果了吗?
是的
没有找到

abbyy finereader15序列号OCR文字识别工具

在受限模式下,根据您版本和所在地区禁用一些功能。激活仅需几分钟。“激活向导”可帮助激活该程序副本所需数据发送给 ABBYY,随后您才能收到返回激活代码。...该方法需要有效 Internet 连接。通过电子邮件该程序会要求您向 ABBYY 发送自动生成电子邮件,其中包含激活 ABBYY FineReader 所需信息。将自动生成该电子邮件。...该参数根据激活时计算机配置数据进行创建, 它不包括任何个人信息或有关计算机型号、安装软件、用户设置或存储数据信息。...该向导显示您所在地区最近 ABBYY 办事处或 ABBYY 合作伙伴电话号码。“激活向导”中显示序列号和 Product ID 告诉给 ABBYY 技术支持经理。...在 ABBYY FineReader 激活计算机上,可多次重新安装该程序而无需再次激活。

3.6K20

斩断恶性病毒运输线:“动态防御”阻击脚本类下载器

本文中样本总体结构与本文前言中所叙述结构相同,脚本病毒会以邮件附件形式被发送给受害者。...主体逻辑为:先尝试下载url_list中存放勒索病毒链接,在下载至系统临时目录后,再将下载到勒索病毒进行执行,使用户造成直接经济损失。   ...在这种长期对抗中,如果安全软件只依靠已知外层病毒特征,那么防御能力很难覆盖到未知脚本病毒。   虽然其外层特征在不断变换,但是我们发现此类病毒核心恶意行为具有很高相似度。...为了躲避安全软件查杀,此类宏病毒会想方设法对关键数据进行加密。如下图所示: ? 图2-2-5、窗体控件展示图   数据拼接后进行解密,我们就得到了其所运行PowerShell命令。...脚本类病毒与PE病毒相比具有几大明显优势:   1.各大电子邮件服务网站对文本文件审查力度有限。   2.用户对此类文件警惕性较低。   3.脚本病毒混淆成本较低。

1.2K20

PowerShell-RAT:一款基于Python后门程序

今天给大家介绍是一款名叫Powershell-RATPython后门,它可以利用Gmail邮件附件来从目标用户设备中提取数据。...这款RAT可以帮助红队测试人员给任何一台Windows设备安装后门,它不仅可以使用屏幕捕捉功能来跟踪用户活动,而且还可以通过电子邮件附件来提取出数据发送给攻击者。...使用 PyInstaller项目库中PowershellRAT.py编译成可执行文件; PyInstaller在PyPI上就有,你可以直接使用pip来完成安装: ?...选项4:该选项将使用Powershell从目标设备上发送电子邮件,并使用Mail.ps1脚本提取到数据+屏幕截图以邮件附件形式进行发送。...配置完成之后,你就可以查看到用户活动截图了: ? 接下来,工具还将使用Gmail并以邮件附件形式提取出数据发送给攻击者: ?

1.6K50

ATT&CK框架:攻击者最常用TOP7攻击技术及其检测策略

本文通过对比Mitre ATT&CKTop 20攻击技术及Red Canary基于ATT&CKTop 20攻击技术,确定了攻击者最常用七项ATT&CK技术,并对进行了详细分析。...默认情况下,PowerShell基本上包含在每个Windows操作系统中,提供了对Windows API完全访问权限,包括数百个供开发人员和系统管理员使用功能,但同样也遭到攻击者大肆利用。...此外,该技术利用运行时环境、库和可执行文件是每个现代计算平台核心组件,不能轻易禁用,并且没有始终对进行密切监视。...一旦发现了在野使用特定恶意软件变体,便会提取出该恶意软件独特功能,并用于在未来感染中对进行检测和识别。通过网络边界或下载到主机每条数据与这些签名进行比较。...此外,可以在网络上检测到用于初始访问有效载荷中使用了哪些混淆方法。还可以使用网络入侵检测系统和电子邮件网关筛选来识别压缩和加密附件和脚本。某些电子邮件附件展示系统可以打开压缩和加密附件。

1.5K10

Antimalware Scan Interface (AMSI)—反恶意软件扫描接口绕过

AmsiScanBuffer函数来自amsi.dll,与所有其他用户空间库一起加载到内存进程中。实际上,amsi.dll本身是一个用户空间库,结果是容易受到多种攻击。...『16』 如果设置了amsiInitFailed字段,则返回AMSI_RESULT_NOT_DETECTED以指示该样本不被认为是恶意 否则,该函数继续检测逻辑并调用AmsiScanBuffer...请务必注意,所有已知绕过都是基于AMSIDLL加载到用户空间 关于混淆: 这里有一些简单ps脚本来帮助我们做一个基本混淆: PSAmsi:它可以检测到准确签名并生成可以避免AMSI最小混淆脚本...出现PowerShell终端禁用所有保护机制。...ScriptBlockLog: 首先,为了避免在禁用AMSI后被检测到,我们需要确保命令日志没有保存在磁盘上,否则AV发现我们活动。

2.1K20

2022年第一天,微软Exchange无法发送电子邮件

众所周知,自从 Exchange Server 2013 以来,Microsoft 就默认启用 FIP-FS 反垃圾邮件和反恶意软件扫描引擎,以保护用户免受恶意电子邮件侵害。...错误详细信息:未指定错误”或“错误代码:0x80004005。反恶意软件扫描引擎在值“2201010001”转换为长整数值时遇到错误,导致无法在加载相关进程。...发现这一问题后,微软一面准备发布一个 Exchange Server 更新,该更新使用更大变量来保存日期以正式修复此错误;而针对那些急需发送电子邮件用户,微软给出了一个紧急解决办法:禁用FIP-FS...禁用FIP-FS 扫描引擎,用户可在 Exchange Server 上执行以下 PowerShell 命令: Set-MalwareFilteringServer -Identity -BypassFiltering...但是这个方法存在明显安全隐患,禁用FIP-FS 扫描引擎后,那些恶意、垃圾电子邮件将会非常容易发送至用户手中,大大增加了用户计算机中招风险。

93710

枚举 WordPress 用户 6 种方法

在最新WordPress版本中,开启后你会得到用户名和哈希电子邮件。有经验WordPress管理员和用户都知道这种潜在泄露。因此,我们可以在网上看到各种关于如何隐藏这些信息教程。...推荐方法是完全禁用REST API,安装一个禁用特定路径安全插件,或者阻止特定请求路径。 1....下面的PHP代码禁用列出所有用户路由("wp/v2/users") add_filter( 'rest_endpoints', function( $endpoints ){ if ( isset...它值与所有用户字段匹配,包括电子邮件地址。通过简单自动化,有可能发现每个电子邮件地址。与匹配电子邮件相关用户信息将在JSON响应中返回。...安装该插件后,每个页面都会包含JSON信息形式元数据。关于帖子作者元数据也包括在内,返回gravatar URL。

3.1K20

域渗透:使用蜜罐检测出Kerberoast攻击

创建一个自定义事件视图,以识别何时为我们蜜罐用户帐户请求Kerberos服务票证。这可以通过使用以下包含我们新创建帐户XPath查询来完成。...创建自定义事件视图后,我们进行Kerberoasting攻击以测试是否有效。 ? 该事件已在我们自定义事件视图中成功捕获,我们需要创建一种方法来警告管理员网络中可能存在攻击者。...警报包含进行了Kerberoasting攻击客户端计算机IP地址。这可能是受感染用户,或者是攻击者使用他们自己设备物理连接到网络。 ?...现在,我们可以创建一个特定事件查看器任务,该任务将在事件出现在自定义事件视图中时触发。该任务需要设置为“无论用户是否登录都运行”。 ?...在最后一步中,我们操作设置为启动powershell.exe,但是您应该将其更改为启动PowerShell脚本,该脚本通过电子邮件向管理员发送电子邮件,说明正在进行中恶意活动也禁用该帐户。 ?

1K20

神兵利器 - APT-Hunter 威胁猎人日志分析工具

: Project1_Report.xlsx:此excel工作表包括从提供给APT-Hunter每个Windows日志中检测到所有事件 Project1_TimeSketch.csv:您可以将此CSV...使用安全日志检测可疑枚举用户或组尝试 使用Powershell操作日志检测Powershell操作(包括TEMP文件夹) 使用Powershell操作日志使用多个事件ID检测可疑Powershell...检测使用安全日志删除用户帐户 检测到审计日志清除。...使用Windows Defender日志检测禁用Windows Defender实时保护 使用Windows Defender日志检测Windows Defender实时保护配置更改 使用Windows...使用系统日志检测TEMP文件夹中安装有可执行文件服务 使用系统日志检测系统中安装服务 使用系统日志检测服务启动类型更改 使用系统日志检测服务状态更改

1.6K10

微软计划于2024年下半年逐步弃用VBScript

微软项目经理 Naveen Shankar表示:多年来,技术不断进步,出现了 JavaScript 和 PowerShell 等功能更强大、用途更广泛脚本语言。...随着微软向更高效 PowerShell 体验过渡,该功能将从未来 Windows 操作系统版本中完全「退役」。...因此,所有 VBScript 动态链接库(.dll 文件)都将被删除,使用 VBScript 项目也停止运行。...不过这只是微软移除威胁行为者用作攻击载体 Windows 和 Office 功能战略一部分,最终目的主要还是为了让用户免于感染恶意软件。...微软这个战略最早可以追溯到 2018 年,当时雷德蒙德将对反恶意软件扫描接口(AMSI)支持扩展到了 Office 365 客户端应用程序,从而遏制了利用 Office VBA 宏攻击。

13310

域内横向移动分析及防御

从Windows Vista和Windows Server 2008开始默认禁用,此时LM Hash为aad3b435b51404eeaad3b435b51404ee(表示为空或被禁用) NTLM Hash...修改注册表,使其不再这样做 根据Debug权限确定哪些用户可以调试器附加到任何进程或内核中,默认情况下只有Administrator。...Administrator从Debug组中移除 三、哈希传递攻击 哈希传递PTH(Pass the Hash)攻击: 在域环境中,用户登录计算机时使用大都是域账号,大量计算机在安装时会使用相同本地管理员账号和密码...与网络端口扫描相比,SPN扫描主要特点是不需要通过连接网络中每个IP地址来检查服务端口(不会因触发内网中IPS、IDS等设备规则而产生大量警告日志)。...、Exchange邮件服务器安全防范 电子邮件中可能包含大量源码、企业内部通讯录、明文密码、敏感业务登陆地址及可以从外网访问内网V**账号密码等信息 Exchange支持PowerShell进行本地或远程操作

1.5K11

通过Windows事件日志介绍APT-Hunter

分析CSV日志:APT-hunter使用内置库(csv)来解析CSV日志文件,然后使用Regex为APT-Hunter中使用每个事件提取字段。用户可以使用提取字段来创建他们用例。...分析EVTX日志:APT-hunter使用外部库(evtx)来解析EVTX日志文件,然后使用Regex为APT-Hunter中使用每个事件提取字段。用户可以使用提取字段来创建他们用例。...下面是TimeSketch CSV文件上传到timeketch实例截图: ? 下图显示了excel中输出: 1.每个日志源中发现。 ? ?...检测使用安全日志删除用户帐户 检测到审计日志清除。...使用Windows Defender日志检测禁用Windows Defender实时保护 使用Windows Defender日志检测Windows Defender实时保护配置更改 使用Windows

1.4K20

抵御无文件型恶意软件那些事儿

近期,FireEye研究人员就发现有攻击者PowerShell、VB脚本和.NET应用整合进了一个代码包中。...这里需要我们制定一套安全操作流程,并且让员工有效地意识到电子邮件附件危险性,防止员工无意识地点击陌生链接。...为了防止这种情况发生,我们应该对组织内网络系统以及相应访问权限进行仔细划分,尤其是针对第三方应用程序和用户进行划分。...除此之外,组织还要禁用那些不需要Windows程序,因为并不是每个员工都需要在自己计算机上运行PowerShell或.NET框架。...最后,为了确保不被攻击者利用MS Office恶意宏来实现攻击,我们也应该尽可能地禁用宏功能,不过这并不是一种通用解决方案,因为很多用户仍然需要宏功能来完成他们工作。 抗争到底!

70330

攻击者倾向于更长久地潜藏在网络中

此类行为包括删除日志、禁用杀软、劫持合法进程和关闭防火墙。 黑客自然干是黑客事,这里面有什么值得重点注意吗?...首先,这种对确保自己不被检测额外关注,已成为攻击者想要更长久地潜藏在被渗透网络中“大政方针”一部分。有了更长驻留时间,黑客就能更充分挖掘侵入系统价值。...第二个主要趋势是跳板攻击——攻击者从侵入网络跳转到供应链更上游另一家公司网络。 报告指出,第一季度分析所有攻击中50%都是经由供应链成员或其他合作公司跳转。...比如说,黑客可能在拿下某个网络后征用电子邮件服务器执行“逆向”电子邮件攻击入侵和鱼叉式网络钓鱼攻击。一旦敌人入侵公司网络,他们会利用受害者品牌进一步扩大战果。 真正战利品是受害公司品牌。...供应商,尤其是微软,也应承担一定责任。微软应介入并封锁远程管理工具,以便更好地保护企业客户。 WMI和PowerShell不应该以这样一种戏剧性方式被滥用,微软是时候悔过了。

33620

俄乌网络战中秘密武器TOP 10 | FreeBuf年度盘点

这意味着任何连接到系统网络映射驱动器也可能被擦除。擦除器试图清空每个物理驱动器,破坏主引导记录(MBR)和有关驱动器分区扩展信息。CaddyWiper被用于针对乌克兰能源供应商网络攻击。...它会尝试连接到远程SMB共享(端口 445)管道,然后通过NTLMSSP对SMB共享进行身份验证,如果连接成功,会尝试-s参数引用文件放到目标ADMIN$共享中。...通信是用TLS加密证书在二进制中是硬编码。GrimPlant每10秒发送一次包含基本主机信息心跳,使用PowerShell执行从C2服务器接收到命令,并报告返回结果。...InvisiMoleRC2FM和RC2CL后门提供了扩展监视功能,如屏幕、网络摄像头和麦克风捕捉、文档窃取、收集网络信息以及有关安装软件信息。...DCRat被用于对乌克兰电信运营商和媒体机构电子邮件钓鱼攻击。 DCRat最早于2019年初出现,由于多功能性和价格便宜,十分受攻击者青睐。

67520

密码学系列之:csrf跨站点请求伪造

简介 CSRF全称是Cross-site request forgery跨站点请求伪造,也称为一键攻击或会话劫持,它是对网站一种恶意利用,主要利用授权用户对于站点信任,无辜最终用户被攻击者诱骗提交了他们不希望...因为对于web浏览器来说,它们将在发送给该域任何Web请求中自动且无形地包含给定域使用任何cookie。...比如它可以嵌入到发送给受害者电子邮件html图像标签中,当受害者打开电子邮件时,该图像会自动加载。...:*标头明确禁用它们网站上,这些措施无效。...Double Submit Cookie 这个方法与cookie-to-header方法类似,但不涉及JavaScript,站点可以CSRF令牌设置为cookie,也可以将其作为每个HTML表单中隐藏字段插入

2.4K20

如何在Debian上使用Cachet

名词解释: [cachet]是池名称。每个池必须具有唯一名称 user和group是Linux用户以及将在其下运行新池组。它与我们在步骤1中创建用户相同。...php_admin_flag类似于php_admin_value,我们禁用PHP函数allow_url_fopen,该函数允许PHP脚本打开远程文件并可供攻击者使用。 pm选项允许你配置池性能。...MAIL_PASSWORD 应该是SMTP帐户设置密码。 MAIL_ADDRESS 应该是发送给订阅者通知电子邮件地址。 MAIL_NAME是发送给订阅者电子邮件中显示名称。...Mail Host应该是你电子邮件服务器地址。 Mail HostMail From Address应该是发送给订阅者通知电子邮件地址。...选择你用户名,然后输入有效电子邮件地址和强密码。 单击Complete Setup ,保存所有更改。 完成设置 在“ Complete Setup ”页面上,通知你已成功配置Cachet。

2.2K30

操作细节曝光:微软是怎么人工审核你Cortana录音

其实这些人主要工作是对用户语音数据进行分类。微软要求承包商每份录音按照“领域”或“主题”来划分。这些包括“日历”、“报警”、“捕获”。...其他领域包括游戏,电子邮件、通信、反馈、媒体控制和“订购食品”。还有一个“通用”域,可以放入多个域通用命令,并向其中添加文档。 每个域都有几个不同“意图”。...谷歌、苹果都这么干过,被曝光后暂停 此前不久,苹果和谷歌语音助手Siri和Google Assistant都被曝出以人工收集并审核用户语音数据事件。...谷歌一位产品经理David Monsees表示,谷歌人工审核语音录音只占全部录音0.2%。 8月2日,苹果宣布停止由承包商人工审核用户语音录音,并表示更新软件,用户可以选择拒绝人工审核选项。...目前,用户无法通过Siri获取或删除自己录音; 我们可以选择停止使用Siri或删除Apple帐户。然而,苹果条款表明,如果Siri和dictation都被禁用,苹果删除用户数据和最近录音。

71420
领券