首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

恶意软件分析:xHunt活动又使用了新型后门

这两个任务执行的命令尝试运行splwow64.ps1和OfficeIntegrator.ps1,分别是我们称之为TriFive的后门和CASHY200的变种(我们称之为Snugy)。...TriFive通过登录合法用户的收件箱并从“已删除邮件”文件夹中的电子邮件草稿中获取PowerShell脚本,从而提供了对Exchange服务器的持久化后门访问。...事实上,基于电子邮件的C2也在Hisoka工具中使用过,虽然Hisoka工具使用电子邮件草稿发送和接收数据,但这些草稿仍保留在草稿文件夹中,而TriFive后门则专门将其电子邮件草稿保存到“已删除邮件”...下图显示的一封包含演示命令的邮件,主题为555,邮件内容为woFyeWt3cw==,该脚本通过PowerShell执行: 为了运行攻击者提供的命令,PowerShell脚本需要登录到Exchange服务器上的合法电子邮件帐户...脚本打开电子邮件草稿,并使用Base64解码电子邮件消息正文中的内容,然后通过从每个字符中减去10来解密解码命令内容。

2.3K10
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    朝鲜黑客组织Kimsuky战术披露,曝迄今未记录的恶意组件

    执行 获得初始访问权限后,Kimsuky使用BabyShark恶意软件和PowerShell或Windows Command Shell执行。...其中,BabyShark是基于Visual Basic脚本(VBS)的恶意软件,往往通过包含链接或附件的电子邮件传递。...特权提升 在特权提升方面,Kimsuky使用的是众所周知的方法:脚本放入Startup文件夹,创建和运行新服务,更改默认文件关联以及注入恶意代码。...除此之外,KGH_SPY后门还可以从C2服务器下载辅助负载,通过cmd.exe或PowerShell执行任意命令,甚至可以从Web浏览器,Windows凭据管理器,WINSCP和邮件客户端中获取凭据。...未来,Kimsuky可能会针对许多行业、组织和个人进行攻击。

    77030

    xHunt:针对科威特的网络攻击分析

    初始电子邮件草稿包含主题“present”,邮件正文为空,在“to”字段中有一个电子邮件地址,该地址的标识符是目标系统的唯一标识符(在我们的测试中为“abcdef”)。...要发出命令时攻击者登录到同一帐户,并创建主题为“project”的草稿和精心编制的消息正文,其中包含加密字符串的命令。...通过分析代码确定了此邮件正文的结构,电子邮件必须包含字符串和base64编码的密文。 攻击者将对每个字符使用83(0x53)xor操作并进行base64编码来加密命令。...在解析并运行草稿电子邮件中获得的命令之后,hisoka创建另一个电子邮件草稿以命令的结果发送给参与者。 ?...根据开放源代码信息,AlforaSystem[.]com域托管了ZIP,其中包含LNK快捷方式文件,用于执行基于Powershell和VBscript的恶意木马。

    99430

    如何使用Java发送电子邮件

    使用Java编程语言可以轻松方便地实现自动发送电子邮件,以此来提高效率和准确性,下面介绍如何使用Java编程语言及相关支持库发送电子邮件。...Java发送电子邮件的前置准备条件 在开始使用Java发送电子邮件之前,需要确保完成以下几个步骤: 1、安装Java JDK或JRE(Java运行环境)。...在本地仓库中找出这两个包添加到工程模块下的lib目录。...2、编写方法发送邮件 实现一个简单使用JavaMail API发送电子邮件的方法,该方法以主题,正文和收件人列表为参数添加邮件正文,连接电子邮件服务器并通过指定的SMTP协议发送电子邮件。...userName:SMTP服务器用户名 password:SMTP服务器密码 toAddress:收件人电子邮件地址 subject:邮件主题 message:邮件正文

    17410

    【每周一库】 rust-cv - Rust下的OpenCV binding

    本期的每周一库给大家带来的是rust-cv,基于rust的计算机视觉库,首先放上库的仓库地址: rust-cv Github仓库 插曲:opencv-rust 在正文开始之前写一些小插曲,本期的每周一库可谓一波三折...于是调转车头,开始了rust-cv库的探索,也就是本期每周一库的正文正文:rust-cv 接下来我们想实现的是一个基于rust-cv的图片读取和显示的简单程序,这里会详细记录配置步骤。...在opencv目录中以管理员身份运行PowerShell,运行下面的命令 PowerShell -NoExit -File (.\.windows\msvc_2_build_OCV.ps1 -EnableCuda...中使用命令来开启运行脚本权限: set-executionpolicy remotesigned 再接下来运行命令可能遇到无法“cmake”项识别为 cmdlet、函数、脚本文件或可运行程序的名称。...的错误,这时候可以通过把CMake的bin目录添加到用户环境变量path中来解决,添加环境变量之后重启管理员PowerShell,默认的CMake安装目录如下: C:\Program Files\CMake

    4.7K10

    「业务架构」BPMN简介第四部分-数据和工件

    例如,成功执行下单任务产生采购订单、发票、收据等数据。在BPMN中,数据可以由几种类型的“数据”对象建模,例如数据对象、数据输入、数据输出和数据存储。...现在,我们添加数据和注释来进一步描述流。如果您错过了第一部分到第三部分,您可以点击本页底部的超链接打开它们。 蒸馏水订购流程的执行将产生采购订单。让我们对采购订单的创建和操作进行建模。...Create标记被添加到采购订单的名称中。正如我所说的,采购订单有它的生命周期。当客户服务助理完成任务转发订单后,采购订单等待物流部门的分配。...根据从True Aqua蒸馏水公司收集的信息,我们知道虽然有些订单请求是通过电话提出的,但有些是通过电子邮件提出的。让我们用文本注释来描述这个额外的细节。使用资源目录从任务放置顺序创建文本批注。 ?...输入正文注释:超过90%的请求是通过电话提出的,10%是通过电子邮件提出的。 ? 确认编辑并调整文本批注的大小以使文本显示在多行中。以下是最终的BPD: ?

    1.1K30

    Flask-email 发送邮件的配置,发送附件的方法,以及os.environ.get(MAIL_USERNAME)为None的解决办法

    一、发送邮件的配置 在学习flask-mail来发送电子邮件的时候遇到了一些问题,其实都是些小问题,现在记录下来以便于以后查看。 ...This is a test ",sender='example@example.com', recipients=['example@example.com']) # msg.body 邮件正文...举个例子,示例6-1 展示 了如何配置程序,以便使用Google Gmail 账户发送电子邮件。...然后我们最后补一下关于cmd下还有powershell下面的环境变量区别 在powershell下面,你需要用ls env:的命令,才能显示参数 而设置方法,则是$env : ?  ...后来,在cmd命令下设置,关闭当前窗口后,就会失效,最关键的问题是在pycharm中无法获取,所以解决方法有两种 第一种:在我的电脑-右键-属性-高级系统设置-环境变量,MAIL_USERNAME等设置

    2.1K20

    向邮件添加附件

    向邮件添加附件 可以附件添加到电子邮件或消息部分(具体地说,是添加到%Net.MailMessagePart或%Net.MailMessage的实例)。...要执行此操作,请使用以下方法: 这些方法中的每一种都会将附件添加到原始邮件(或邮件部分)的Parts数组中,并自动IsMultiPart属性设置为1。...或者,SSLCheckServerIdentity属性设置为1。如果要验证证书中的主机服务器名称,请执行此操作。 创建要发送的电子邮件(如“创建单部分电子邮件”和“创建多部分电子邮件”中所述)。...重要提示:%Net.SMTP邮件正文写入临时文件流。默认情况下,该文件被写入命名空间目录,如果该目录需要特殊的写入权限,则不会创建该文件,并且您会得到一个空的消息正文。...如果ContinueAfterBadSend为1,系统会将失败的电子邮件地址添加到FailedSend属性的列表中。默认值为0。 ShowBcc指定是否密件抄送标头写入电子邮件

    2.1K20

    初探伪装在Office宏里的反弹Shell

    本地开启http的服务器,kali2集成好了apache的服务,生成好的后门改名为payload.txt后门复制到网站的根目录。 ? 通过浏览器访问,确认可以访问成功。 ?...本地生成excel的后门excel文档设置好相关的参数选项,比较温馨的是会自动的宏与文档打包到一起,目前只支持http协议和https协议,在选择后门的自启动方式这里还是有很多选择,设置计划任务也是很多后门常用的手段之一...第一个powershell.exe之后拉起第二个powershell.exe执行保存在payload.txt里面的恶意代码,会设置自启动。 ?...添加到注册表的恶意代码如下: ? 通过抓包分析获取到的流量数据基本都是是乱码,流量分析起来有一定的困难。 ?...0x5 总结 1.如果投递特定主题及内容的电子邮件来进行攻击,安全意识薄弱的用户很容易中招。

    1.3K20

    钓鱼钓鱼是攻击计算机的最常用的技术

    研究人员在分析了数十亿次攻击后警告说,Microsoft Office宏,PowerShell等仍在通过网络钓鱼电子邮件分发攻击的网络罪犯中很受欢迎。...这些活动中的许多活动通过声称需要使用功能来查看Microsoft Word或Microsoft Excel附件,使用社会工程学来鼓励受害者启用宏。...攻击者仍会定期PowerShell滥用,以将其作为网络钓鱼电子邮件的最初立足点,从而获得对网络的访问。与涉及宏的攻击不同,这些攻击通常依赖于发送受害者以单击带有代码的链接来执行PowerShell。...攻击通常很难检测到,因为它们使用的是合法的Windows功能,这就是PowerShell仍然受到攻击者欢迎的原因。...用于使网络钓鱼电子邮件更成功的其他常见攻击技术包括将用户重定向到带有恶意HTML代码的网站,这些网站将在恶意软件访问受害者时恶意软件拖放到受害者的PC上,而众所周知,攻击者只是劫持电子邮件线程,利用受害者如何信任受害者出于恶意目的信任的已知联系人和滥用行为

    92220

    python接口自动化(三十三)-python自动发邮件总结及实例说明番外篇——下(详解)

    电子邮件的发送流程: 1、你使用某款电子邮件软件MUA:mail user agent --邮件用户代理,填写完成点击发送 2、在你点击发送的时候电子邮件软件发出去,到MTA:mail transfer...邮件正文是一个str,一般是msg.as_string():as_string()是msg(MIMEText对象或者MIMEMultipart对象)变为str。...msg.as_string():是msg(MIMEText对象或者MIMEMultipart对象)变为str,如果只有一个html超文本正文或者plain普通文本正文的话,一般msg的类型可以是MIMEText...;如果是多个的话,就都添加到MIMEMultipart,msg类型就变为MIMEMultipart。...msg.attach(MIMEText对象或MIMEImage对象):MIMEText对象或MIMEImage对象添加到MIMEMultipart对象中。

    1.5K31

    欧洲黑客组织通过已签名的垃圾邮件来实现多阶段恶意软件加载

    SmokeLoader,又名Dofoil,网络犯罪分子在去年主要使用它来传播勒索软件或恶意挖矿Payload; Brushaloader发现于2019年年初,它可以使用类似PowerShell脚本这样的...恶意软件加载器对于那些想把恶意Payload安插到目标用户设备中的网络攻击者来说,绝对是必不可少的工具,因为他们可以通过恶意软件安装至符合攻击条件的计算机设备来实现自己的犯罪利益最大化。...这些恶意垃圾邮件活动之所以非常危险,主要是因为攻击者使用了合法认证的电子邮件服务,比如说PEC电子认证服务,意大利、瑞士和中国香港等地区都回使用这个服务来对电子邮件进行签名认证,以帮助用户识别邮件的合法性...接下来,它会将自己的LNK快捷方式添加到受感染系统的启动项中,以此来实现持久化感染。 它还会生成一个BOT标识符,并根据这个标识符来向C2服务器发送或接收信息。...JasperLoader还允许攻击者更新恶意软件加载程序,并运行基于PowerShell的任意系统命令。更重要的是,它会下载最终的Gootkit恶意软件Payload。 ?

    60830

    31.1企业级开发进阶3.1:发送电子邮件

    可常规的通信手段相比,尤其是在现在,电话、QQ、微信等等各种社交软件的兴起,比传统的邮件和现在的电子邮件都快捷了很多;那为什么电子邮件还是显得那么重要呢~ 电子邮件,目前来说在不同的行业中还是占据着非常重要的办公需求的地位的...,常规情况下公司的任务分配、沟通、协作等等都是通过电子邮件进行处理的;同时,电子邮件本身的功能【邮件发送、群发、抄送、附件】让它更加社和较为正式的办公场合和日常较大数据的沟通;所以电子邮件的操作在各种编程语言中都有涉及和扩展...,也是我们自己有写邮件的电子邮件软件,写好的邮件点击发送,发送到邮件服务器,某邮件服务器邮件通过网络传送到另一个邮件服务器,邮件服务器邮件投递到目标用户的投递服务区,目标用户从投递服务区收取邮件。...content = MIMEText("这是邮件正文内容部分", "plain", "utf-8") # 正文内容添加到包装对象中 msg.attach(content) # 2.设置附件内容<使用本地的图片作为附件...[](cid:0)", "html", "utf-8") # 正文内容添加到包装对象中 msg.attach(content) # 2.设置附件内容 with open("

    1.7K20

    数据科学入门必读:如何使用正则表达式?

    到了 60 年代,Ken Thompson 这种标记方法添加到了一个类似 Windows 记事本的文本编辑器中,自那以后,正则表达式不断发展壮大。 正则表达式的一大关键特征是其经济实用的脚本。...我们也导入了 Python 的 email 包,电子邮件正文的处理尤其需要这个包。如果只使用正则表达式,那么电子邮件正文处理起来会相当复杂,甚至可能还需要一篇单独的教程才能说请。...我们将其添加到 emails_dict 字典,这让我们之后可以非常轻松地这些细节变成 pandas dataframe。 我们在第 3B 步为 s_name 做几乎一样的事情。...获取电子邮件正文 我们的字典要插入的最后一项是电子邮件正文。...现在我们 message_from_string() 应用在 item 上,整封电子邮件变成一个 email 消息对象。消息对象包含一个标头和一个 payload,分别对应电子邮件的标头和正文

    3.5K100

    Zabbix 随笔:主机自动化注册(Windows 篇)

    在之前的 Linux 篇提到了自动化安装的原理其实也是脚本安装,只不过安装部分省去了部分人力重复工作,但是 Windows 比较特殊,需要用到 powershell 这款自带的软件,这款软件在 Windows...正文 思路 整体思路是通过通过 ansible 远程到 Windows 主机,推送 powershell 脚本,Windows 执行 powershell 脚本自动拉取 agent 文件、替换配置、启动一系列操作...准备工作 由于 Ansible 到 Windows 需要主机 powershell 版本为3.0以上,如果不是 3.0 的 powershell 需要进行升级,需要注意的是 Windows 2008 R2...(下面相关软件我会打包放在一起) 2.升级 Powershell目前官方提供的是 WMF 5.1 版本。安装完成后需要重启才行。...playbook,一定要注意格式 2.执行 playbook Zabbix 前端操作 由于此前在 Linux 篇已经讲过了,此处不再细讲,下图代表条件为主机名包含 K 进行自动注册,动作为添加主机、添加到主机组

    96930

    通过ACLs实现权限提升

    对象的ACL,则可以为身份分配权限,允许他们写入特定属性,例如:包含电话号码的属性,除了为这些类型的属性分配读/写权限之外,还可以为扩展权限分配权限,这些权限是预定义的任务,例如:更改密码、向邮箱发送电子邮件等权限...writeDACL权限,该工具枚举该域的ACL的所有ACE,ACE中的每个身份都有自己的ACL,它被添加到枚举队列中,如果身份是一个组并且该组有成员,则每个组成员也被添加到枚举队列中,正如您可以想象的那样...,这需要一些时间来枚举,但最终可能会产生一个链来获取domain对象上的writeDACL权限 计算完链后,脚本开始利用链中的每一步: 用户被添加到必要的组中 两个ACE被添加到域对象的ACL中 Replicating...,事件ID为5136,可以使用PowerShell查询Windows事件日志,因此这里有一个从ID为5136的安全事件日志中获取所有事件的一行程序 [code lang=powershell] Get-WinEvent.../module/Microsoft.powershell.utility/convertfrom-sddlstring

    2.3K30

    CoralRaider 利用 CDN 缓存传播恶意软件

    特别是通过初始攻击载体、使用中间 PowerShell 脚本进行解密和有效载荷传输,以及绕过受害者计算机上的用户访问控制 (UAC) 的特定方法等等进行了进一步评判。...目前还不清楚这个存档是如何发送的,但它可能是恶意电子邮件的附件,也可能是从不受信任的位置下载的,还可能是通过恶意广告推广的。...LNK 包含 PowerShell 命令,可从 Bynny 内容分发网络 (CDN) 平台上攻击者控制的子域下载并执行严重混淆的 HTML 应用程序 (HTA) 文件。...HTA 文件包含 JavaScript,可解码并运行 PowerShell 解密器脚本,该脚本可解压第二个脚本,在临时文件夹中写入批脚本。...完成这一步后,PowerShell 脚本会下载并执行三种信息窃取程序(Cryptbot、LummaC2 或 Rhadamanthys)中的一种,这些程序已被添加到 Defender 扫描排除的位置。

    10910
    领券