<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    XLL_Phishing:一款功能強大的XLL網絡釣魚研究工具

    VSole2022-10-09 17:15:11

     關于XLL和XLL_Phishing 

    XLL是專門為Microsoft Excel設計的DLL,對于普通人來說,它們看起來就跟普通的Excel文檔一樣。

    XLL為UDA提供了一個非常有吸引力的選項,因為它們由Microsoft Excel執行,這是客戶端網絡中非常常見的軟件。另一個好處是,由于它們是由Excel執行的,我們的Payload大概率會繞過應用程序白名單規則,因為受信任的應用程序(Excel)正在執行它。XLL可以用C、C++或C#編寫,與VBA宏相比,它提供了更多的靈活性和功能(以及健全性),這進一步使它們成為了攻擊者的一個理想選擇。

    當然,其缺點是XLL的合法用途很少,因此檢查組織是否通過電子郵件和web下載以阻止該文件擴展名的下載應該是一個非常簡單的實現方式。但不幸的是,許多組織已經落后多年,因此XLL在一段時間內將一直是一種可行的網絡釣魚方法。

    有一系列不同的事件可用于在XLL中執行代碼,其中最著名的是xlAutoOpen。完整列表如下:

    雙擊XLL后,用戶會看到以下屏幕:

    這個對話框就是用戶和代碼執行中間的橋梁了,而且這種場景下代碼被執行的可能性非常大。

    必須記住的是,作為可執行文件的XLL是特定于體系結構的,這意味著你必須了解你的目標,即根據目標組織所使用的Microsoft Office/Excel版本來決定構建何種體系架構的Payload:

    Office 2016或更早版本:x86

    Office 2019或更新版本:x64

     工具下載 

    廣大研究人員可以使用下列命令將該項目源碼克隆至本地:

    git clone https://github.com/Octoberfest7/XLL_Phishing.git
    

     代碼編譯 

    我們可以使用下列命令編譯項目源碼(ingestfile.c):

    gcc -o ingestfile ingestfile.c
    

    x64編譯:

    x86_64-w64-mingw32-gcc snippet.c 2013_Office_System_Developer_Resources/Excel2013XLL*SDK/LIB/x64/XLCALL32.LIB -o importantdoc.xll -s -Os -DUNICODE -shared -I 2013_Office_System_Developer_Resources/Excel2013XLL*SDK/INCLUDE/
    

    x86編譯:

    i686-w64-mingw32-gcc snippet.c 2013_Office_System_Developer_Resources/Excel2013XLL*SDK/LIB/XLCALL32.LIB -o HelloWorldXll.xll -s -DUNICODE -Os -shared -I 2013_Office_System_Developer_Resources/Excel2013XLL*SDK/INCLUDE/
    

    編譯完成后,你需要新建一個文件夾,然后把XLL拷貝到這個文件夾中,然后使用下列命令進行壓縮:

    zip -r <myzipname>.zip <foldername>/
    

    請注意,你還需要將代碼片段中的一些變量與你命名的XLL和zip文件相匹配。

     許可證協議 

    本項目的開發與發布遵循MIT開源許可證協議。

    網絡釣魚電子表格
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近年來,網絡釣魚電子郵件越來越普遍,也越來越難檢測。事實上,網絡釣魚是 2020年最常見的在線欺詐類型,有近
    “我們觀察到惡意行為者在諸如 Google Sites,Box 和 Quip(在本例中)之類的合法服務上托管網絡釣魚頁面的持續趨勢。”?“這些服務大多數都具有免費版本,并且易于使用,這使它們對世界各地的數百萬人都是有益的,但不幸的是,這也降低了網絡犯罪分子發起成功的網絡釣魚攻擊的門檻。”
    Proofpoint的研究人員公布了一項關于Hakbit勒索軟件的調查結果。當GuLoader運行時,它將下載并執行Hakbit,這是一種勒索軟件,使用AES-256加密文件。截至本文撰寫時,Proofpoint研究人員尚未找到任何人支付贖金的證據。Hakbit體現了以用戶為中心的勒索軟件活動,該活動針對特定的受眾,角色,組織和用戶的母語而定制。但是,安全專業人員應注意這一轉變并做出相應計劃,這是明智的。
    當存在檢測手段時,這樣做可能會帶來進一步的問題。當然,XLL的缺點是很少有合法的用途,所以組織應該非常容易檢查,禁止通過電子郵件和網絡下載該擴展名文件。有一系列不同的事件可用于執行XLL中的代碼,其中最值得注意的是xlAutoOpen。出于本文的目的,假設目標組織具有健壯的電子郵件附件檢查規則,阻止發送XLL附件。
    在基本上銷聲匿跡了近五個月之后,臭名昭著的Emotet惡意軟件團伙再次大肆發送惡意電子郵件。這些Cobalt Strike信標隨后被勒索軟件團伙用于獲得初始訪問權,這些團伙在網絡上橫向傳播,竊取數據,并最終加密設備。Emotet感染在過去被用來讓Ryuk和Conti勒索軟件團伙初步進入企業網絡
    HP Wolf Security公司日前發布的2022年第二季度威脅洞察報告表明,包含惡意軟件的存檔文件增加了11%。使用這種技術,危險文件可能侵入到企業中,并導致惡意軟件感染。調查報告中的其他主要發現還包括:HP Wolf Security公司捕獲的14%的電子郵件惡意軟件繞過了至少一個電子郵件網關掃描程序。檢測到的惡意軟件中有69%是通過電子郵件傳遞的,而網絡下載占17%。
    網絡犯罪分子不再使用Microsoft Excel作為將惡意軟件潛入潛在受害者PC的方法。安全供應商Hornetsecurity表示,其研究人員在7月份記錄了依靠惡意Excel文檔的載有惡意軟件的電子郵件的數量顯著下降。該公司的月度電子郵件威脅報告指出,從6月到7月底,Excel攻擊下降了近10個百分點。雖然惡意軟件運營者改變網絡釣魚攻擊的技術和策略并不罕見,但研究人員指出,作為對微軟新安全政策的回應,Qakbot的轉變尤為迅猛。
    出于財務動機的黑客組織FIN11已經開始傳播勒索軟件,以將其網絡犯罪活動貨幣化。在最近的攻擊中,觀察到該組織將Clop勒索軟件部署到其受害者的網絡中。FireEye的Mandiant的研究人員觀察到FIN11黑客使用魚叉式網絡釣魚消息分發了名為FRIENDSPEAK的惡意軟件下載器。專家指出,丟棄了Clop勒索軟件之后的FIN11參與者在失去訪問權限后并沒有放棄目標,至少在一種情況下,幾個月后他們再次破壞了目標組織。
    RiskIQ公司的一項研究估計,網絡犯罪每分鐘給企業造成179萬美元的損失。為避免檢測,rootkit通常會禁用安全軟件。最近,肉類零售商JBS Foods公司于2021年遭到網絡攻擊,導致美國各地的肉類供應短缺。
    隨著微軟Office“禁宏令”的實施,越來越多的網絡犯罪分子開始轉向使用快捷方式文件來投送電子郵件惡意軟件。電子郵件安全的最新趨勢根據HP Wolf Security最新發布的2022年第二季度威脅洞察報告顯示,包含惡意軟件的存檔文件增加了11%。使用這種技術,原本會被電子郵件網關阻止的危險文件類型可能會被偷運到組織中并導致惡意軟件感染。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类