这个钓鱼邮件很有意思,作者对文档进行加密,可以有效的防止各个邮件服务器的拦截,并且会给受害者营造一个神秘的氛围,让人忍不住就想打开瞧一瞧。我们输入文档密码,word提示我们是否启用宏。 ? 这次钓鱼邮件的分析也将是一场有趣的旅程。 二、攻击流程 我们在执行完word文档后,发现系统出现了一些可疑的网络行为,所以在进行详细分析之前,我们先总体上对钓鱼邮件的攻击流程进行跟踪,从宏观上掌握此次事件的整体流程,随后再对具体的步骤进行详细的分析 大体的分析出了以下的攻击步骤: 受害者接收钓鱼邮件,打开邮件附件的word文档,并执行宏脚本。 宏脚本下载执行一个名为background的恶意文件,并弹出系统不兼容的提示框。 攻击者通过伪造法院的传票,发送钓鱼邮件来传播勒索病毒。邮件通常是发给目标的企业员工,攻击其文件加密,从而进行勒索。虽说勒索病毒需要连接到tor网络,国内的小伙伴并不需要过分担心。
钓鱼邮件攻击【实验目的】通过Measploit生成msi命名为java的JDK,上传至DMZ区门户网站1的服务器,并诱使用域用户放下戒备,下载安装可信任文件,了解并掌握钓鱼邮件的原理。 【知识点】钓鱼邮件【实验原理】钓鱼邮件指利用伪装的电邮,欺骗收件人将账号、口令等信息回复给指定的接收者;或引导收件人连接到特制的网页,这些网页通常会伪装成和真实网站一样,如银行或理财的网页,令登录者信以为真 3.利用xiaowang用户编写钓鱼邮件发送给xiaozhang用户。4.模拟域用户xiaozhang下载安装执行木马。5.开启Meaploit监听返回shell。 展开代码语言:TXTAI代码解释ew.exe-slcx_tran-l9999-f10.0.18.54-g99994.利用xiaowang用户编写钓鱼邮件发送给xiaozhang用户回到内网主机xiaowang 【实验结论】通过上述操作,Measploit生成msi命名为java的JDK,上传至DMZ区门户网站1的服务器,并诱使用域用户放下戒备,下载安装可信任文件,了解并掌握钓鱼邮件的原理,符号实验预期。
7月份,我们发现了一个伪装成新订单通知的钓鱼邮件,里面带有一个恶意附件,会导致Remcos RAT(被Trend Micro检测为BKDR_SOCMER.SM)这一恶意软件的执行。 最近,Remcos又开始使用钓鱼邮件进行大肆传播了。 钓鱼邮件背后的恶意攻击者使用rud-division@alkuhaimi[.]com(合法域名)这个邮箱和“RE: NEW ORDER 573923”的主题。 图10 AutoIt解码主要载荷:只有代码 然后使用以下代码对PE文件进行base64解密,该PE文件即为主要载荷: $a_call = DllCall(“Crypt32.dll”, “int”, “CryptStringToBinary 我们也建议以下额外的防护措施: 1、了解如何鉴别钓鱼邮件,掌握恶意邮件的特征(如错别字,生僻字等) 2、经常更新应用和系统 3、使用白名单,屏蔽用不到的端口,禁用用不到的组件 4、监控系统中流量以发现异常行为
作者分析得到嵌套解码函数是HTML/SVG钓鱼常用的顶级技巧 。通过多层编码,静态分析工具必须模拟执行才能得到真实payload,提高了分析难度。 CDATA块与注释 攻击者将脚本包裹在<! 此外,一些钓鱼页面可能检测开发者工具的开启,一旦察觉调试行为就暂停运行或跳转走,从而阻碍安全人员调试分析。 上述反制手段的组合,使得攻击的分析与检测更加复杂。 最终钓鱼页面行为分析 一旦用户通过前面的重重验证抵达最终的落地页面,攻击者便会呈现精心伪装的钓鱼界面以套取敏感信息。 大多数企业并无业务需要通过邮件发送SVG,可考虑在邮件服务器直接阻止.svg文件传递。如果必须允许SVG,启用沙盒分析:让安全沙盒打开附件并观察是否存在自动网络连接和跳转行为,以检测钓鱼。 鼓励员工对可疑邮件使用企业提供的举报机制,让安全团队介入分析。
点击“New Template”新建钓鱼邮件模板,依次介绍填写各个字段: Name:这个字段是对当前新建的钓鱼邮件模板进行命名,可以简单的命名为 “邮件模板一”。 如下图,我们创建了一个带有office宏病毒的word附件的邮件模板: Landing Pages(伪造钓鱼页面) 完成钓鱼邮件的编写后,下一步则需要在Landing Pages中设计由邮件中超链接指向的钓鱼网页 在Campaigns中,可以新建钓鱼事件,并选择编辑好的钓鱼邮件模板,钓鱼页面,通过配置好的发件邮箱,将钓鱼邮件发送给目标用户组内的所有用户。 Email Template:Email Template 即钓鱼邮件模板,这里选择刚刚上面编辑好的钓鱼邮件模板”邮件模板一“。 那么经过以上设定,从9:00到9:04共有5个发件点,这5个发件点被50封邮件平分,即每个发件点将发送10封,也就是每分钟仅发送10封。
钓鱼邮件攻击分析 北京网际思安科技有限公司麦赛邮件安全实验室(MailSec Lab)研究发布了《2022年全球邮件威胁报告》(以下简称“报告”)。 精心构造的钓鱼邮件对企业安全构成巨大威胁,普通个人用户基本很难识别。 真实案例分析 为了更好地应对和防范钓鱼邮件攻击,我们来看一个真实案例。 本文将介绍如何通过发件人地址和邮件内容识别钓鱼邮件,并提供具体的案例分析和防范措施。 1. 通过发件人地址识别钓鱼邮件 钓鱼邮件常通过伪造发件人名称来迷惑收件人,使其误以为邮件来自可信的来源。 图6 域名及邮件关键字查询 2.钓鱼邮件溯源分析 2.1威胁情报分析 (1)通过360威胁情报对其进行查询 如图7所示,显示为“钓鱼、欺诈地址、黑灰产”情报标签。 图9通过源代码获取开源程序 2.3漏洞利用及分析 通过thinkphp漏洞利用工具对该目标站点所有漏洞进行检测,发现存在日志泄漏,如图10所示。
截图 不知道从何时起,qq群邮件就成为了钓鱼软件传播的一个绝佳场所,什么“”萌妹变声器”,“破解UU加速器”。 我偶尔闲的无聊的时候,就会下载下来耗费几分钟逆(ti)向(chuan)一下.发现钓鱼软件总是要把自己服务器的账号密码写到软件里面。 现在我们来一起捋一捋这个事情。 首先,这些钓鱼软件会通过控件覆盖的方式盗取Steam账号密码,并且为了过Steam的安全验证需要将ssfn开头的授权文件上传到病毒作者服务器。 下图,画圈的部分,就是批量发送群邮件相关的字符串。 字符串提取 其中,http://www.laohe788.com/zhuti.txt为邮件标题。 http://www.laohe788.com/zhengwen.txt为邮件内容 这么多钓鱼软件,我简单分析了一下,稍微见证了下作者的成长。
靶场地址:https://xj.edisec.net/challenges/52 靶场背景:小张的公司最近遭到了钓鱼邮件攻击,多名员工的终端被控制做为跳板攻击了内网系统。 请根据小张备份的数据样本,对钓鱼邮件和内网被攻陷的系统进行溯源分析。 一、请分析获取黑客发送钓鱼邮件时使用的IP 在钓鱼邮件的eml文件中搜索from,最后一个from就是黑客发送钓鱼邮件时使用的IP地址:121.204.224.15。 flag{121.204.224.15} 二、请分析获取黑客钓鱼邮件中使用的木马程序的控制端IP 通过Content-Transfer-Encoding: base64得知邮件正文使用的是base64编码 将邮件附件保存到txt文件中,使用命令cat 钓鱼附件.txt | base64 -d | less解码并查看,从文件开头的PK得知邮件附件是zip压缩包,因为PK是发明zip压缩格式的作者姓名缩写。
本期我们将重点介绍一下邮件认证安全的主角DMARC。 01 DMARC的背景 电子邮件认证技术SPF和DKIM是十多年前开发的,目的是为了更好地保证邮件发送者的身份。 除非邮件退回发件人,否则无法确定有多少合法邮件无法通过身份验证,甚至无法确定欺骗邮件的范围。这使得解决邮件身份验证问题非常困难,特别是在复杂的邮件环境中。 即使发件人已经按下了他们的邮件验证基础设施,并且他们的所有合法邮件都可以被验证,但是电子邮件接收者对于拒绝未经验证的邮件是谨慎的,因为他们不能确定没有签名的合法邮件。 减少成功的网络钓鱼交付。 在互联网规模工作。 最小化复杂性。 确保您的邮件正确对齐正确的标识符。 发布一个DMARC记录,其中为请求数据报告的策略设置“none”标记。 分析数据并根据需要修改您的邮件流。
邮件钓鱼意义 提升企业以及员工的安全意识文化,可以通过有效的模仿攻击和安全意识宣传相结合,企业能从一个攻击者的视角看到安全的不足之处。 对邮件安全意识方面的宣导,可以通过模拟与员工日常活动相关的攻击,开展邮件钓鱼测试,检测员工对钓鱼邮件的敏感程度,前期以安全专题期刊或安全培训方式进行安全意识宣贯,再通过搭建邮件安全测试系统,对员工进行了邮件钓鱼测试 快速实现邮件钓鱼测试的原则是“实现快速、无成本投入、以警示代替测试”。 快速搭建平台 推荐使用Gophish开源项目搭建测试平台,伪造钓鱼页面、发送钓鱼邮件、统计测试效果。 点击“Send Test Email”测试发送邮件成功即可。 ? 二)配置钓鱼邮件模板 在Gophish中选择“Email Templates”添加邮件正文模板。 ? 选择邮件模板、伪造钓鱼页面,URL是监听的主机IP,选择要钓鱼的对象邮箱,选择时间立即开始。 受攻击对象在邮箱内收到钓鱼邮件后,打开邮件、点击链接、提交登录数据等都会被记录。 ?
•在信息传输、计算机服务和软件业的钓鱼基准测试,其中中招率为 43.61%。 •近几年,各国 APT 组织的攻击活动主要围绕定制化的钓鱼邮件,通过邮件中各类恶意附件文件达成攻击目的。 一、攻防演练中的钓鱼邮件 1.1 什么是钓鱼邮件? 钓鱼邮件是是一种网络欺诈邮件,利用伪装的电子邮件诱骗收件人访问特制网站或点击打开指定的文件,用于获取收件人的账号、密码等敏感信息或获取终端设备权限的社会工程学攻击方式。 对于鱼叉式钓鱼攻来说击,防病毒和反垃圾邮件等传统安全防御措施,以及电子邮件防护网关根本无法检测并阻止该攻击。从网络罪犯的角度看,鱼叉式网络钓鱼是各种破坏性攻击的中最为理想的攻击方式。 2.2 鱼叉式钓鱼攻击利用方式 鱼叉式钓鱼(Spear phishing)攻击常见可利用的四个位置:邮件地址的仿冒、邮件内容的诱骗、隐藏链接的恶意跳转、邮件附件的木马免杀; 2.3 发起一次钓鱼攻击常见流程
网站的结构大概如下: 很明显,这就是赤裸裸的邮件钓鱼攻击,用于收集被攻击对象的邮箱账户和密码。 通过分析邮件头属性,发现攻击者没有对邮件头进行信息伪造,邮件实际发送者就是outlook邮箱中显示的发送者,分别是<market@jinglun.com.cn>和<wangren@micropoint.com.cn 二、小结 该钓鱼攻击正在持续实施中,攻击者还在不停的发送钓鱼邮件,并且其用于钓鱼的网站域名也不停变化,截至7月7日,发现的IP有3个(香港),绑定的域名信息如下: 1、IP1:156.234.27.226 jingkezhongxin.cn 2017-12-03-----2017-12-03 www.200301.com 2017-11-25-----2017-11-25 1399p.cn 2017-10 -06-----2017-10-07 10pk.ws 4、同时,攻击者对最近对部分CN域名已开启隐私保护服务,whois查询无法看到注册者信息,如下: 精彩推荐
转载请注明出处:小锋学长生活大爆炸[xfxuezhagn.cn] 如果本文帮助到了你,欢迎[点赞、收藏、关注]哦~ 1、收到一封邮件,与以往钓鱼网站形式不同,这次是给了一个exe可执行文件。 4、使用云沙箱工具详细分析一下它的行为。 个人比较喜欢用这个工具,免费无广告且非常详细:https://s.threatbook.com/可以看到这个钓鱼软件执行的一系列操作。 详细报告大家可以访问:木马病毒的分析报告其中,比较有意思的是这两个:他在C:\Users\Administrator\AppData\Local\Temp\RarSFX0目录下创建了可执行文件,通常就是用于入侵用的 10、最后,解决方法就是删除这几个文件:最主要还是装个杀毒软件吧,连Windows自带的杀毒软件都能拦截这个木马病毒。
0x00 前言 在做样本分析的时候,通常都是针对恶意软件进行分析。这种属于样本分析,是安全分析中的一部分,但也是比较关键的一部分。样本分析是安全分析人员与恶意软件开发/投放人员沟通最直接的桥梁。 我们拿到的恶意软件,可能是鱼叉类钓鱼邮件攻击精准投放,也有可能是水坑类攻击下发。 作为分析人员,除了分析看到的这个恶意样本,也应该关注整个攻击事件和攻击背景的分析。 财务总监 这就是一个非常普通的钓鱼邮件,目标没有针对性,应该是批量下发的。 最下面的pdf是一个下载链接,下载地址如下。 从钓鱼邮件来看,钓鱼的手法并不高级,就是靠大众心理,散发这种可能会有人感兴趣的邮件。 0x03 第一阶段payload 原始样本是带了一定混淆的,但这里的混淆很好解,就直接de4dot去混淆即可 ? F10直接跑过这一行,拿到结果 ? 然后继续F5,让程序中断在smethod_0中 ? 这里可以看到,程序进来之后,直接就是通过一个循环对刚才拿到的Bytes变量进行操作。 ?
说到钓鱼联想到的一定饵和钩,首先分析饵是什么,通过上述邮件大致分析其主要内容,为了邮件系统的安全因此要进行迁移,并且需要点击超链进行设置跳转。 的前缀是192.168.5.10,看似内网地址,但地址后还有.d11h9e.cyou信息,是将192.168.5.10. .d11h9e.cyou作为域名信息、不熟悉URL的小伙伴可能会认为是内网地址,进行邮件的登陆 钓鱼邮件挖掘与反控安全研究人员针对情报进行分析,通过技术反制了一台黑产主机,并对主机进行的监控。接着从主机数据层面进行分析,深入挖掘整个黑产链的运作模式和邮箱钓鱼信息的最大化利用。 从被控者主机使用者的使用习惯和主机所存的数据,发现主机的使用人员不具备前端编程和Web搭建能力,猜测主机的使用人员并非钓鱼邮件发起者。
成本意识论:如果节约1%的成本,就意味着整个组织的利润将提升5%~10%。 (人工)钓鱼邮件攻击防护 2018年6月5日,CNCERT(国家互联网应急中心)发布了钓鱼邮件攻击防范指南,文中对如何防范钓鱼邮件攻击进行了全面的安全教育,本文作者通过思维导图整理如下: ? (智能)钓鱼邮件攻击防护 AiLPHA邮件安全审计产品在进行钓鱼邮件检测的时候,能对进出的每一封邮件,比人工确认更严肃、更认真、更高效的进行安全的处理,对于可疑的钓鱼邮件能及时通过多途径通知邮件的收件人和邮件管理员 为组织(企业单位)带来了极大的成本节约,提高安全系数,让你需要专注自己的业务,邮件安全有我守护。邮件安全审计除了钓鱼邮件攻击检测外,还支持其他约20种安全场景分析。 ? AiLPHA大数据智能安全平台 安恒信息AILPHA大数据智能安全平台,采用大数据分析技术架构,结合专业的安全经验,依托雄厚的研发实力,兼顾未来业务的发展,以“数据驱动安全分析,形成安全闭环,解决安全事件遗漏
关键问题在于:攻击入口——即钓鱼邮件——未能被及时阻断。而现有研究多聚焦于包内容扫描、依赖图分析或运行时行为监控,对邮件投递阶段的防御机制探讨不足。本文旨在填补这一空白。 3 传统邮件验证机制的失效分析尽管攻击邮件看似粗糙,但其巧妙规避了主流邮件安全基础设施的核心防线。 4 先进邮件防御体系的有效性验证Group-IB的Business Email Protection(BEP)系统通过多维关联分析,在模拟环境中成功拦截该钓鱼邮件。 4.4 社会工程语义分析NLP模型识别邮件中“must update within 24 hours”、“account suspension”等高压力词汇组合,匹配已知钓鱼话术库,提升风险评分。 5 纵深防御体系构建建议5.1 开发者平台侧强化强制FIDO2/WebAuthn认证NPM应要求高影响力维护者(如包周下载量>10万)启用硬件安全密钥。
攻击 事前准备 钓鱼邮件的攻击方式通常有两种: 1. 构造钓鱼页面引诱受害者点击,获取目标账号密码,或者利用浏览器漏洞直接获取权限 2. 发送带有恶意附件的邮件,引诱受害者运行 所以事前我们需要准备一个钓鱼网站,为了能让钓鱼网站在公网访问,还需要一个VPS,若想获得更好的伪装效果,还需要一个用于伪装的域名。 邮件安全防护产品在此次钓鱼邮件对抗中起到了重要作用,下面简单介绍一下邮件网关的防护原理。 超链接检测 在钓鱼邮件检测中常用,提取邮件中所有超链接,然后依次判断链接是否已经在恶意链接的规则库中。对于文本显示的链接和超链接的实际链接不同的情况,也会提示为钓鱼邮件。 不过采用这种方法也有弊端,需要把真正的钓鱼链接贴在邮件中,不容易做到伪装,而且也容易将服务器暴露。
前文分享了Linux系统下针对性的APT攻击及技术要点,这篇文章将介绍钓鱼邮件网址混淆URL逃避检测,钓鱼是APT攻击中常用的手段,它究竟怎么实现混淆呢? 三.垃圾邮件分析 垃圾邮件是为每个垃圾邮件广播精心制作的,其中电子邮件主题突出了电子邮件的正文内容,并且大多具有令人信服的与药品相关的消息。下面是一些垃圾邮件的截图。 四.钓鱼网络分析 单击这些链接中的任何一个都会打开受害者的浏览器。该浏览器将十六进制IP转换为十进制IP,并将受害者带到该假冒制药网站的网页上。这个网站配备了一个电子商务门户来销售这些JIA药。 APT组织中广泛使用钓鱼邮件,比如海莲花、摩诃草、蓝宝菇等,下一步作者会总结常见的钓鱼方法。 如何通过技术实现一个简单的钓鱼功能,如果读者需要,作者会尝试复现相关的功能,让大家了解钓鱼背后的原理知识。
转载请注明出处:小锋学长生活大爆炸[xfxuezhagn.cn] 如果本文帮助到了你,欢迎[点赞、收藏、关注]哦~ 背景介绍 我实在是受不了了,这些垃圾钓鱼邮件天天发天天发。 分析网站 一般这种钓鱼网站做的很垃圾,很好分析。这个网站好一点点,还做了一个验证码,不过也是弟弟。 分析发现,验证码和登录的绑定,是通过cookie进行绑定。所以只需要用同一个cookie请求到验证码图片,再ocr识别,就可以用到登录上了。 string.digits) for _ in range(length)) def generate_random_email(): username_length = random.randint(5, 10 ={generate_random_session_id()}', 'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10