首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏OneMoreThink的专栏

    应急靶场(9):【玄机】流量特征分析-小王公司收到的钓鱼邮件

    flag{f17dc5b1c30c512137e62993d1df9b2f} 三、zip 压缩包通过加载其中的 javascript 文件到另一个域名下载后续恶意程序, 该域名是什么?

    57110编辑于 2024-10-15
  • 来自专栏FreeBuf

    基于Tor网络的钓鱼邮件分析

    这个钓鱼邮件很有意思,作者对文档进行加密,可以有效的防止各个邮件服务器的拦截,并且会给受害者营造一个神秘的氛围,让人忍不住就想打开瞧一瞧。我们输入文档密码,word提示我们是否启用宏。 ? 这次钓鱼邮件分析也将是一场有趣的旅程。 二、攻击流程 我们在执行完word文档后,发现系统出现了一些可疑的网络行为,所以在进行详细分析之前,我们先总体上对钓鱼邮件的攻击流程进行跟踪,从宏观上掌握此次事件的整体流程,随后再对具体的步骤进行详细的分析 大体的分析出了以下的攻击步骤: 受害者接收钓鱼邮件,打开邮件附件的word文档,并执行宏脚本。 宏脚本下载执行一个名为background的恶意文件,并弹出系统不兼容的提示框。 攻击者通过伪造法院的传票,发送钓鱼邮件来传播勒索病毒。邮件通常是发给目标的企业员工,攻击其文件加密,从而进行勒索。虽说勒索病毒需要连接到tor网络,国内的小伙伴并不需要过分担心。

    2.3K01发布于 2018-07-30
  • 钓鱼邮件攻击

    钓鱼邮件攻击【实验目的】通过Measploit生成msi命名为java的JDK,上传至DMZ区门户网站1的服务器,并诱使用域用户放下戒备,下载安装可信任文件,了解并掌握钓鱼邮件的原理。 【知识点】钓鱼邮件【实验原理】钓鱼邮件指利用伪装的电邮,欺骗收件人将账号、口令等信息回复给指定的接收者;或引导收件人连接到特制的网页,这些网页通常会伪装成和真实网站一样,如银行或理财的网页,令登录者信以为真 3.利用xiaowang用户编写钓鱼邮件发送给xiaozhang用户。4.模拟域用户xiaozhang下载安装执行木马。5.开启Meaploit监听返回shell。 展开代码语言:TXTAI代码解释ew.exe-slcx_tran-l9999-f10.0.18.54-g99994.利用xiaowang用户编写钓鱼邮件发送给xiaozhang用户回到内网主机xiaowang 【实验结论】通过上述操作,Measploit生成msi命名为java的JDK,上传至DMZ区门户网站1的服务器,并诱使用域用户放下戒备,下载安装可信任文件,了解并掌握钓鱼邮件的原理,符号实验预期。

    27232编辑于 2025-11-30
  • 来自专栏FreeBuf

    钓鱼邮件中的Remcos RAT变种分析

    7月份,我们发现了一个伪装成新订单通知的钓鱼邮件,里面带有一个恶意附件,会导致Remcos RAT(被Trend Micro检测为BKDR_SOCMER.SM)这一恶意软件的执行。 最近,Remcos又开始使用钓鱼邮件进行大肆传播了。 钓鱼邮件背后的恶意攻击者使用rud-division@alkuhaimi[.]com(合法域名)这个邮箱和“RE: NEW ORDER 573923”的主题。 图9 使用AutoIt解码主要载荷:代码+编码过的资源 ? 我们也建议以下额外的防护措施: 1、了解如何鉴别钓鱼邮件,掌握恶意邮件的特征(如错别字,生僻字等) 2、经常更新应用和系统 3、使用白名单,屏蔽用不到的端口,禁用用不到的组件 4、监控系统中流量以发现异常行为

    1.8K20发布于 2019-09-11
  • 来自专栏Khan安全团队

    混淆重定向SVG钓鱼邮件技术分析

    作者分析得到嵌套解码函数是HTML/SVG钓鱼常用的顶级技巧 。通过多层编码,静态分析工具必须模拟执行才能得到真实payload,提高了分析难度。 CDATA块与注释 攻击者将脚本包裹在<! 此外,一些钓鱼页面可能检测开发者工具的开启,一旦察觉调试行为就暂停运行或跳转走,从而阻碍安全人员调试分析。 上述反制手段的组合,使得攻击的分析与检测更加复杂。 最终钓鱼页面行为分析 一旦用户通过前面的重重验证抵达最终的落地页面,攻击者便会呈现精心伪装的钓鱼界面以套取敏感信息。 大多数企业并无业务需要通过邮件发送SVG,可考虑在邮件服务器直接阻止.svg文件传递。如果必须允许SVG,启用沙盒分析:让安全沙盒打开附件并观察是否存在自动网络连接和跳转行为,以检测钓鱼。 鼓励员工对可疑邮件使用企业提供的举报机制,让安全团队介入分析

    1.4K00编辑于 2025-04-19
  • 来自专栏渗透测试专栏

    渗透测试信息收集技巧(9)——网站克隆和钓鱼邮件

    克隆方法 钓鱼邮件 钓鱼邮件指利用伪装的电邮,欺骗收件人将账号、口令等信息回复给指定的接收者;或引导收件人连接到特制的网页,这些网页通常会伪装成和真实网站一样,如银行或理财的网页,令登录者信以为真,输入信用卡或银行卡号码 可向任意目标发送任意内容的邮件,kali中自带。 测试邮箱连通性 swaks -to xxx@qq.com 可以成功发送,但是会被550拦截掉,因为怀疑该邮件大量伪造邮件 更换伪造方法 swaks --to xxxx@qq.com --from xxx ehlo头 --body 发送正文 --header 邮件头信息 subject:邮件标题 只要发送方IP没有被封掉,就可以发送 高级方法 点击查看邮件原文,然后将邮件原文复制,另存为txt文件 swaks --data email.txt --to xxx@qq.com --from xx@163.cn --data 表示邮件原文 原文中的Received 可以去掉 可以用 -- from 代替

    51820编辑于 2024-09-27
  • 来自专栏HACK学习

    钓鱼攻击:Gophish邮件钓鱼平台搭建

    点击“New Template”新建钓鱼邮件模板,依次介绍填写各个字段: Name:这个字段是对当前新建的钓鱼邮件模板进行命名,可以简单的命名为 “邮件模板一”。 在Campaigns中,可以新建钓鱼事件,并选择编辑好的钓鱼邮件模板,钓鱼页面,通过配置好的发件邮箱,将钓鱼邮件发送给目标用户组内的所有用户。 Email Template:Email Template 即钓鱼邮件模板,这里选择刚刚上面编辑好的钓鱼邮件模板”邮件模板一“。 那么经过以上设定,从9:00到9:04共有5个发件点,这5个发件点被50封邮件平分,即每个发件点将发送10封,也就是每分钟仅发送10封。 details/107485116 http://blog.leanote.com/post/snowming/a6b66097bccd https://www.jianshu.com/p/8f5c5ef25db9

    21.5K32发布于 2021-03-03
  • 来自专栏Khan安全团队

    朔源钓鱼邮件

    精心构造的钓鱼邮件对企业安全构成巨大威胁,普通个人用户基本很难识别。 真实案例分析 为了更好地应对和防范钓鱼邮件攻击,我们来看一个真实案例。 本文将介绍如何通过发件人地址和邮件内容识别钓鱼邮件,并提供具体的案例分析和防范措施。 1. 通过发件人地址识别钓鱼邮件 钓鱼邮件常通过伪造发件人名称来迷惑收件人,使其误以为邮件来自可信的来源。 图6 域名及邮件关键字查询 2.钓鱼邮件溯源分析 2.1威胁情报分析 (1)通过360威胁情报对其进行查询 如图7所示,显示为“钓鱼、欺诈地址、黑灰产”情报标签。 图8获取同IP多个解析域名信息 2.2源代码分析 打开诈骗www.oalkmail.xyz网站地址,对其首页查看源代码,通过源代码可以获取该网站是thinkphp编写,如图9所示。 图9通过源代码获取开源程序 2.3漏洞利用及分析 通过thinkphp漏洞利用工具对该目标站点所有漏洞进行检测,发现存在日志泄漏,如图10所示。

    70610编辑于 2024-06-19
  • 来自专栏中二病也要当白帽子

    邮件钓鱼软件的简单分析并拿到后台

    截图 不知道从何时起,qq群邮件就成为了钓鱼软件传播的一个绝佳场所,什么“”萌妹变声器”,“破解UU加速器”。 首先,这些钓鱼软件会通过控件覆盖的方式盗取Steam账号密码,并且为了过Steam的安全验证需要将ssfn开头的授权文件上传到病毒作者服务器。 下图,画圈的部分,就是批量发送群邮件相关的字符串。 字符串提取 其中,http://www.laohe788.com/zhuti.txt为邮件标题。 http://www.laohe788.com/zhengwen.txt为邮件内容 这么多钓鱼软件,我简单分析了一下,稍微见证了下作者的成长。 1月9号左右,作者传输盗号信息是通过直接使用远程访问mysql。执行sql语句来实现的。

    2.1K30发布于 2019-10-19
  • 来自专栏OneMoreThink的专栏

    应急靶场(8):【玄机】常见攻击事件分析--钓鱼邮件

    靶场地址:https://xj.edisec.net/challenges/52 靶场背景:小张的公司最近遭到了钓鱼邮件攻击,多名员工的终端被控制做为跳板攻击了内网系统。 请根据小张备份的数据样本,对钓鱼邮件和内网被攻陷的系统进行溯源分析。 一、请分析获取黑客发送钓鱼邮件时使用的IP 在钓鱼邮件的eml文件中搜索from,最后一个from就是黑客发送钓鱼邮件时使用的IP地址:121.204.224.15。 flag{121.204.224.15} 二、请分析获取黑客钓鱼邮件中使用的木马程序的控制端IP 通过Content-Transfer-Encoding: base64得知邮件正文使用的是base64编码 将邮件附件保存到txt文件中,使用命令cat 钓鱼附件.txt | base64 -d | less解码并查看,从文件开头的PK得知邮件附件是zip压缩包,因为PK是发明zip压缩格式的作者姓名缩写。

    89720编辑于 2024-10-15
  • 来自专栏FreeBuf

    快速构建邮件钓鱼实践

    邮件钓鱼意义 提升企业以及员工的安全意识文化,可以通过有效的模仿攻击和安全意识宣传相结合,企业能从一个攻击者的视角看到安全的不足之处。 对邮件安全意识方面的宣导,可以通过模拟与员工日常活动相关的攻击,开展邮件钓鱼测试,检测员工对钓鱼邮件的敏感程度,前期以安全专题期刊或安全培训方式进行安全意识宣贯,再通过搭建邮件安全测试系统,对员工进行了邮件钓鱼测试 快速实现邮件钓鱼测试的原则是“实现快速、无成本投入、以警示代替测试”。 快速搭建平台 推荐使用Gophish开源项目搭建测试平台,伪造钓鱼页面、发送钓鱼邮件、统计测试效果。 点击“Send Test Email”测试发送邮件成功即可。 ? 二)配置钓鱼邮件模板 在Gophish中选择“Email Templates”添加邮件正文模板。 ? 选择邮件模板、伪造钓鱼页面,URL是监听的主机IP,选择要钓鱼的对象邮箱,选择时间立即开始。 受攻击对象在邮箱内收到钓鱼邮件后,打开邮件、点击链接、提交登录数据等都会被记录。 ?

    2K31发布于 2021-07-02
  • 来自专栏betasec

    关于钓鱼邮件那些事

    •在信息传输、计算机服务和软件业的钓鱼基准测试,其中中招率为 43.61%。 •近几年,各国 APT 组织的攻击活动主要围绕定制化的钓鱼邮件,通过邮件中各类恶意附件文件达成攻击目的。 一、攻防演练中的钓鱼邮件 1.1 什么是钓鱼邮件钓鱼邮件是是一种网络欺诈邮件,利用伪装的电子邮件诱骗收件人访问特制网站或点击打开指定的文件,用于获取收件人的账号、密码等敏感信息或获取终端设备权限的社会工程学攻击方式。 对于鱼叉式钓鱼攻来说击,防病毒和反垃圾邮件等传统安全防御措施,以及电子邮件防护网关根本无法检测并阻止该攻击。从网络罪犯的角度看,鱼叉式网络钓鱼是各种破坏性攻击的中最为理想的攻击方式。 2.2 鱼叉式钓鱼攻击利用方式 鱼叉式钓鱼(Spear phishing)攻击常见可利用的四个位置:邮件地址的仿冒、邮件内容的诱骗、隐藏链接的恶意跳转、邮件附件的木马免杀; 2.3 发起一次钓鱼攻击常见流程

    1.2K50编辑于 2022-12-11
  • 来自专栏FreeBuf

    一次持续的邮件钓鱼攻击的简单溯源分析,看看是谁在钓鱼

      一、基本情况   昨天连续收到两封欺骗邮件,分别是凌晨和下午,邮件的主题、内容都是一样的,主要 是发送人的信息不同,两份邮件截图如下所示: 第一封: 第二封: 邮件内容中,欺骗用户连接的URL地址也是一样的 网站的结构大概如下: 很明显,这就是赤裸裸的邮件钓鱼攻击,用于收集被攻击对象的邮箱账户和密码。 通过分析邮件头属性,发现攻击者没有对邮件头进行信息伪造,邮件实际发送者就是outlook邮箱中显示的发送者,分别是<market@jinglun.com.cn>和<wangren@micropoint.com.cn 第2封邮件头如下: 从上面的邮件头可以看出,攻击者通过名为PC293的主机发送邮件,但是本次外部IP地址却明显显示在邮件头里面,该IP地址为:58.243.143.201,根据IP地址查询为安徽黄山的联通用户 二、小结   该钓鱼攻击正在持续实施中,攻击者还在不停的发送钓鱼邮件,并且其用于钓鱼的网站域名也不停变化,截至7月7日,发现的IP有3个(香港),绑定的域名信息如下: 1、IP1:156.234.27.226

    98110编辑于 2023-03-30
  • 来自专栏学习之旅

    【安全】记录钓鱼邮件中木马病毒的分析溯源

    ​ 转载请注明出处:小锋学长生活大爆炸[xfxuezhagn.cn] 如果本文帮助到了你,欢迎[点赞、收藏、关注]哦~ 1、收到一封邮件,与以往钓鱼网站形式不同,这次是给了一个exe可执行文件。 4、使用云沙箱工具详细分析一下它的行为。 个人比较喜欢用这个工具,免费无广告且非常详细:https://s.threatbook.com/可以看到这个钓鱼软件执行的一系列操作。 详细报告大家可以访问:木马病毒的分析报告其中,比较有意思的是这两个:他在C:\Users\Administrator\AppData\Local\Temp\RarSFX0目录下创建了可执行文件,通常就是用于入侵用的 9、huc.bin是一个二进制文件,可以查看他的内容,不过不太直观。

    77610编辑于 2025-04-09
  • 来自专栏FreeBuf

    钓鱼邮件到窃密木马

    0x00 前言 在做样本分析的时候,通常都是针对恶意软件进行分析。这种属于样本分析,是安全分析中的一部分,但也是比较关键的一部分。样本分析是安全分析人员与恶意软件开发/投放人员沟通最直接的桥梁。 我们拿到的恶意软件,可能是鱼叉类钓鱼邮件攻击精准投放,也有可能是水坑类攻击下发。 作为分析人员,除了分析看到的这个恶意样本,也应该关注整个攻击事件和攻击背景的分析。 财务总监 这就是一个非常普通的钓鱼邮件,目标没有针对性,应该是批量下发的。 最下面的pdf是一个下载链接,下载地址如下。 hxxp[:]//www.mediafire.com/file/m3mcxobpymp9dy5/Plata+restanta[.]7z/file ? 从钓鱼邮件来看,钓鱼的手法并不高级,就是靠大众心理,散发这种可能会有人感兴趣的邮件。 0x03 第一阶段payload 原始样本是带了一定混淆的,但这里的混淆很好解,就直接de4dot去混淆即可 ?

    65320发布于 2020-09-24
  • 来自专栏边城码农

    深入调查揭秘钓鱼邮件

    说到钓鱼联想到的一定饵和钩,首先分析饵是什么,通过上述邮件大致分析其主要内容,为了邮件系统的安全因此要进行迁移,并且需要点击超链进行设置跳转。 可能也没有留意到,这个URL的前缀是192.168.5.10,看似内网地址,但地址后还有.d11h9e.cyou信息,是将192.168.5.10. .d11h9e.cyou作为域名信息、不熟悉URL的小伙伴可能会认为是内网地址 ,进行邮件的登陆。 钓鱼邮件挖掘与反控安全研究人员针对情报进行分析,通过技术反制了一台黑产主机,并对主机进行的监控。接着从主机数据层面进行分析,深入挖掘整个黑产链的运作模式和邮箱钓鱼信息的最大化利用。 从被控者主机使用者的使用习惯和主机所存的数据,发现主机的使用人员不具备前端编程和Web搭建能力,猜测主机的使用人员并非钓鱼邮件发起者。

    46360编辑于 2022-10-25
  • 来自专栏安恒信息

    AiLPHA邮件安全审计:钓鱼邮件攻击防范成本比较

    (人工)钓鱼邮件攻击防护 2018年6月5日,CNCERT(国家互联网应急中心)发布了钓鱼邮件攻击防范指南,文中对如何防范钓鱼邮件攻击进行了全面的安全教育,本文作者通过思维导图整理如下: ? (钓鱼邮件防范指南链接: http://www.cert.org.cn/publish/main/9/2018/20180605080248533599764/20180605080248533599764 (智能)钓鱼邮件攻击防护 AiLPHA邮件安全审计产品在进行钓鱼邮件检测的时候,能对进出的每一封邮件,比人工确认更严肃、更认真、更高效的进行安全的处理,对于可疑的钓鱼邮件能及时通过多途径通知邮件的收件人和邮件管理员 为组织(企业单位)带来了极大的成本节约,提高安全系数,让你需要专注自己的业务,邮件安全有我守护。邮件安全审计除了钓鱼邮件攻击检测外,还支持其他约20种安全场景分析。 ? AiLPHA大数据智能安全平台 安恒信息AILPHA大数据智能安全平台,采用大数据分析技术架构,结合专业的安全经验,依托雄厚的研发实力,兼顾未来业务的发展,以“数据驱动安全分析,形成安全闭环,解决安全事件遗漏

    1.2K20发布于 2018-07-24
  • 来自专栏公共互联网反网络钓鱼(APCN)

    基于邮件安全机制阻断NPM生态钓鱼攻击的实证分析

    2025年9月8日发生的一起针对NPM维护者的钓鱼事件,不仅导致多个高影响力开源包被植入恶意代码,更暴露出当前开发者身份验证机制与邮件通信安全之间的结构性断层。 关键问题在于:攻击入口——即钓鱼邮件——未能被及时阻断。而现有研究多聚焦于包内容扫描、依赖图分析或运行时行为监控,对邮件投递阶段的防御机制探讨不足。本文旨在填补这一空白。 4 先进邮件防御体系的有效性验证Group-IB的Business Email Protection(BEP)系统通过多维关联分析,在模拟环境中成功拦截该钓鱼邮件。 4.4 社会工程语义分析NLP模型识别邮件中“must update within 24 hours”、“account suspension”等高压力词汇组合,匹配已知钓鱼话术库,提升风险评分。 ,实现跨平台阻断6 结论2025年9月的NPM钓鱼事件揭示了一个关键事实:在高度自动化的软件供应链中,人的环节——尤其是通过邮件进行的身份交互——仍是薄弱点。

    36410编辑于 2025-12-17
  • 来自专栏FreeBuf

    关于钓鱼邮件的学习笔记

    攻击 事前准备 钓鱼邮件的攻击方式通常有两种: 1. 构造钓鱼页面引诱受害者点击,获取目标账号密码,或者利用浏览器漏洞直接获取权限 2. 发送带有恶意附件的邮件,引诱受害者运行 所以事前我们需要准备一个钓鱼网站,为了能让钓鱼网站在公网访问,还需要一个VPS,若想获得更好的伪装效果,还需要一个用于伪装的域名。 邮件安全防护产品在此次钓鱼邮件对抗中起到了重要作用,下面简单介绍一下邮件网关的防护原理。 超链接检测 在钓鱼邮件检测中常用,提取邮件中所有超链接,然后依次判断链接是否已经在恶意链接的规则库中。对于文本显示的链接和超链接的实际链接不同的情况,也会提示为钓鱼邮件。 不过采用这种方法也有弊端,需要把真正的钓鱼链接贴在邮件中,不容易做到伪装,而且也容易将服务器暴露。

    3.3K10发布于 2020-03-24
  • 来自专栏Python和安全那些事

    APT分析报告:02.钓鱼邮件网址混淆URL逃避检测

    前文分享了Linux系统下针对性的APT攻击及技术要点,这篇文章将介绍钓鱼邮件网址混淆URL逃避检测,钓鱼是APT攻击中常用的手段,它究竟怎么实现混淆呢? 三.垃圾邮件分析 垃圾邮件是为每个垃圾邮件广播精心制作的,其中电子邮件主题突出了电子邮件的正文内容,并且大多具有令人信服的与药品相关的消息。下面是一些垃圾邮件的截图。 四.钓鱼网络分析 单击这些链接中的任何一个都会打开受害者的浏览器。该浏览器将十六进制IP转换为十进制IP,并将受害者带到该假冒制药网站的网页上。这个网站配备了一个电子商务门户来销售这些JIA药。 APT组织中广泛使用钓鱼邮件,比如海莲花、摩诃草、蓝宝菇等,下一步作者会总结常见的钓鱼方法。 如何通过技术实现一个简单的钓鱼功能,如果读者需要,作者会尝试复现相关的功能,让大家了解钓鱼背后的原理知识。

    90110编辑于 2021-12-03
领券