记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

垃圾邮件活动滥用SettingContent-ms传播FlawedAmmyy RAT

Trend Micro研究人员检测到一起释放FlawedAmmyy RAT (remote access Trojan)的垃圾邮件活动,其中释放的RAT与Necurs传播的RAT完全相同,RAT会安装最终的payload到僵尸主机。研究人员还发现该攻击活动滥用了SettingContent-ms,这是打开Windows设置面板的XML格式快捷方式文件。攻击者将恶意SettingContent-ms文件嵌入到pdf文档中,并释放前面描述的RAT中。恶意软件的攻击范围主要集中在马来西亚、印度尼西亚、肯尼亚、罗马尼亚、波兰和奥地利等国。感染链图1. 垃圾邮件攻击活动感染链攻击活动中的垃圾邮件会使用发票(invoice)、重要
发布时间:2018-08-08 12:20 | 阅读:18295 | 评论:0 | 标签:Web安全 垃圾邮件

垃圾邮件仍然横行霸道

据芬兰网络安全公司F-Secure近日发布的一份报告称,尽管有报道声称网络盗版是恶意软件的主要来源,但垃圾邮件依然是当今主要的感染媒介和网络犯罪分子的首选工具。专家说,恶意的垃圾邮件仍然横行霸道的主要原因之一是用户无法识别。尽管垃圾邮件已有40年的历史,但用户仍然很难去识别。这就导致用户点击恶意邮件的次数比以前还多。恶意的垃圾邮件点击率上升F-Secure报告称,垃圾邮件点击率已从2017年下半年的13.4%上升至上半年的14.2%。随着浏览器和操作系统越来越难以通过漏洞利用工具包和漏洞进行破解,垃圾邮件已成为大多数网络犯罪活动所依赖的安全场所。F-Secure的威胁情报研究员PäiviTynninen说,“在2018
发布时间:2018-08-04 12:20 | 阅读:30561 | 评论:0 | 标签:Web安全 垃圾邮件

新型Necurs恶意垃圾邮件——利用网络快捷方式“.url”绕过安全检测

阅读: 33Necurs僵尸网络仍然是最高产的恶意垃圾邮件发布者之一,它们会精心制作附件用于下载恶意软件。我们跟踪的大部分恶意垃圾邮件广告系列都针对Microsoft Office,其中包含宏或有漏洞的文档。我们还会看到许多其他类型的压缩脚本(.VBS,.JS等)的恶意附件 – 实际上是最终payload的下载器。但是在最近发现的一种新技术中,Necurs通过避免上述格式并使用不同的文件类型——恶意的.URL文件(Internet Shortcut)。攻击原理此攻击依赖file://协议从samba(SMB)共享中加载和执行远程脚本。这是值得注意的,因为通常附件会用作下载程序,但在这里我们会看到一个额外的步骤,该功能通过.url快捷方式将该功能进一步推进一级。通过不将恶意脚本直接放入附件中,攻击者也
发布时间:2018-05-09 15:05 | 阅读:37613 | 评论:0 | 标签:安全分享 Necurs僵尸网络 垃圾邮件 恶意邮件

解析针对巴西用户的恶意软件及垃圾邮件行动

FireEye实验室最近发现了几起针对巴西公司的大范围masepam(恶意软件垃圾邮件)行动,旨在传播银行木马。我们将这些行动称为Metamorfo。在行动的各个阶段中,我们观察到使用多种策略和技术来逃避检测并提供恶意payload。本文中,我们剖析了两个主要的行动,并解释了其工作原理。一、行动#1kill链以包含HTML附件的电子邮件开始,该附件带有使用Google短URL为目标的刷新标记。图1显示了一个示例电子邮件,图2显示了HTML文件的内容。图1:带HTML附件的恶意电子邮件图2:HTML文件的内容加载URL后,它会将受害者重定向到一个云存储站点,例如GitHub,Dropbox或Google Drive以下载
发布时间:2018-04-30 12:20 | 阅读:109818 | 评论:0 | 标签:技术 垃圾邮件 恶意软件

深入解析技术支持诈骗:钓鱼邮件中暗藏的“花枪”

前情提要 技术支持诈骗手段不停地在进化中,骗子们不断的探索更多的方式来捕获更多的受害者。最近,越来越多的网络犯罪分子通过大批量的投放垃圾邮件的方式,向潜在的受害者发送包含诈骗网站链接的钓鱼邮件。 这类钓鱼邮件通常会使用一些常见的社会工程学技巧,试图伪装成合法的通信往来,骗取目标用户点击恶意的钓鱼网址。 然而,与以往的旨在窃取用户凭据的恶意链接不同,这些邮件中的网站链接会将用户重定向到一个伪造的技术支持网站,犯罪分子使用各种恐吓手段诱骗用户呼叫热线电话和/或支付不必要的“技术支持服务”费用。 以电子邮件作为一种传染媒介无疑为技术支持诈骗迅速且大范围的传播提供了便利。根据微软的统计数据显示,近期使用不同平台和软件的用户遭遇技术支持诈骗的总量超过300百万/月。 然而,技术支持诈骗与传统的电子邮件威胁不同: 许
发布时间:2017-09-29 06:50 | 阅读:46140 | 评论:0 | 标签:社会工程 垃圾邮件 技术支持诈骗 电话诈骗 社会工程学

勒索攻击开启“双枪炮”模式: Locky 和 FakeGlobe 轮流感染受害主机

2017年九月初,趋势科技在大规模的垃圾邮件活动中发现了最新的Locky变种。Locky是一个臭名昭著的勒索软件,最初是在2016年初被发现的,一直在持续的进化中,通过不同的方式进行传播,尤其是垃圾邮件。在最近的攻击活动提取样本进行透彻的分析,结果表明网络犯罪分子使用了更复杂的分发方法,影响范围覆盖了70多个国家的用户。 分析发现,攻击者专门设计轮流分发两种勒索软件:Locky 和 FakeGlobe。本文将对最新的攻击活动进行具体的分析。 活动特征概述 活动中分发了两类勒索软件:Locky和FakeGlobe, 但这两个勒索软件是轮流出现的。受害者点击垃圾邮件中的链接,有时被分发Locky勒索软件,但1个小时后会被分发FakeGlobe勒索软件,两者交替出现,这是攻击背后的网络犯罪分子估计设计的,这样做可能
发布时间:2017-09-20 19:30 | 阅读:48225 | 评论:0 | 标签:安全报告 勒索软件 垃圾邮件

【专题策划】知己知彼,百战不殆——网络钓鱼面面观(置顶)

阅读: 28钓鱼套路深,安全要认真!要想玩得转,还得功夫深!什么是网络钓鱼?2017年网络钓鱼现状?反钓鱼思路和解决方案?一步一步教你成为网钓老司机!文章目录网络钓鱼最强学习手册所谓“知己知彼,百战不殆”,击败敌人的首要前提是要了解敌人。那究竟什么是网络钓鱼呢?网络钓鱼的现状:危机四伏2017年第二季度重点关注:反钓鱼思路与方案事前预警 事中防御 事后整改绿盟科技解决方案网络钓鱼最强学习手册所谓“知己知彼,百战不殆”,击败敌人的首要前提是要了解敌人。那究竟什么是网络钓鱼呢?网络钓鱼大讲堂 Part1 | 网络钓鱼攻击定义及历史网络钓鱼大讲堂 Part2 | 网络钓鱼风险(攻击带来的损失)网络钓鱼大讲堂 Part3 | 网络钓鱼攻击向量介绍网络钓鱼大讲堂 Part4 | 网络钓鱼攻击战术网络钓鱼大讲堂 Part5
发布时间:2017-09-13 19:25 | 阅读:75841 | 评论:0 | 标签:安全分享 2017年Q2垃圾邮件与网络钓鱼分析报告 APT APT攻击 Backdoor.Java.QRat DoS攻击

网络钓鱼大讲堂 Part1 | 网络钓鱼攻击定义及历史

阅读: 59如果您是首次接触网络钓鱼攻击,最好从文章开头阅读。在本文中,我们将介绍网络钓鱼攻击历史、攻击原理以及一些常见攻击实例。文章目录何为网络钓鱼攻击?网络钓鱼攻击历史利用邮件网络钓鱼实例网络钓鱼攻击的其他类型语音钓鱼和短信钓鱼何为网络钓鱼攻击?首先,我们看一下网络钓鱼攻击的定义:网络钓鱼攻击(phishing与fishing发音相近)是最初通过发送消息或邮件,意图引诱计算机用户提供个人敏感信息如密码、生日、信用卡卡号以及社保账号的一种攻击方式。为实施此类网络诈骗,攻击者将自己伪装成某个网站的官方代表或与用户可能有业务往来的机构(如PayPal、亚马逊、联合包裹服务公司(UPS)和美国银行等)的代表。攻击者发送的通信内容的标题可能包含“iPad赠品”、“欺诈告警”或其他诱惑性内容。邮件可能包含公司的标志、电

网络钓鱼大讲堂 Part3 | 网络钓鱼攻击向量介绍

阅读: 42网络钓鱼攻击的目的包括:窃取数据及金融诈骗高级持续性威胁(APT)恶意软件传播网络钓鱼这种攻击方式早就存在,但至今仍受攻击者青睐。在搭建了合适的钓鱼网络、收集了信息以及放置诱饵之后,攻击者可入侵任何公司、组织甚或政府机构,造成极大破坏。实际上,时至今日,网络钓鱼仍是最有效、最受攻击者欢迎的攻击向量。文章目录数据窃取与金融诈骗网络钓鱼APT恶意软件传播免责声明免责声明免责声明免责声明数据窃取与金融诈骗根据PhishLabs于2016年所作研究,2015年22%的鱼叉式钓鱼攻击的动机均为金融诈骗或其他相关犯罪。通过这种攻击方式,攻击者获利颇丰,所以该类事件不胜枚举。例如,2016年初针对木兰健康公司(Magnolia Health)的攻击中,一钓鱼网络假冒该公司CEO发送邮件。这就是所谓的伪造邮件钓鱼攻

网络钓鱼大讲堂 Part5 | 网络钓鱼对策(反钓鱼)

阅读: 27对抗网络钓鱼的方法有技术性的,也有非技术性的。本文着重介绍了四种反钓鱼技术:反钓鱼技术手段非技术对策模拟钓鱼攻击反钓鱼小贴士文章目录反钓鱼技术手段使用HTTPS正确配置Web浏览器监控钓鱼网站正确配置邮件客户端垃圾邮件过滤器非技术对策模拟钓鱼攻击反钓鱼小贴士结论反钓鱼技术手段最有效、最常用的技术手段包括:使用HTTPS正确配置Web浏览器监控钓鱼网站正确配置邮件客户端使用垃圾邮件过滤器使用HTTPS一般的HTTP网站使用80端口,而安全版本的HTTP即HTTPS使用443端口。使用HTTPS意味着浏览器与目标服务器之间的所有信息均加密传输。所以,HTTPS的“S”表示“安全”(Secure),但使用HTTPS访问网站并不能100%保证安全。网络钓鱼者会使用HTTPS搭建钓鱼网站。判断网站合法性的最有

金融行业邮件安全解决之道

阅读: 2邮件是一个对个人和机构信息安全影响巨大的应用。个人往往容易收到各类垃圾邮件和精心伪装的网络钓鱼邮件,比如下面这封:钓鱼邮件往往使用诸如账号被盗、紧急等字眼,给收件人施加一定的压力以诱骗其掉入其精心布置的陷阱。钓鱼方式通常有如下几种:诱骗点击恶意链接诱骗输入个人敏感信息提供伪造登录界面以获取登录名/密码诱骗下载具有恶意病毒的附件……而邮件接收者往往出于好奇、害怕、紧张、贪婪等人为因素而上当受骗。根据统计,在互联网中每125封邮件中就有1封邮件含有恶意软件。在2016年中,垃圾邮件及内含恶意软件的垃圾邮件数量都有上升。在针对金融机构发起的攻击中,利用钓鱼邮件进行鱼叉式攻击并渗透进入内部网络是一种首选方式之一。攻击者渗透进入到银行内部网络后可以进行控制系统权限、拦截和修改数据,发送恶意指令、进行数据窃取、实

腾讯安全反病毒实验室:“敲诈者”黑产研究报告

导读一封短短的邮件,却可以被不法分子用来远程加密受害者文件,敲诈比特币赎金。本来用于自动运行操作方便用户的宏命令,却成为了木马的“帮凶”。敲诈木马的背后,是成熟运转的黑色产业链。从恶意服务器的注册和建设,到木马的制作、邮件的发送,都能从受害者支付的赎金中分得一杯羹。不法分子还会利用宏发动什么样的攻击?面对这样的木马又应该如何防范?本报告将带你了解以上内容,挖掘“敲诈者”及其背后的黑色产业。一、愈演愈烈的敲诈风暴只需一封邮件,便能锁定电脑重要文件进行敲诈席卷全球的敲诈风暴,公司被迫支付赎金北京的汪为(化名)周一上班后,和往常一样开始处理手头的工作。汪为所在的公司是一家互联网企业,汪为日常的工作是在网上与客户进行联系,维护产品销售渠道。最近,公司准备出国参加一场展销会,汪为正跟几家快递公司通过邮件商量宣传物资的邮递
发布时间:2017-03-08 17:25 | 阅读:69958 | 评论:0 | 标签:技术 111 勒索邮件 垃圾邮件

恶意软件CryptoWall 通过Windows help文件(.chm)感染用户电脑

黑客使用.chm附件对毫无防备的用户执行恶意代码。 一个新的垃圾邮件通过.chm 附件恶意袭击了数百邮箱,来传播一个无耻的CryptoWall勒索软件, 这个恶意软件由Bitdefender Labs发现。 有趣的是,黑客已经采取一种简洁的“时尚”。但是是一个非常有效的技巧,在受害者的机器上自动执行恶意软件,并加密软件的内容——恶意的.chm附件。 .Chm是HTML文件格式的扩展, 一种用于提供用户手册和软件应用程序的文件。HTML 文件是压缩文件,作为一个二进制文件传递给.CHM扩展。这个格式为压缩的HTML文件,图像和JavaScript文件,以及一个超链接的目录,索引和全文检索。 为什么帮助文件很危险? 这些 .chm文件是高级互动和运行的一系列技术, 包括JavaScript,用户只需打开.CHM文
发布时间:2015-03-11 12:40 | 阅读:51089 | 评论:0 | 标签:技术分享 垃圾邮件 恶意软件

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云