记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

情侣空间钓鱼邀请,让我慌得一批

收录于话题 “分享一波之前写的一篇实战文章”前两天收到一情侣空间的邀请 一脸吃惊长这个样子当时在火车上,随便拿手机看了看 踩了下点后台及
发布时间:2020-10-27 19:04 | 阅读:4237 | 评论:0 | 标签:钓鱼

微软Teams虚假消息钓鱼:已有约5万Office 365用户受影响

E安全10月27日讯 近日,据外媒报道,研究人员警告称,有网络钓鱼活动伪装成Microsoft Teams的自动通知消息,攻击目的在窃取Office 365收件人的登录凭证。黑客志在取得Office 365用户登录凭证Teams是微软最受欢迎的协作工具,特别受新冠病毒大流行期间远程上班者欢迎,使其成为攻击者常冒充的有吸引力品牌。据电子邮件安全平台供应商Abnormal Security研究人员指出,约有15,000~50,000名Office 365用户收到特定攻击活动的钓鱼消息。
发布时间:2020-10-27 11:14 | 阅读:1716 | 评论:0 | 标签:钓鱼

XSS 网络钓鱼

收录于话题 在渗透测试系列教程中介绍了XSS漏洞的原理和利用方法,实际上 XSS 网络钓鱼 也是一种高效的攻击手段。网络钓鱼是一种诈骗手段,主要利用受害者的心理弱点、好奇心等心理陷阱来进行诈骗,属于社会工程学的一种。一、网络钓鱼传统的网络钓鱼通过复制目标网站,再利用其他方法使用户与假网站进行交互来实现攻击,这种情况下,钓鱼网站与真实网站是相互独立的,尽管钓鱼网站会极力做到与真实网站尽可能相似,但还是会有细微的不同。
发布时间:2020-10-26 14:51 | 阅读:3041 | 评论:0 | 标签:xss 钓鱼

新钓鱼活动冒充Microsoft Teams针对Office 365用户;诺基亚威胁情报实验室发布2020年威胁情报报告

收录于话题 维他命安全简讯26星期一2020年10月【威胁情报】新钓鱼活动冒充Microsoft Teams针对Office 365用户Emotet启用新模板,利用包含恶意宏的Word文档传播
发布时间:2020-10-26 12:09 | 阅读:2952 | 评论:0 | 标签:情报 威胁情报 钓鱼

钓鱼文档碎碎念(一)

收录于话题 本文将简单介绍使用宏代码进行钓鱼的方法,并使其可以回连到CobaltStrike. CobaltStrike.自带有宏钓鱼功能。可以使用如下步骤进行创建:Attacks
发布时间:2020-10-26 09:35 | 阅读:3112 | 评论:0 | 标签:钓鱼

Apple/Opera/Yandex已修复地址栏欺骗网络钓鱼漏洞

作为老生常谈的话题,网络钓鱼依然是攻击者最热衷使用、且最行之有效的攻击方法之一。即使是久经考验的资深用户,在面对层出不穷的钓鱼手段有时候也可能会中招。近日,安全研究员拉斐·巴洛赫(Rafay Baloch)发现浏览器的反网络钓鱼功能(通常是网络钓鱼受害者最后一道防线)并不完美。他在某些使用最广泛的移动浏览器(包括Apple的Safari,Opera和Yandex)中发现了多个漏洞,而利用这些漏洞,攻击者将能够诱骗浏览器显示与用户实际访问网站不同的网址。这些地址栏欺骗错误使攻击者更容易使其仿冒网站看起来像合法网站,从而为试图窃取密码的人创造了完美的条件。
发布时间:2020-10-22 10:14 | 阅读:4310 | 评论:0 | 标签:漏洞 app 钓鱼

网络钓鱼:工作场所保护电子邮件安全的五个步骤

Sophos电子邮件产品管理高级总监David Mitchell分享了他的主要技巧,以优化工作场所的电子邮件安全性。尽管工作场所的聊天和即时通讯应用越来越多,但对许多人来说电子邮件仍继续在内部和外部业务通信中占主导地位。不幸的是,电子邮件还是网络攻击的最常见切入点,攻击者会将恶意软件和漏洞传播到网络,并泄漏登录凭据和敏感数据。电子邮件安全攻击态势SophosLabs的最新数据显示,到2020年9月,他们的垃圾邮件捕获程序捕获的恶意垃圾邮件中有97%是网络钓鱼电子邮件,目的是寻找凭据或其他信息。
发布时间:2020-10-20 12:53 | 阅读:6406 | 评论:0 | 标签:安全 钓鱼

【10.20】安全帮®每日资讯:微软是被钓鱼黑客模仿最多的品牌;谷歌警告:2020年有33000次国家支持的钓鱼攻击

收录于话题 安全帮®每日资讯报告显示微软是被钓鱼黑客模仿最多的品牌网络威胁情报公司Check Point Research在其季度品牌钓鱼报告中强调了黑客模仿最多的品牌,这种伪造页面的钓鱼手法通常会诱使人们交出个人数据或支付凭证。根据该报告,在2020年6月-8月期间,微软是网络犯罪分子最常攻击的品牌。微软从第二季度的第五位飙升至第三季度品牌钓鱼攻击的第一位,占这一时期全球钓鱼攻击总数的19%(从第二季度的7%)。
发布时间:2020-10-20 12:10 | 阅读:3367 | 评论:0 | 标签:攻击 黑客 安全 钓鱼

报告显示微软是被钓鱼黑客模仿最多的品牌

网络威胁情报公司Check Point Research在其季度品牌钓鱼报告中强调了黑客模仿最多的品牌,这种伪造页面的钓鱼手法通常会诱使人们交出个人数据或支付凭证。根据该报告,在2020年6月-8月期间,微软是网络犯罪分子最常攻击的品牌。微软从第二季度的第五位飙升至第三季度品牌钓鱼攻击的第一位,占这一时期全球钓鱼攻击总数的19%(从第二季度的7%)。 紧随其后的是DHL和谷歌–两者各占全球所有品牌钓鱼企图的9%,排名前十的其他公司包括PayPal、Netflix、Facebook、苹果、WhatsApp、亚马逊和Instagram。
发布时间:2020-10-20 12:03 | 阅读:3460 | 评论:0 | 标签:黑客事件 微软 黑客 钓鱼

Hiscox发布2020年度Cyber Readiness分析报告;研究人员发现新钓鱼活动利用Basecamp分发恶意软件

收录于话题 维他命安全简讯19星期一2020年10月【分析报告】Hiscox发布2020年度Cyber Readiness分析报告Intezer发布黑客组织使用的开源工具的分析报告ITRC发布2020年第三季度美国数据泄露分析报告【威胁情报】研究人员发现新钓鱼活动利用Basecamp分发恶意软件Emotet以Windows Update为诱饵分发恶意软件【攻击事件】马萨诸塞州的学校遭到DDoS攻击导致远程学习中断01Hiscox发布2020年度Cyber Readiness分析报告Hiscox发布2020年度Cyber Readiness分析报告,发现过去一年中全球网络损失增长了近六倍。
发布时间:2020-10-19 13:03 | 阅读:4936 | 评论:0 | 标签:钓鱼

模拟钓鱼活动、勒索软件…… 一场网络安全演习在欧盟机构开展

收录于话题 更多全球网络安全资讯尽在E安全官网 www.easyaq.com   E安全10月15日讯   据外媒报道,近日在ENISA的支持下,欧盟机构的信息通信技术咨询委员会(ICTAC)通过模拟钓鱼活动、勒索软件等场景对参与者进行测试。10月8日,欧洲联盟网络安全机构(ENISA)与欧盟机构——计算机应急响应小组(CERT-EU)、欧洲疾病预防和控制中心(ECDC)和欧洲食品安全局(EFSA)合作,为欧盟组织和机构的信息通信技术咨询委员会(ICTAC)开展了首次网络安全演习,以帮助它们在面对网络攻击时加强合作和信息共享。
发布时间:2020-10-15 14:02 | 阅读:7500 | 评论:0 | 标签:勒索 网络安全 安全 钓鱼

小心!新型远控木马搭载“鱼叉钓鱼攻击”,竟会定期访问黑客站点

近期,亚信安全截获一款新型远控木马,该木马通过鱼叉钓鱼攻击传播,其附件为HTML文件,运行后会自动下载DOC文档,窃取计算机基本信息及OutLook邮箱账号密码等,除此之外,该木马还会定期访问黑客站点,根据黑客指令运行任意命令或文件。垃圾邮件一直是黑客投放恶意软件或工具的主要途径之一,我们曾遇到多起安全事件的感染源头是通过垃圾邮件进入的,因此培养员工的安全意识是企业安全的重中之重,亚信安全的DDEI产品可以自动分析并拦截携带恶意附件的垃圾邮件,大幅度降低恶意文件的落地可能性,在本次事件中,垃圾邮件携带的恶意附件可被DDEI识别。
发布时间:2020-10-13 15:34 | 阅读:4763 | 评论:0 | 标签:安全报 攻击 黑客 钓鱼 木马

钓鱼邮件话术实例

偶登QQ邮箱,发现一邮件 您的电子邮件 root@***.** 即将关闭。 现在升级 因为使用的QQ域名邮箱,第一反应是不是邮箱过多导致配额超标;访问了下升级配额,发现是个钓鱼网站,记录话术如下:   root@**.**, 您的邮箱配额已满 这可能会导致您的邮箱故障或您可能无法再接收更多的电子邮件 要继续使用您的邮箱,您需要立即升级您的邮箱配额。 这项服务是免费的。 升级邮箱配额这里 一旦升级完成,您的邮箱将有效地工作。
发布时间:2020-10-12 14:05 | 阅读:7259 | 评论:0 | 标签:学习路上 邮箱配额已满 钓鱼邮件 钓鱼

黄雀行动:针对东南亚菠菜行业的新一轮钓鱼攻击

收录于话题 安全豹 Author GONNA 安全豹 专注网络安全,分享更多优质文章。 概述从今年6月底开始,毒霸安全团队通过“捕风”系统陆续捕获一批针对东南亚地区从事博 彩、狗推相关华人的远控木马病毒。受害者IP主要聚集在老挝、柬埔寨、菲律宾等博 彩黑产活动泛滥的地区,黑客团伙采用的诱饵大多伪装为文档文件,文件名主要为”公司规章制度”、”风控事项”、”VIP用户资料”等博 彩行业紧密相关的诱导词语,从我们的监控数据看,这一批样本主要通过钓鱼邮件、telegram黑产群等渠道进行定向传播,通过植入远控木马针对目标博 彩公司进行持续监控渗透,收集内部用户数据或实现资金窃取。
发布时间:2020-10-11 19:52 | 阅读:12677 | 评论:0 | 标签:攻击 钓鱼

Microsoft Office 365网络钓鱼攻击使用多个验证码

Microsoft Office 365网络钓鱼攻击使用多个验证码,而网络犯罪分子设置了三种不同的验证码,Office 365的目标必须单击这些验证码,然后才能进入最终的网络钓鱼页面 研究人员警告称,针对酒店行业的Office 365凭据网络钓鱼攻击正在进行中,并且使用可视CAPTCHA避免检测并显得合法。验证码-诸如LinkedIn和Google等网站通常使用的验证码是一种挑战-响应测试,用于确定用户是否为人类,例如单击显示特定对象的网格部分。网络犯罪分子以前曾利用CAPTCHA作为击败自动爬网系统,确保人员与网页进行交互并使网络钓鱼登陆页面合法的一种方法。
发布时间:2020-10-10 18:09 | 阅读:7279 | 评论:0 | 标签:攻击 钓鱼

Flash钓鱼源码(2020新版)

项目介绍出于项目的需求,虽说网上已经有很多这样的源码但是都是老版本的,所以重新自己扒了一次,源码包括主页面、english、大厅版,此版本的优点就是调用了官方的API会根据官方的更新而更新,一劳永逸。出于安全考虑Chrome马上就要禁止Flash插件,大家下载Flash的时候要小心,一定要看清楚域名。
发布时间:2020-10-07 12:57 | 阅读:9016 | 评论:0 | 标签:钓鱼

打造硬件钓鱼式攻击

收录于话题 #CS 3 #硬件 1 #技术转变 6 #黑客 4 #诱导 2 欢迎转载,请勿抄袭!        在茫茫的人海中,走着路,突然看到地上有个像U盘的东西,于是捡了起来。回到家,不忙不急插入电脑看看里面有什么,忽然一闪的黑窗口。之后识别不出。就扔进垃圾桶。
发布时间:2020-09-26 23:37 | 阅读:14988 | 评论:0 | 标签:攻击 钓鱼

CrawlPhish:网络钓鱼中客户端伪装技术的大规模分析

 网络钓鱼是对互联网用户的严重威胁。尽管广泛的生态系统可以保护用户,但是网络钓鱼网站正变得越来越复杂,借助逃避技术,网络钓鱼网站可能会越过生态系统的检测系统,进而对现实世界造成破坏。 复杂的客户端规避技术(称为cloaking)利用JavaScript来实现潜在受害者和网络钓鱼网站之间的复杂交互,因此在减缓或完全防止自动缓解方面特别有效。但是,尚未有研究客户端伪装的普遍性和影响。在本文中介绍了CrawlPhish,这是一种用于自动检测和分类已知网络钓鱼网站使用的客户端伪装的框架。
发布时间:2020-09-22 17:50 | 阅读:11985 | 评论:0 | 标签:钓鱼

FLASH也是一个钓鱼竿

收录于话题 点击蓝字,关注我们        好久没写推文了,怕粉丝忘了自己,于是写一下钓鱼的那些事,不过还不错的例子~        今天就使用flash更新作为诱饵,进行钓鱼。
发布时间:2020-09-22 09:35 | 阅读:16125 | 评论:0 | 标签:钓鱼

从钓鱼邮件到窃密木马

收录于话题 0x00 前言在做样本分析的时候,通常都是针对恶意软件进行分析。这种属于样本分析,是安全分析中的一部分,但也是比较关键的一部分。样本分析是安全分析人员与恶意软件开发/投放人员沟通最直接的桥梁。但是很明显,攻击并不是直接就是从恶意软件开始的。我们拿到的恶意软件,可能是鱼叉类钓鱼邮件攻击精准投放,也有可能是水坑类攻击下发。作为分析人员,除了分析看到的这个恶意样本,也应该关注整个攻击事件和攻击背景的分析。
发布时间:2020-09-21 20:47 | 阅读:14199 | 评论:0 | 标签:钓鱼 木马

二维码钓鱼思路

前段时间看到了关于二维码劫持的几篇文,认真研究了一下,发现大家的观点不太一致的,今天和各位师傅分享一下,一起来认识一下二维码登录认证机制,看看二维码登录劫持到底是怎么回事,如何轮询劫持二维码进行钓鱼操作。(如有不足,欢迎补充)登陆场景看了某文后,经验证发现,市面上基本分为下面三种登录场景模式,在我理解下具体区别为关于登陆认证是否严谨。扫描二维码登录pc系统手机端已登录的前提下,扫描网页二维码,自动登录网页版,根据服务端自有认证体系与账户绑定登录,如微信app登录扫描登录网页版app,利用oauth体系,实现PC端自动登录,无需点击登录确认等操作。
发布时间:2020-09-21 12:56 | 阅读:8945 | 评论:0 | 标签:钓鱼

使用十六进制IP地址的网络钓鱼攻击活动

收录于话题 #钓鱼攻击 1个 网络犯罪分子正在不断优化其网络攻击工具,策略和技术,以逃避垃圾邮件检测系统。由于一些系统会直接提取邮件中内嵌的链接进行检测,而一种此类URL混淆技术采用了URL主机名部分中使用的编码十六进制IP地址格式来逃避检测。
发布时间:2020-09-21 10:33 | 阅读:6044 | 评论:0 | 标签:攻击 钓鱼

攻防最前线:使用十六进制IP地址的网络钓鱼攻击活动

网络犯罪分子正在不断优化其网络攻击工具,策略和技术,以逃避垃圾邮件检测系统。由于一些系统会直接提取邮件中内嵌的链接进行检测,而一种此类URL混淆技术采用了URL主机名部分中使用的编码十六进制IP地址格式来逃避检测。
发布时间:2020-09-21 02:45 | 阅读:15025 | 评论:0 | 标签:攻击 攻防 钓鱼

通过一封钓鱼邮件溯源分析背后的产业链

收录于话题 随笔声音知识案例其他按这封连NSA雇员都中招了的钓鱼邮件,背后是何人操控?起底某钓鱼攻击与邮件推送。——先森再次奉献一篇堪称教科书式的网络犯罪侦查指南。某天先森在别人邮箱里翻到一封钓鱼邮件,这让快蔫了的先森两眼放光,消沉的生活又有了动力。本文纪实了如何从一封钓鱼邮件,到结合攻击者的网络痕迹追踪溯源出相关人员,实现对此黑产领域的“窥探”,其中不乏涉及到邮件原文分析、反制钓鱼网站、取证相关日志、关联涉事人员和分析钓鱼背后的产业链等。希望本文能给各位网友在相关领域工作的开展带来一点启发,扩展应对此类网络犯罪的思路等。
发布时间:2020-09-20 21:54 | 阅读:13698 | 评论:0 | 标签:钓鱼

红蓝演习之网络钓鱼篇

收录于话题 #HW演练 1 #红蓝攻防 1 原创作者:划水的小白白,博客:https://me.csdn.net/weixin_43970718,各位可关注作者博客。HW中,红队、蓝队都会很累。 没有说哪个会更强一些,毕竟道高一尺魔高一丈。
发布时间:2020-09-20 19:11 | 阅读:14608 | 评论:0 | 标签:钓鱼

PhishingKitTracker:一款功能强大的钓鱼活动跟踪工具包

收录于话题 PhishingKitTrackerPhishingKitTracker是一款功能强大的钓鱼活动跟踪工具包,该工具是一个可扩展的,并且集成了大量最新钓鱼攻击的工具集,可支持广大研究人员的数据分析和取证工作,而且还能够提供简单的统计信息。PhishingKitTracker这个项目中包含了大量网络钓鱼工具,很多网络犯罪分子都会利用这些工具来窃取用户的信息。该项目的raw目录中存储的内容都是恶意工具,请不要将其用于恶意目的。除此之外,PhishingKitTracker存储在Git大文件系统(git-lfs)中以实现大数据追踪,因此在克隆该项目之前,请先安装git-lfs。
发布时间:2020-09-20 19:11 | 阅读:13011 | 评论:0 | 标签:钓鱼

水坑攻击 | Flash钓鱼弹窗优化版

收录于话题 一直想写个界面精致点的Flash钓鱼,奈何各种效果实现起来实在是有点麻烦,正好发现了layer这个牛逼的弹层组件,一开始直接用的图片,几行代码就搞定了,但是还是不够完美,后来发到T00ls大家集思广益,提出了一些非常好的建议,几次修改后才有了如下的最终版。在线预览:http://flash-pop.se7ensec.cn/有人说flash不好用了,感觉分析好对面是干啥的,做好一些自动化、定制化的工作,上线率其实还是挺高的。
发布时间:2020-09-20 11:30 | 阅读:12010 | 评论:0 | 标签:攻击 水坑 钓鱼

钓鱼之发件人伪造

收录于话题 前言1:最近发现之前写的文章跟shi一,最近会把一些文章进行翻新,增加文章阅读的可读性。前言2:发件人伪造总体分为伪造发件人/发件人字段绕过和代转发两种模式。1. 发件原理1.1伪造发件头原理因为smtp协议未对发信的字段做校验,所以发信时更改from等值便可以伪造发件人。我们来看一下一封邮件的结构。一封邮件最重要的也就是from和to分别为from:发件人(这里就是通过更改发件人进行发件人伪造)to:收件人from头伪造防御:SPF,什么是SPF我的另一篇文章有进行讲解这里就不复述了。
发布时间:2020-09-20 08:57 | 阅读:9205 | 评论:0 | 标签:钓鱼

通过一封钓鱼邮件,溯源分析背后的产业链(教科书)

收录于话题 信息时代的犯罪侦查 Author 嘟嘟的爸爸 信息时代的犯罪侦查 一切行为皆有犯罪的可能性,而在信息时代,这一过程变得更加复杂或者隐晦了。本号致力于传播打击和预防犯罪的手段、方法、理念,并希望能够推动侦查犯罪的机制变革,而这需要了解方方面面的信息。 文章来源:信息时代的犯罪侦查按这封连NSA雇员都中招了的钓鱼邮件,背后是何人操控?起底某钓鱼攻击与邮件推送。——先森再次奉献一篇堪称教科书式的网络犯罪侦查指南。某天先森在别人邮箱里翻到一封钓鱼邮件,这让快蔫了的先森两眼放光,消沉的生活又有了动力。
发布时间:2020-09-19 12:28 | 阅读:19180 | 评论:0 | 标签:钓鱼

浅谈关于二维码的钓鱼思路

收录于话题 酒仙桥六号部队 Author 先锋情报站 酒仙桥六号部队 知其黑,守其白。 分享知识盛宴,闲聊大院趣事,备好酒肉等你! 这是 酒仙桥六号部队 的第 82 篇文章。全文共计1737个字,预计阅读时长7分钟。前段时间看到了关于二维码劫持的几篇文,认真研究了一下,发现大家的观点不太一致的,今天和各位师傅分享一下,一起来认识一下二维码登录认证机制,看看二维码登录劫持到底是怎么回事,如何轮询劫持二维码进行钓鱼操作。(如有不足,欢迎补充)登陆场景看了某文后,经验证发现,市面上基本分为下面三种登录场景模式,在我理解下具体区别为关于登陆认证是否严谨。
发布时间:2020-09-18 21:06 | 阅读:12985 | 评论:0 | 标签:钓鱼

ADS

标签云