研究人员发现,恶意攻击者在钓鱼活动中伪造了来自WhatsApp的语音信息通知,并且利用了合法的域名来传播恶意软件窃取信息。云电子邮件安全公司Armorblox的研究人员发现了攻击者针对Office 3...
swaks(一) --- 伪造邮件
swaks简介:Swaks 是由John Jetmore编写和维护的功能强大、灵活、可编写脚本、面向事务的 SMTP 测试工具。同时对于一名信息安全高级工程师来说也是一个不错的利用工具!它通常被用来伪...
从一封钓鱼邮件聊起:针对普通人的钓鱼邮件设计
收到了一封钓鱼邮件,刚好最近没有什么内容要写,就聊聊这一封钓鱼邮件。我收到的这一封钓鱼邮件是这样的接下来看看里面的钓鱼邮件设计的三个巧妙之处:1. 针对独立域名的钓鱼邮件我的对外的邮箱目前使用的是&n...
swaks(一) - 伪造邮件
swaks简介:Swaks 是由John Jetmore编写和维护的功能强大、灵活、可编写脚本、面向事务的 SMTP 测试工具。同时对于一名信息安全高级工程师来说也是一个不错的利用工具!它通常被用来伪...
社会工程学|centos下搭建邮件服务器
0x01 前言现在hvv中钓鱼也不怎么让使用了,因为社工稍微不慎,就会反噬自身,现在从一封邮件的生老病死,看社工中邮件攻击的一些技术点。0x02邮件发送接收原理图说到邮件钓鱼,不得不谈谈一封邮件的发送...
安恒猎影实验室发现疑似蔓灵花APT组织伪装多国身份攻击孟加拉国
点击蓝字关注我们安恒猎影实验室发现疑似蔓灵花APT组织伪装多国身份攻击孟加拉国- by 猎影实验室-蔓灵花组织介绍 蔓灵花(Bitter)是一个被广泛...
Emotet Maldoc的分析
Emotet 是一个恶意软件家族,已经感染了超过一百万台设备,被认为是近十年来最危险的威胁之一。研究人员观察到,近期的 Emotet 活动通过附加在钓鱼邮件的各种恶意 Microsoft Office...
中睿微课堂 | 事关钱途,财务人员收到这类邮件务必确认
来自多项调查研究证明,网络钓鱼依然是勒索软件团伙的主要攻击方式之一。而其中商业电子邮件诈骗(BEC)更是企业组织最易受到的攻击方式。不法分子常常冒充某企业的承包商、供应商、债权人、甚至高管,向该企业付...
流量分析之还原邮件信息
前言:上一期小知给大家分享了流量分析的第一篇文章-数据包的抓取。随后就有读者给小知发来了2个数据包,希望帮忙分析解答一下,今天小知就给大家分享下解答的过程,顺便给大家介绍下以后遇到这种情况,该如何去处...
网络安全注意事项
为了保证我们平时安全上网,本文总结了一些在使用网络过程中应 注意的事项,主要有...
技术讨论 | Exchange后渗透利用上篇
Exchange是渗透测试中的兵家必争之地,获取到了Exchange的权限后往往能从用户邮件中获取能够进行进一步渗透的大量有价值信息。当黑客拿到某些用户的合法凭证,或者拿到与邮箱账户相同的域账户凭证之...
记一次钓鱼邮件攻击事件应急·溯源社工引发的思考GoogleChrome
记⼀次钓⻥邮件攻击事件应急·溯源社⼯引发的思考事件涉及的钓⻥邮件估计部分地区的师傅也遇到过,这类邮件及钓⻥⼿法频繁出现在近两年,似乎都出⾃同⼀⼈或团伙。如果有师傅是其中之一,务必高抬贵手,放过小生,小...
24