第一阶段:Excel文档【Dropper】 MD5: 8DC9F5450402AE799F5F8AFD5C0A8352该恶意软件的第一阶段是一个带有 的 excel 文档macro,它要求单击Enab...
【文本搜索】Anytxt Searcher: 超强桌面文档全文搜索引擎
软件简介:Anytxt Searcher (文件内容秒搜软件) 是一个功能强大的本地全文搜索引擎。它内置了一个强悍的文档分析器,能独立的提取出多种文档格式的文字,结合高效的智能分词器,最后将文档的元数...
社会工程学之office宏病毒分析
一、概述病毒是一种普遍存在的计算机病毒,常隐藏于文档或模板中,但不直接感染可执行程序。它诞生于上世纪90年代,并自此以来在网络上不断涌现各种类型的宏病毒。早期的宏病毒是技术先驱们展示高超技艺的平台,仅...
Confucius(摩罗桫)的老样本分析回顾Cyber Advisory No 91.inp
旧笔记回顾,目前想给自己提的问题如下:1)应用层软件漏洞如何挖掘到exploit样本?2)应用层的exploit样本如何在端点进行检测告警或拦截?3)如何发现针对地区或存在定向性攻击的恶意文件?4)如...
从swagger api泄露到进入后台
点击蓝字关注我们三月底拿swagger未授权水了几天的cnvd,期间遇到过一个比较经典的网站,拿出啦当作典型进行分享一个监测预警平台的api接口文档(其实能访问到这个页面就已经可以提交cnvd水分了但...
密码学的100个基本概念(下)
本文紧接密码学的100个基本概念(上),带来目录中后五章的密码学基本概念,希望小伙伴们能通过本文了解密码学的基本概念,为以后深入密码学打下基础。0目录一、密码学历史二、密码学基础三、分组密码四、序列密...
斯诺登泄密事件十年回顾
抽象的这份备忘录包含爱德华·斯诺登在发布有关美国国家安全局的信息期间和之后发生的事件的想法和叙述。有四种观点:参与筛选信息以负责任地告知公众的人的观点、IETF 安全领域主管的观点、人权专家的观点,以...
【DFIR报告翻译】IcedID恶意宏助攻Nokoyawa勒索软件
01摘要攻击组织已经流行使用IOS文件与LNK快捷方式或OneNote组合使用的方式来投递恶意软件,但我们发现仍然有一些攻击组织喜欢使用Office文档附加宏代码进行钓鱼攻击。在本例中,我们记录了20...
XX文库下载神器
免责声明 本公众号所发布的文章及工具代码等仅限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。 百度出品 必属精品 喂百度 众所周知,百度是我们IT圈子最喜欢的公司, 出品了一系列的精...
快速生成定制化的Word文档:Python实践指南
前言 众所周知,安服工程师又叫做Word工程师,在打工或者批量SRC的时候,如果产出很多,又需要一个一个的写报告的情况下会非常的折磨人,因此查了一些相关的资料,发现使用python的docxtpl库批...
【安全圈】钓鱼攻击者喜欢使用带HTML附件的电子邮件进行攻击
关键词恶意攻击安全研究人员最近进行的一项研究发现,网络犯罪分子正越来越多地使用恶意的HTML文件来攻击计算机。除此之外,Barracuda Networks的研究还表明,恶意文件现在占到了通过电子邮件...
CVE-2023-2647 Weaver E-Office 9.5命令执行漏洞
声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。影响范围泛微 E-Office 9.5漏洞描...
30