下面进入正文!本次分享的钓鱼思路包括多种情况,有单lnk、单lnk免下载、lnk+vbs绕过360核晶、office、msi等钓鱼攻击思路,一些lnk对象属性、图标设置等混淆方法,同时过360核晶的钓...
使用 ssh 投递恶意文件的骚操作
今天早上看到研究人员发布了一个有趣的文件:"christmas_slab.pdf.lnk"(https://www.virustotal.com/gui/file/8bd210b33340ee5cdd...
2024 年新的网络攻击趋势:LNK 文件和 SSH 命令
最近,网络攻击者不断升级其攻击手段,利用各种工具和技术来逃避检测并入侵系统。其中一种趋势引起了安全专家的注意,那就是越来越多地使用恶意LNK文件与SSH命令结合使用。这些文件通常被伪装成合法的快捷方式...
LNK 文件和 SSH 命令:高级网络攻击的新武器库
Cyble 研究与情报实验室 (CRIL) 最近发布的一份报告揭示了一个令人不安的趋势:威胁行为者越来越多地利用 LNK 文件和 SSH 命令作为隐秘工具来策划高级网络攻击。这些技术使攻击者能够绕过传...
LNK钓鱼攻击不只是简单的左移右移(文末代码)
远程执行最近看到的两个lnk样本参数,没什么特别的第一个基于powershell的下载执行C:WindowsSystem32WindowsPowerShellv1.0powershell.exe -C...
网络钓鱼:OLE+LNK
本实验探讨了一种流行的网络钓鱼技术,攻击者将.lnk文件嵌入到 Office 文档中,并使用 Ms Word office图标伪装它们,以欺骗受害者单击并运行它们。 武器化 创建 .LN...
APT-C-53(Gamaredon)组织广泛攻击活动分析
APT-C-53GamaredonAPT-C-53(Gamaredon),又名Primitive Bear、Winterflounder、BlueAlpha,是一个自2013年起活跃的APT组织。该组...
无文件攻击一览:利用 Powershell 和 Microsoft 合法应用程序进行攻击
介绍无文件攻击已经存在多年。然而,它们在绕过防病毒软件方面仍然非常有效,并使检测和响应变得更加困难。不仅如此,无文件攻击还使威胁情报变得更加困难,因为它主要依赖于可能从一个版本变为另一个版本的文件哈希...
ExecutePeFromPngViaLNK:一款PE文件嵌入隐写工具
关于ExecutePeFromPngViaLNK ExecutePeFromPngViaLNK是一款针对PE文件和LNK文件的安全测试工具,该工具旨在使用LNK 文件提取并执行嵌入在 PNG 文件中的...
高级lnk快捷方式,常规杀毒软件无法拦截
传统的lnk快捷方式肯定会被拦截,包括知名的Quantum Builder量子构建器《使用lnk快捷方式钓鱼》,以及各种人工LNK。本技术采用LNK攻击新技术,使用高超音速加载器,搭载cobaltst...
印度APT 组织 DONOT 对巴基斯坦海事和国防工业发起网络攻击
导 读一个名为 DONOT 的APT 组织将目标锁定在巴基斯坦关键部门,特别是海事和国防制造业。通过利用先进的恶意软件和有针对性的社会工程策略,DONOT 黑客组织已成功入侵敏感基础设施。 根据C...
使用 LNK 文件在 Windows 上进行权限提升(第 3 部分)
概括本文讨论了一种在 Windows 系统上使用 LNK 文件提升权限的方法,以管理员身份运行程序,而不会触发防病毒或端点检测和响应 (AV/EDR) 系统。抽象的本文是“红队 101”系列的一部分,...
12