本期作者/牛杰一、介绍本篇文章为VBA脚本隐藏技术的最后一篇,将介绍如何在保证VBA脚本正常执行的情况下,使分析人员无法打开编译器。那么为什么需要分析人员无法打开编译器呢?首先,我们需要引入一个知识点...
VBA脚本文件重定向
1. 简介 通过Office文档进行宏攻击是一种非常常见的手段,宏的功能十分强大,将Office文档中嵌入以VBA(Visual Basic for Applications)编写的宏代码脚本,当运...
【办公软件】WPS Office 2019专业增强版_v11.8.2.12055
WPS Office 2019专业版(金山WPS企业版)WPS2019为你打造新一代办公环境,可以轻松快速访问各类办公服务.WPS2019专业版是一款国产免费办公软件,全面涵盖了文字处理,电子表格,演...
VBA 混淆工具与 MS Office 文档生成器相结合
VBad 是完全可定制的 VBA 混淆工具,结合了 MS Office 文档生成器。它旨在帮助红蓝队进行进攻或防守。【可直接滑到底部点击阅读原文跳转到项目地址】特征VBad 是一种工具,允许您以多种不...
攻击技术研判 | 宏文档攻击及Python恶意载荷防御规避新思路
情报背景近期卡巴斯基的研究人员发布了针对DeathStalker的追加分析报告,攻击者对攻击链的隐蔽性进行了较大的改进,在宏文档攻击日渐式微的今天带来一些新鲜的检测对抗思路。本文将对攻击者在宏文档攻击...
恶意代码的分析和处理流程
恶意代码分析的分类恶意代码分析也可作为单独的安全专业类别来看待,不过总体是偏逆向方向的,希望的受众是逆向相关的就行了,比如以前只会逆向但是不会恶意代码的分析的,或者想提升自己能力的渗透测试人员。面向受...
干货 | 2022最全宏病毒文件制作与防范指南
一、前言什么是宏?宏语言是一种特殊用途的命令语言, 在各个场景的形式不同,但是目的 都是通过自动化特定应用程序中的 某些序列,减少人工的重复操作。给使用者提供方便,提高效率 文档宏游戏宏什...
专家发现Amadey恶意软件正被部署LockBit 3.0勒索软件
来自AhnLab安全应急响应中心(ASEC)的研究人员报告说,研究人员警告说,Amadey恶意软件正被用来在被攻击的系统上部署LockBit 3.0勒索软件。据悉,Amadey Bot是一个数据窃取的...
攻击者利用Microsoft Office文件传播Agent Tesla 和njRat
研究人员最近发现了一些恶意的Microsoft Office文件,这些文件试图利用合法网站MediaFire和Blogger执行shell脚本,然后释放Agent Tesla和njRat的两个恶意变体...
[装机首选] 金山WPS企业版
金山WPS企业版WPS Office 2019专业版,WPS2019为你打造新一代办公环境,可以轻松快速访问各类办公服务.WPS2019专业版是一款国产免费办公软件,全面涵盖了文字处理,电子表格,演示...
Word文档宏病毒分析
基本信息报告名称:作者:报告更新日期:2020.12.16样本发现日期:样本类型:Microsoft Word 2007+(micro)样本文件大小/被感染文件变化长度:29KB样本文件MD5 校验值...
Windows下全新网络钓鱼活动使用无文件恶意软件技术
关键词网络钓鱼、 Windows 用户已观察到网络钓鱼活动针对 Windows 用户使用三种不同的无文件恶意软件来窃取敏感信息。这三种恶意软件被识别为BitRAT 、PandoraHVNC ...
4