Intezer Analyze 支持所有可用于传播恶意代码的最常见文件类型,包括 Microsoft Office 文件。根据 Verizon 的 2021 年数据泄露调查报告,网络钓鱼攻击是导致安全...
新的Windows搜索零日漏洞可被远程托管恶意软件利用
安全研究人员发现了一个新的Windows Search零日漏洞,攻击者可以通过启动Word文档来加以利用。该漏洞将允许威胁行为者自动打开一个搜索窗口,其中包含受感染系统上远程托管的恶意可执行文件。由于...
Black Basta 勒索软件和PDF钓鱼介绍
写在前面:包括两个文档,一个是Black Basta感染步骤,大家可以看出一个勒索软件是如何一步步在目标机器上操作的。另一个文档是老式的PDF钓鱼,但在今天,仍然有它的市场。Black Basta勒索...
微软高危远程漏洞:Word/DHCP/LNK远程代码执行漏洞预警
微软高危远程漏洞:Word/DHCP/LNK远程代码执行漏洞预警0x00 漏洞背景2019年8月14日微软发布的安全更新中除了RDP漏洞还涵盖了针对多个远程代码执行高危漏洞的修复。Microsoft ...
0CTF 2017-zer0IIvm题目分析
【原理】分析llvm的混淆插件,定位到主要函数flatten(),通过交叉引用快速定位prng_seed。通过硬编码的crc32来爆破出key的前三位AES_PRECOMP_TE[i](x) = Mi...
取证Tips
在取证调查中,如何知道受害者是否点击了 MS Word 文档中的恶意 URL?registry"HKEY_USERS<SID>SOFTWAREMicrosoftOffice16.0Comm...
CVE-2022-30190 Follina Office RCE分析【附自定义word模板POC】
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任...
一个excel邮件攻击样本的简要分析
一、基本情况六一节,收到攻击邮件,附件包含一个excel文档,诱使用户打开下载附件后,打开excel文档,显示为1个空文档,如下所示:其实,在打开文档的时候,后台已经打开下载连接,下载地址是:http...
警惕!这个微软Office 0day 已遭在野利用
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士安全研究员发现,微软Office 新0day 已遭在野利用。仅需打开一份Word文档,攻击者即可利用该漏洞通过Microsoft 诊断工具...
关于CVE-2022-30190,msdt漏洞
https://github.com/chvancooten/follina.pyhttps://github.com/JMousqueton/PoC-CVE-2022-30190这个漏洞的本质是wo...
钓鱼邮件那些事之word文档的密秘
点击上方蓝字关注格物安全 你好哇!今天早上,作为早八人的我刚刚起床洗漱完毕后,照旧打开了群聊,看看最新的漏洞消息,就看见了玉玉师傅发表了新的免杀视频教程,我迫不急待的打开了视频进行学习;看完...
office-rce(cve-2021-40444msdt变种)
前言:不出所料,cve-2021-40444又被绕过了。这个漏洞的本质是office的默认浏览器用了IE,IE通过JS启动ACTIVEX,加载MSDT,SWF之类奇怪的东西,甚至第三方的team vi...
12