首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

为什么我的D2009 exe会生成带有名为ATTnnnnn.DAT的附件的电子邮件

在云计算领域中,使用D2009程序生成的电子邮件,通过发送带有名为ATTnnnnn.DAT的附件实现邮件自动发送。这种电子邮件程序使用云托管服务,能够确保快速、高效和安全地发送电子邮件。其中D2009是一个邮件的编写和发送软件,可以在多个操作系统中使用,包括Windows、macOS和Linux。

在邮件安全领域,ATTnnnnn.DAT文件是一种恶意软件,通过在电子邮件中附加此类附件,恶意攻击者可以试图诱骗收件人打开或下载,从而感染或攻击收件人设备并窃取信息。因此,建议用户不要随意打开或下载不明来源的电子邮件附件。

此外,建议用户避免在不安全的网站上输入用户名和密码,并定期更新操作系统和应用程序的安全性更新。同时,如果您需要使用电子邮件发送软件,可以考虑使用一些知名的电子邮件应用或服务,例如Gmail、QQ邮箱、Outlook等。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

MyDoom蠕虫病毒势头不减

虽然没有其他恶意软件家族显眼,但在过去的几年里,mydoom仍然活动频繁,约占所有带有恶意软件附件邮件的1.1%。我们每月记录近数万个mydoom样本。绝大多数mydoom电子邮件来自中国IP地址。...2015-2018年间活动 Mydoom的传播方法是通过使用电子邮件。分析过程中将包含mydoom附件的电子邮件与包含其他类型恶意软件附件的电子邮件进行了比较。...为什么Mydoom电子邮件的百分比要比Mydoom附件的百分比低得多?因为许多恶意的电子邮件活动都会向成百上千的收件人传递相同的恶意软件样本。...这些mydoom电子邮件的附件是可执行文件,或者是包含可执行文件的zip压缩包。...在Windows XP主机上,mydoom可执行文件在c:\windows\lsass.exe处生成自身副本,并通过hkey_local_machine hive中的Windows注册表持久存在,并在software

1.3K30

AgentTesla 掀起攻击全球各地企业的浪潮

大量带有恶意附件的电子邮件发送到南美洲与欧洲的企业。...感染链 攻击者向大量的企业邮箱发送钓鱼邮件。电子邮件有一行文字:“Get Outlook for Android”,该文字会根据攻击目标的位置进行本地化。...例如 .de 电子邮件地址的受害者会收到德语电子邮件。电子邮件的主题与附件也都是以不同的语言进行命名的,例如 Draft Contract。...【钓鱼邮件】 附件通常是一个 .IMG 或者 .ISO 文件,附件中会包含一个 CHM 文件,名为“草稿合同”。...AgentTesla 伪装成 InstallUtil.exe 可执行文件中的注入代码,执行后会将收集的数据回传到攻击者的 FTP 服务器。 【感染链】 感染链如上所示,FTP 服务器未加密。

71710
  • 攻击者如何使用 XLL 恶意软件感染系统

    在我们看到的活动中,带有恶意 XLL 附件或链接的电子邮件被发送给用户。双击附件打开 Microsoft Excel,提示用户安装并激活加载项。 图 1 – 打开 XLL 文件时向用户显示的提示。...但是,XLL 文件是可移植的可执行文件,遵循许多电子邮件网关已经阻止的动态链接库 (DLL) 的格式。我们建议组织考虑以下缓解措施: 配置您的电子邮件网关以阻止包含 XLL 附件的入站电子邮件。...EXCEL-DNA 生成的加载项 我们分析的大多数 XLL 样品具有相同的结构。本质上,XLL 文件是包含名为xlAutoOpen的导出函数的 DLL 。...我们看到的最常见的恶意 XLL 文件类型是使用名为Excel-DNA的合法软件项目生成的文件。查看遵循此结构的 XLL 恶意软件样本,您可以看到它包含多个大型资源(图 4)。...自定义生成的加载项 我们最近还发现了其他类型的 XLL 恶意软件,它们不使用 Excel-DNA 生成加载项。其中一个示例下载器特别有趣,因为它很小(4.5 KB)。

    2.2K10

    如何利用Microsoft Edge漏洞获取本地文件?

    当它最初被开发时,它被命名为Project Spartan。...由于这些攻击向量的存在,因此这绝不会仅是一个理论上的威胁。如果你不能通过浏览器传播恶意HTML文件,那么为什么不直接通过电子邮件发送给受害者呢?...在过去的几年里,我们就已经开始认识到,打开诸如.exe文件、.js文件,甚至是Word文档之类的未知附件都可能使自己置于危险之中,而HTML文件同样也不例外。...我在另一台计算机上伪造了一封电子邮件,将HTML文件添加为附件,然后在“Mail and Calendar”应用中打开附件。我原以为这款应用会像Edge浏览器一样屏蔽附件,但事实并非如此。...我将包含恶意附件的电子邮件发送给了测试用户,当该用户打开附件后,许多本地文件被发送到了我的服务器上,而我完全可以在我的服务器上对这些文件进行转储和读取。

    1.4K20

    新型隐形Nerbian RAT恶意软件横空出世

    Bleeping Computer 网站披露,网络安全研究人员发现一个名为 Nerbian RAT 的新型恶意软件,它具有逃避研究人员检测和分析的能力。...目前,该恶意软件通过使用宏文档附件的小规模电子邮件分发活动进行传播。...△最新活动中看到的钓鱼邮件(Proofpoint) RAR 附件中包含带有恶意宏代码的 Word 文档,如果在 Microsoft Office 上打开,并将内容设置为 "启用"的话,一个 bat 文件会执行...这个名为 UpdateUAV.exe 的 dropper 也采用 Golang 编写,为了保证其大小可控,被打包在 UPX 中。...不过,就目前而言,Nerbian RAT 恶意软件还是通过低容量的电子邮件活动进行分发,所以还构不成大规模威胁,但如果其背后操作者决定向更广泛的网络犯罪社区传播,情况可能会变得很糟糕。

    58010

    AveMaria 传播手段的变化

    针对哈萨克斯坦官员的攻击 攻击链 攻击者冒充俄罗斯政府的名义发送会议通知的钓鱼邮件,带有 .vhdx附件文件。 恶意邮件 执行附件文件后,会创建一个新的驱动器。...行为流程 另一例攻击 攻击链 攻击者还使用了另一种变体的攻击链,但由于未能获取到原始的电子邮件,无法准确推断如何投递的载荷。...位操作转换机制 解密文件后会生成没有导出表的 DLL 文件,资源中的加密数据解密后即为 AveMaria 恶意软件。...PowerShell 命令 名为 Adobe5151.exe 的恶意软件执行,就会解密最终的 Payload 窃取敏感信息并建立 C&C 信道。...另一例攻击 攻击链 攻击者模仿了常见的采购订单付款请求,恶意软件伪装成假发-票作为附件发送。 恶意邮件 释放的 VBScript 脚本,看起来是 PDF 文件后缀并且带有脚本文件图标。

    77420

    DBatLoader 与 Remcos RAT 横扫东欧

    攻击者常常会通过钓鱼邮件分发远控木马,也会利用存储在压缩文件中的 TrickGate 加载程序、恶意 ISO 文件以及嵌入图片中的 VBScript 脚本 URL 进行传播。...最近,乌克兰 CERT 披露了有关针对乌克兰国家机构进行攻击的行为,攻击中使用了加密的压缩文件作为电子邮件附件,最终使用 Remcos RAT 进行窃密。...钓鱼邮件 分发 DBatLoader 和 Remcos 的钓鱼邮件通常带有附件,将 tar.lz 等压缩文件伪装成发票或投标文件等能够让电子邮件看起来可信的文件。...但这些电子邮件通常不会进行本土化,恶意附件的文本或是电子邮件文本都是使用英文表述的。...easinvoker.exe 如果位于受信任的目录中,Windows 就不会发出任何用户账户控制提示。

    92420

    一个Hancitor恶意邮件活动Word文档样本的分析

    一、基本情况 最近,基于word文档的电子邮件攻击愈发猛烈。邮箱收到一封电子邮件,包含如下的WORD附件。文档打开后,显示如下图。内容就是一幅图片,提示要查看具体的传真内容要求用户启动宏。...%/lnk”目录下,并调用MakeShortcut函数进行感染生成新的桌面快捷方式文件;四是利用干净文档替换恶意文档并退出。...也就是说,当用户点击受感染的winhex快捷方式的时候,其实调用的进程是%appdata%/lkn/wird.exe,并且带有两个参数,分别是"WinHex.exe"以及"C:\Users\admin\...同时,%appdata%目录下只剩下winhex.exe(其实就是werd.exe,修改为第一次双击的感染桌面快捷方式对应的进程名,本次实验环境使用的是winhex,所以werd.exe改名为winhex.exe...5、werd.exe Werd.exe运行后(本次环境改名为winhex.exe),连接的网络状态如下图。 ?

    1.6K10

    ASRC 2021 年第二季度电子邮件安全观察

    第二季整体垃圾邮件量相较上一季增加 50%,带有 Office 恶意文件的攻击邮件则较上一季增加 3.5 倍,脱机钓鱼的数量成长了 2.4 倍;针对 Microsoft Office 漏洞利用则以 CVE201711882...以订单作为社交工程的手段,诱骗受害者开启恶意文件 这种连外开文件的恶意 Office 文件样本,多半以 docx 的方式夹在电子邮件的附件中,少数用 xls 及ppam 的方式做夹带。...恶意文件被执行后,会向中继主机抓取 vbc.exe 或 reg.exe 并执行,接着成为常驻的后门程序。 双扩展名的恶意文档 第二季出现不少双重扩展名的攻击性电子邮件。...由于部分自动程序或操作习惯的缘故,会出现一个档案看似有两个扩展名,而计算机对于这种档案的判读是以最后一个扩展名为主。 以下整理出需要特别留意的双重扩展名: ?...这种种的行为,都是为了躲开一层层的信息安全防护关卡。 ? .pdf.ppam 的攻击附件被执行后,会透过暗藏的 vba 向外下载恶意文件 ?

    55240

    直指word附件,勒索软件AstraLocker 2.0来袭!

    近期,一种鲜为人知的名为AstraLocker的勒索软件发布了它的第二个主要版本,据威胁分析师称,它能快速发动攻击,并直接从电子邮件附件中删除其有效负载。...这种方法是很少见的,因为所有典型的电子邮件攻击都会尽量逃避检测,并尽量减少电子邮件安全产品发出危险信号的几率。...勒索软件AstraLocker 2.0使用的诱饵是一个Microsoft Word文档,该文档隐藏了一个带有勒索软件有效载荷的OLE对象,其中嵌入式可执行文件的文件名为“WordDocumentDOC.exe...此外,勒索信中列出的Monero钱包地址之一与Chaos勒索软件的组织有关。这可能意味着相同的威胁行为者在操作这两种恶意软件,这种情况并不少见。...但从最新的案例来看,AstraLocker 2.0似乎不是一个老练的威胁行为者的行为,因为他会尽可能地破坏更多目标。

    38820

    再次发现黑客利用新冠疫情实施钓鱼邮件攻击

    然后伪造发件人向目标邮箱发送钓鱼邮件,诱导收件人查看邮件中带有漏洞利用的邮件附件文档,一旦漏洞成功利用,黑客最终将控制目标PC。 ?...当收件人打开邮件附件文档的时候,会触发漏洞利用下载第一阶段攻击载荷,然后通过多次解密后获得并执行第二阶段第三阶段攻击载荷,第三阶段攻击载荷便是WARZONE RAT,最终连接C&C服务端等待指令。...No.3 技术分析 DOC文档漏洞利用 邮件附件恶意样本文档被命名为《COVID-19 - nCoV - Special Update.doc》,利用漏洞CVE-2017-11882执行shellcode...,加载模块会以挂起状态启动第一阶段攻击载荷,生成一个新进程。...高权限的 sdclt.exe 进程会调用 C:\Windows\System32\control.exe,而control.exe 进程会以更高权限运行,并尝试打开 HKCU\Software\Classes

    1.9K50

    Maze勒索软件分析

    该勒索软件始于2019年上半年,当时没有任何明显的特有标记,勒索中常包含标题0010 System Failure 0010'',研究人员命名为ChaCha勒索软件’’。 ?...早期版本勒索软件内容 不久之后,新版本勒索软件自称为Maze,电子邮件会使用与受害者相关的网站,代替上面截图中的通用电子邮件地址。 ?...近期Maze使用的网站 传播方法 Maze勒索软件最初是通过漏洞工具包(Fallout EK和Spelevo EK)以及带有恶意附件的垃圾邮件进行传播感染。...下面是恶意垃圾邮件的示例,其中包含一个带有宏的Word文档,该宏可下载Maze勒索软件有效负载。 ? 如果收件人打开附加文档,系统将提示他们启用编辑模式,然后启用内容。...技术分析 Maze通常以PE二进制文件(EXE或DLL)的形式分发,该二进制文件以C / C ++开发并进行模糊处理。

    1.2K20

    TA2101黑客组织攻击分析

    2019年10月16日至23日 10月16日至23日,研究人员发现数百封冒充德国联邦财政部的电子邮件,邮件带有德国相关的恶意Microsoft Word附件。...2019年10月29日 10月29日,研究人员发现数十封冒充意大利税务部电子邮件,邮件带有意大利相关的恶意Microsoft Word附件。...2019年11月6日 在2019年11月6日,研究人员观察到数百封冒充德国联邦财政部电子邮件,邮件传递带有德国相关的恶意Microsoft Word附件。...与11月6日的攻击活动一样,攻击者采用了相似的.icu域作为发件人的电子邮件地址。恶意的Microsoft Word附件带有所谓的RSA SecurID密钥,其格式类似于11月6日的发现的附件内容。...恶意Microsoft Word附件带有RSA SecurID密钥,其格式与以前活动中使用的相似。 ? 这些电子邮件使用相同的感染链主要针对医疗保健行业。

    1.2K10

    黑客利用.NET库生成恶意文件可绕过安全检测

    该恶意组织团伙名为“Epic Manchego”,自6月起,一直有所动作,主要活动是在世界范围内,向企业发送带有恶意Excel的网络钓鱼邮件。...恶意表格文件由EPPlus编译 这些恶意Excel文件也是“出身不凡”,它们并不是在常规的Microsoft Office软件中编译的,而是在带有EPPlus的.NET库中编译的。...它最初是由Microsoft在Office 2007发行版中引入的。OOXML电子表格使用扩展名.xlsx和.xlsm(用于带有宏的电子表格)。...杀毒软件则是通过查找VBA代码这一部分来实现恶意Excel文件检测功能,由此可以解释为什么Epic Manchego生成的恶意Excel文件检测率低于其他恶意Excel文件了。...修复建议 过滤电子邮件附件和从组织外部发送的电子邮件; 实施功能强大的端点检测和响应防御; 增强网络钓鱼意识培训并执行网络钓鱼练习 ?

    2.9K20

    无需感染加载 Emotet 模块的分析工具:EmoLoad

    研究人员为深入分析 Emotet 核心组件和其他模块,专门开发了名为 EmoLoad 的工具,使用该工具可以单独加载执行 Emotet 的模块。...为什么是 Emotet Emotet 是近年来最为突出的威胁之一,模块化设计使得 Emotet 可以通过拉取不同的模块来实现不同的目的。例如当与勒索软件相配合时,可以下发对应的恶意组件。...Emotet 模块会根据已知沙盒的特定值将其拉入黑名单。...-e 5 -c WIN-1234 -s 0x123ABC 示例二 将(来自 epoch 5 僵尸网络)的模块嵌入到独立的可执行文件中,带有随机计算机名和随机卷序列号: emotet-loader64....exe -d C:\path\to\emotet-module.dll -e 5 -o emotet-standalone-module.exe (向右滑动、查看更多) 生成的可执行文件 emotet-standalone-module.exe

    59630

    研究人员发现针对印度陆军的网络间谍行动

    攻击锁定 利用Microsoft公式编辑器缺陷 该攻击活动的起点是带有嵌入式恶意附件的电子邮件(以包含LNK文件或Microsoft Word文档的ZIP文件的形式),该电子邮件通过一系列下载最终以有效负载的形式来触发感染链...此外,LNK文件具有双扩展名(“ Defence-Production-Policy-2020.docx.lnk”),并带有文档图标,从而诱使毫无戒心的受害者打开文件。...一旦打开,LNK文件就会滥用“ mshta.exe ”来执行在欺诈性网站上托管的恶意HTA(Microsoft HTML应用程序的缩写)文件,而HTA文件是使用称为CACTUSTORCH的开源有效负载生成工具...(“ credwiz.exe“)到受害者计算机上的其他文件夹,并修改注册表以在每次启动时运行复制的可执行文件。...因此,执行该文件时,不仅会侧加载恶意的“ DUser.dll”文件,还会启动RAT模块“ winms.exe”,这两个文件均从第二阶段HTA获得。

    68330

    攻击者开始使用 XLL 文件进行攻击

    攻击者将带有恶意 XLL 附件或者恶意链接的电子邮件发送给用户,受害者点击附件打开 Microsoft Excel 后会提示其安装并激活加载项。...这意味着,与要求用户启用宏的 VBA 宏不同,受害者只要打开就会执行恶意代码。 由于 XLL 是可移植的可执行文件,许多电子邮件网关都会拦截该格式的文件或者仅允许受信任签名的加载项。...△ 地下论坛销售广告 用户指定一个可执行文件或下载诱饵文件的链接地址,生成 XLL 文件。...△ 构建工具截图 EXCEL-DNA 生成加载项 发现的 XLL 文件大部分都有相同的结构,本质上说,XLL 文件是包含 xlAutoOpen导出函数的 DLL 文件。...这些 XLL 文件应该是使用 Excel-DNA工具生成的,包含多个大型的资源。

    1.5K10

    请注意,PDF正在传播恶意软件

    在大多数人的印象中,电子邮件是夹带加载了恶意软件宏代码的DOCX或XLS附件的绝佳渠道,这也是钓鱼邮件泛滥的原因所在。...在HP Wolf Security最新发布的报告中,详细说明了PDF是如何被用作带有恶意宏的文档的传输工具,这些宏在受害者的机器上下载和安装信息窃取恶意软件。...在PDF中嵌入Word 在HP Wolf Security发布的报告中,攻击者向受害人发送电子邮件,附件则是被命名为“汇款发票”的PDF文件,而电子邮件的正文则是向收件人付款的模糊话术。...当用户打开PDF文件时,Adobe Reader会提示用户打开其中包含的DOCX文件。显然,这样的操作很不寻常,让人感到迷之疑惑。...利用旧的漏洞 RTF文档名为“f_document_shp.doc”,包含格式错误的OLE对象,很可能会逃避系统的检测分析。

    87510
    领券