首页
学习
活动
专区
圈层
工具
发布

PowerShell-RAT:一款基于Python的后门程序

今天给大家介绍的是一款名叫Powershell-RAT的Python后门,它可以利用Gmail邮件附件来从目标用户的设备中提取数据。...这款RAT可以帮助红队测试人员给任何一台Windows设备安装后门,它不仅可以使用屏幕捕捉功能来跟踪用户的活动,而且还可以通过电子邮件附件来将提取出的数据发送给攻击者。...less secure apps”; 在Mail.ps1这个PowerShell文件中修改账号的$username和$password变量值; 根据邮箱地址修$msg.From和$msg.To.Add; 如何使用...选项4:该选项将使用Powershell从目标设备上发送电子邮件,并使用Mail.ps1脚本将提取到的数据+屏幕截图以邮件附件的形式进行发送。...接下来,工具还将使用Gmail并以邮件附件的形式将提取出的数据发送给攻击者: ? * 参考来源:Powershell-RAT,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

2.3K50

FireEye Trellix 扫描及查找威胁

Trellix IVX 如何运作IVX (Intelligent Virtual Execution) 是一种无特征码的动态分析引擎,可捕获 和确认零日攻击和有针对性的 APT 攻击。...IVX 通过在专有虚拟机管理程序中 引爆可疑文件、Web 对象、 URL和电子邮件附件,识别规避传统基于特征码 的防御的攻击,该虚拟机管理程序可同时执行 200 多次。...SOC分析师可以手动提交对象以供检查和洞察,或 者将IVX与企业构建或购买的应用程 序无缝集成,实现持续且无摩擦的保护。...在虚拟环境中引爆所有电子邮件附件安全且准确地分析所有附件,以识别零日漏洞。...您可以通过 Trellix 易于使用的 API ,轻松地与尚无插件的应用程序集成。

27900
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    PHP IMAP邮件处理实战:构建企业级邮件附件自动处理系统

    PHP IMAP邮件处理实战:构建企业级邮件附件自动处理系统前言在现代企业应用中,邮件处理是一个常见的需求。...特别是在需要自动化处理邮件附件的场景下,如何高效、稳定地处理邮件内容成为了开发者面临的重要挑战。...本文将分享一个基于PHP IMAP扩展的企业级邮件附件处理系统的设计与实现,展示如何通过IMAP协议实现邮件的自动读取、附件提取和后续处理。...项目背景最近我参与了一个企业内部系统的开发,需求是定时读取多个邮箱账号的邮件,自动提取符合条件的邮件附件,并将其上传到企业的协作平台进行统一管理。...附件检测与提取附件处理是系统的核心功能,需要准确识别和提取邮件附件:/** * 检查邮件是否有附件 * @param $structure * @return bool */private function

    33310

    404 Keylogger最新木马,盗取受害者浏览器网站帐号和密码

    近日深信服安全团队捕获到一个最新的404 Keylogger木马变种,通过OFFICE文档嵌入恶意宏代码进行传播,盗取受害者浏览器的网站帐号和密码,深信服安全团队对此样本进行了详细分析,并获取到了黑客FTP...服务器的帐号和密码,请大家提高安全意识,不要轻易打开未知的邮件附件及文档等。...样本是一个RTF文档,里面嵌套了OLE对象,包含恶意宏代码,如下所示: ?...将记录的浏览器上网站,以及相关的帐号和密码,然后发送到黑客远程FTPd服务器,如下所示: ?...2、不要点击来源不明的邮件附件,不从不明网站下载软件。 3、深信服防火墙客户,建议升级到AF805版本,并开启人工智能引擎Save,以达到最好的防御效果。

    1.1K20

    黑客如何使用Google云服务攻击企业

    Carbanak团伙通过电子邮件附件传送恶意软件来进行感染传播,就像绝大多数的犯罪网络攻击案一样。...这些电子邮件使用社会工程学技术说服用户打开附件,在Carbanak的案例中,附件就是一个嵌入恶意软件的Word文档。 最重要的防线是员工的意识。...每个企业都应该对此进行持续教育,以确保员工意识到打开电子邮件附件的风险。除此之外,应该定期地进行电子邮件钓鱼测试来评估员工的意识,并提供响应率的指标。...在技术层面,更先进的犯罪团伙使用的恶意软件将无法被杀毒和端点安全检测到。...但是,禁用Microsoft产品中的宏将防止恶意软件运行并与Google云服务进行通信,并且应使用安全的电子邮件网关来最大限度地减少发送到员工收件箱的网络钓鱼邮件的数量。

    1.9K50

    clean my mac最新版,附最新安装教程

    是一款功能强大的 Mac 清理程序、加速工具和健康护卫,这是一款多功能的电脑管家类清理软件,它有10个主要功能,包括系统清理、清空废纸篓、清除大型和废旧文件、卸载应用程序、移除恶意软件、系统维护、清理隐私记录、清理邮件附件...6.邮件附件清理 邮件附件清理功能可以保证在收件箱中原始附件的安全性的基础上,清理邮件下载和附件的本地副本,回收大量的磁盘空间。...在默认情况下,当您打开或者查看新的邮件附件时,应用程序将将其副本存储到磁盘上直到您删除相关的电子邮件。...在这期间,累积的邮件附件可能达到GB或者更多,特别是当你邮件附件中包含很多图片、PDF或者演示文件的时候。...7.iTunes垃圾清理 iTunes会积累大量的垃圾,但是很多人都不知道如何彻底清理它,手动清理并不能完成清理干净,现在CleanMyMac4自动清理清理过时的iOS设备备份、软件更新和其它iTunes

    1.7K30

    再次发现黑客利用新冠疫情实施钓鱼邮件攻击

    然后伪造发件人向目标邮箱发送钓鱼邮件,诱导收件人查看邮件中带有漏洞利用的邮件附件文档,一旦漏洞成功利用,黑客最终将控制目标PC。 ?...当收件人打开邮件附件文档的时候,会触发漏洞利用下载第一阶段攻击载荷,然后通过多次解密后获得并执行第二阶段第三阶段攻击载荷,第三阶段攻击载荷便是WARZONE RAT,最终连接C&C服务端等待指令。...No.3 技术分析 DOC文档漏洞利用 邮件附件恶意样本文档被命名为《COVID-19 - nCoV - Special Update.doc》,利用漏洞CVE-2017-11882执行shellcode...3.利用 IFileOperation 漏洞提权。 首先设置注册表键值为当前程序路径 ? 加载自身WM_DSP资源模块使用pkgmgr.exe进行提权运行注册表中设置的程序路径。 ? ?...建议用户不要被邮件内容诱惑,随便打开不明来源的邮件附件,另外要更新系统和相关软件,及时安装漏洞补丁。另外企业IT部门可以针对不明来源的可疑邮件进行过滤和拦截,保护企业内部安全。

    2.2K50

    MIME协议详解「建议收藏」

    由于 Internet的迅猛发展,人们已不满足于电子邮件仅仅是用来交换文本信息,而希望使用电子邮件来交换更为丰富多彩的多媒体信息,例如,在邮件中嵌入图片、声音、动画和附件。...该字段用于指定邮件的发送时间 g. cc 该字段用于指定邮件的抄送地址 三、 MIME协议 MIME协议用于定义复杂邮件体的格式,它可以表达多段平行的文本内容和非文本的邮件内容,例如,在邮件体中内嵌的图像数据和邮件附件等...subject头字段中的值嵌套在一对“=?”和“?=”标记符之间,标记符之间的内容由三部分组成:邮件主题的原始内容的字符集、当前采用的编码方式、编码后的结果,这三部分之间使用“?”进行分隔。...一封最复杂的电子邮件的基本情况为:含有邮件正文和邮件附件,邮件正文可以同时使用HTML格式和普通文本格式表示,并且HTML格式的正文中又引用了其他的内嵌资源。...=”1.bmp” 上面的MIME头字段表示MIME消息体的内容为邮件附件,附件名”1.bmp”。

    3.4K20

    AI 结合邮件内容与附件的意图理解与分类!⛵

    图片借助AI进行邮件正文与附件内容的识别,可以极大提高工作效率。本文讲解如何设计一个AI系统,完成邮件内容意图检测:架构初揽、邮件正文&附件的理解与处理、搭建多数据源混合网络、训练&评估。...在本篇文章中,ShowMeAI 将专注于意图检测部分,我们将一起看一看如何设计一个AI系统来解决这个任务。 场景 1假设一家保险公司客户,想申请理赔与报销。...我们上面的方案中也是使用最先进的深度学习方法——直接使用 HuggingFace的 预训练模型 和 API 来构建正文文本嵌入。...SentenceTransformer('sentence-transformers/all-MiniLM-L6-v2')embeddings = model.encode(sentences)print(embeddings)② 电子邮件附件...:AI理解&处理我们在这个解决方案中,单独把邮件附件拿出来做处理了。

    1.9K51

    公安部公布五大针对高层的黑客电信诈骗案件

    警方提醒此类诈骗案件中,诈骗分子将精心设计的木马病毒伪装成报税工具、办公软件、电子发票等形式,通过电子邮件或下载链接等方式引诱企业人员点击下载。...钓鱼邮件是指黑客伪装成同事、合作伙伴、朋友、家人等用户信任的人或官方机构,通过发送电子邮件的方式,诱使用户回复邮件内容、点击嵌入邮件正文的恶意链接或者下载邮件附件以植入木马或间谍程序,进而窃取用户敏感数据...钓鱼邮件危害个人/组织敏感信息数据泄露个人/单位电脑被木马病毒或恶意软件侵入给单位/个人带来钱财损失钓鱼邮件如何甄别看发件人地址如果是公务邮件,发件人多数会使用工作邮箱,如果发现对方使用的是个人邮箱账号或邮箱账号拼写很奇怪...可以直接将发件人拉进黑名单,拒收后续邮件。看附件内容当心邮件中的附件信息,不要随便点击下载。...钓鱼邮件如何防范防范钓鱼邮件做到“五要”杀毒软件要安装安装并定期更新杀毒软件,启用对邮件及邮件附件的扫描功能,计算机系统的补丁也要定期更新。

    72110

    发票OCR技术:财务自动化不可或缺的核心引擎

    核心技术:OCR驱动的智能识别引擎发票OCR技术的核心在于光学字符识别(OCR)的深度应用,其运作流程如下:图像采集与预处理输入来源:支持手机拍摄、扫描仪、邮件附件等多种渠道获取发票图像。...数据输出与集成将识别结果转换为JSON、XML或数据库格式。通过API无缝对接财务系统(如ERP、SAP、用友、金蝶)、报销平台或税务软件。...全票种智能适配全面支持增值税专票/普票、电子发票(OFD/PDF)、卷票、定额发票、出租车票、火车票、行程单等各类票据。自动分类票据类型,无需人工预设。...支持复杂场景识别:模糊文本、盖章覆盖、多语言混排、表格嵌套等挑战性场景。安全合规,无缝集成本地化部署保障数据安全,符合GDPR、等保要求。...通过将人力从繁琐的票据处理中解放,企业得以聚焦于战略分析与价值创造。随着AI技术的持续突破,发票OCR将更深度地融入企业运营的毛细血管,成为驱动商业效率的新质生产力。

    65000

    混淆重定向SVG钓鱼邮件技术分析

    常见做法是将恶意URL用Base64编码多段存放,再嵌套调用atob()解码组合 : // 伪代码:嵌套Base64解码组合URL var a = atob( atob('YUhSMGNITTZMeTkwYUdseg...一些钓鱼工具还能通过API将数据直接传送到攻击者的IM频道,比如作者收集到的钓鱼脚本可以将凭证发送到攻击者的Telegram机器人上 。 最终钓鱼页面的用户诱导性极强。...作者建议,普通用户应对意外收到的SVG邮件附件提高警惕,最好不打开而直接删除除非确认无误。...强调:任何邮件附件要求输入账号密码的情况都极可疑,应在独立路径验证真伪(例如直接登录Office官网检查分享文档通知,而非通过附件链路)。...综上,本次SVG钓鱼攻击展示了高度隐蔽和多层次的技巧,从邮件附件一直到最终伪装登录,无缝衔接。

    1.2K00

    WinZip Pro 9 for Mac(专业zip压缩解压工具)

    最近使用的Zip文件显着显示,便于访问和共享。 – 减小文件大小以克服电子邮件附件限制,更快地共享信息,以及在硬盘驱动器或便携式媒体上存储更多内容。 – 打开十几种不同的压缩文件格式。...– 使用Cloud Links将文件上传到您的云服务,并通过电子邮件快速发送文件的链接。 – 将Zip文件上传到云服务时,自动获取粘贴到Skype或其他应用程序的链接。...– 使用内置的MAIl工具直接从WinZip窗口发送Zip文件。 – 在将文件压缩并发送给Windows和Linux用户时,可以选择包含或省略特定于Mac的隐藏文件。...– 使用强大的128位或256位AES加密技术,确保文件完全安全。 – 在压缩文件时密码保护文件和电子邮件附件。 – 将其他加密文件添加到Zip时重新使用您的密码。...– 发送无法反弹的无忧电子邮件附件。 – 将文件组织并压缩为***凑的逻辑组,非常适合共享。 – 轻松分享到Facebook,Twitter和其他应用程序。

    2.2K10

    如何成为一名APT攻防研究者

    例如,Cryptolocker就是一种感染方式,它也称为勒索软件,其攻击目标是Windows个人电脑,会在看似正常的电子邮件附件中伪装。...因此,APT通常会直接连接另一个服务器,将它作为数据存储服务器,将所有盗取的数据上传到这个服务器中。最后这个阶段一样会使用DNS。 APT攻击防范方式 使用威胁情报。...这包括APT操作者的最新信息;从分析恶意软件获取的威胁情报;已知的C2网站;已知的不良域名、电子邮件地址、恶意电子邮件附件、电子邮件主题行;以及恶意链接和网站。...如何成为一名APT攻击者呢?...1.首先你得找到一个黑客组织,你们愿意与你一起合作进行APT攻防研究; 2.自身的技术功底够,熟悉社会工程学,伪装以及其他与人交谈的技巧; 3.很骚的渗透测试思路以及熟悉内网渗透和提权等操作; ?

    1.4K20

    关于钓鱼邮件那些事

    •近几年,社会工程学攻击已经成为IT部门关注的重点,2021年网络犯罪造成的破坏将让全球每年损失6万亿美元; •超过90%的黑客攻击和数据泄露源于网络钓鱼诈骗; •超过 60%的网络攻击的关键因素是“人的因素...•近几年,各国 APT 组织的攻击活动主要围绕定制化的钓鱼邮件,通过邮件中各类恶意附件文件达成攻击目的。被广泛使用的恶意附件类型可以包括文档、快捷方式文件、html 文件等。...钓鱼邮件是是一种网络欺诈邮件,利用伪装的电子邮件诱骗收件人访问特制网站或点击打开指定的文件,用于获取收件人的账号、密码等敏感信息或获取终端设备权限的社会工程学攻击方式。...邮件附件是一个doc文档,文件内容是“关于发布最新工资补贴通知,请打开附件查收!”...2.2 鱼叉式钓鱼攻击利用方式 鱼叉式钓鱼(Spear phishing)攻击常见可利用的四个位置:邮件地址的仿冒、邮件内容的诱骗、隐藏链接的恶意跳转、邮件附件的木马免杀; 2.3 发起一次钓鱼攻击常见流程

    1.2K50

    D3blockes 用 Python 构建惊艳的交互式 D3.js 可视化图表的终极指南

    d3blocks 的 API 设计极其简洁,符合 Python 开发者的使用习惯,专注于数据本身,而非工具的实现细节。 高度交互:d3blocks 生成的图表不是静态图片,而是活的数据故事。...可以轻松地将其嵌入网页、作为邮件附件发送,或在任何有浏览器的设备上打开,无需担心依赖或环境问题。...d3graph:经典的交互式网络图 d3graph 可以轻松地将关系数据(如社交网络、知识图谱)转换成可交互的网络图。节点可以被拖动,悬停时会高亮显示连接关系。...代码示例: # 使用与 d3graph 相同的 energy 数据集 d3.sankey(df) chord:和谐的弦图 弦图(Chord Diagram)非常适合用来可视化实体之间的对称关系矩阵。...层次结构可视化 (Hierarchical Data Visualization) 当数据具有父子关系或嵌套结构时,层次结构图是最佳选择。

    45210

    换个角度看看,为什么钓鱼攻击总能成功?

    首先,本身电子邮件这个东西就是不安全的,更何况是我的银行还发送了一封带有附件的“安全”邮件给我。这看起来就像是一次教科书般的钓鱼攻击,所以我赶紧拿起电话直接打给了我的银行经理。...值得一提的是,我们是不可能完完全全地对客户的行为进行安全培训的,而银行所采用的交互方式与钓鱼攻击几乎没有区别,这就非常危险了。 01 攻击分析 近期,我收到了一封真正的钓鱼邮件。...这台由攻击者控制的服务器在成功获取到了这些数据之后,会将用户重定向到Chase的在线登录页面,所以这会让用户完全无法察觉到异常。...我认为,之所以用户会这样做,完全是因为Chase平时对用户的“训练”所导致的(通过邮件附件要求用户提供身份验证信息)。...02 如何保护自己 除非Chase银行不再通过这种带有附件HTML的邮件来要求用户登录并填写自己的信息,否则广大Chase银行的客户还是免不了遭受钓鱼攻击。

    1.1K60

    网络安全2020年Q1垃圾和钓鱼邮件报告

    例如,在电子邮件中将COVID-1作为延迟发货或重新订购的原因,攻击者将电子邮件标记为紧急,要求立即检查附件。 ? 骗子还注册了针对企业用户的网络钓鱼网站。...2020年第一季度非常小的电子邮件(最多2 KB)份额下降6个百分点,占59.90%。5-10 KB的电子邮件所占比例为5.56%,比上一季度略有增长。 恶意附件 ?...在2020年第一季度共检测到49,562,670个恶意电子邮件附件。 Top10恶意附件: ? Top10恶意家族: ? 垃圾邮件目标分布: ?...总结 预计网络犯罪分子将继续积极使用COVID-19主题,这种类型的欺诈会变得更加频繁;本季度垃圾邮件在全球邮件流量中的平均份额(54.61%)下降了1.58个百分点;用户重定向总数将近1.2亿;俄罗斯本季度占垃圾邮件来源的...20.74%;本季度阻止了49,562,670个恶意邮件附件,其中最常见的恶意软件家族是Trojan.Win32.Agentb.gen,占邮件流量的12.35%。

    96820

    AgentTesla病毒解析:利用钓鱼邮件窃取终端隐私数据

    ͼƬ 1.png AgentTesla病毒主要通过钓鱼邮件进行传播,钓鱼邮件内容多会伪装成装运建议、财务报表或预付款通知单等,邮件附件中包含AgentTesla病毒。...ͼƬ2.png AgentTesla病毒样本通常使用混淆器,通过数据加密、代码加密、控制流混淆等多种混淆方式藏匿自身病毒特征,对抗安全软件查杀。...AgentTesla病毒的主要危害是窃取用户终端中的隐私数据,隐私数据包括用户浏览器登录凭证、FTP软件登录凭证、电子邮件登录凭证、键盘记录信息、屏幕截图、用户系统配置信息等。...火绒安全提醒用户不要轻易点击来历不明的邮件附件。“火绒安全软件”可针对Agent Tesla病毒进行查杀。我们也将持续跟踪该病毒的最新变种。 ͼƬ3.png

    71020
    领券