摘要近年来,以“修复错误”“解除账户限制”为诱饵的定向钓鱼攻击在企业环境中呈显著上升趋势。...该套件具备动态品牌换肤、设备与地理位置识别、反自动化检测及多通道投递(HTML附件、日历邀请)等能力,已形成成熟的“钓鱼即服务”(Phishing-as-a-Service, PhaaS)运营模式。...brand=gws)自动切换为Microsoft或Google登录界面,包括Logo、配色、字体及错误提示文案。...应用注册持久化:在Azure AD中注册新的企业应用(如“Secure Mail Validator”),授予Mail.Read、User.Read等权限,获取长期API访问令牌。...其管理界面允许输入以下参数:title: 页面标题(如“Microsoft 安全中心”)domain: 仿冒域名(如login.microsoft-security[.]com)content: 自定义错误提示文本
附件名为“document.pdf.svg”或类似格式,利用用户对PDF文件的信任心理,诱导点击。然而,SVG(可缩放矢量图形)本质上是一种基于XML的文本格式,支持内嵌JavaScript脚本。...公共互联网反网络钓鱼工作组技术专家芦笛在接受采访时表示,“这种CAPTCHA钓鱼页面高度仿冒Google、Microsoft或Dropbox等主流服务,连字体、配色、加载动画都几近一致,普通用户极难分辨...与过去满是语法错误、拼写混乱的钓鱼邮件不同,此次攻击中的文本内容高度自然、专业,充斥着“协作邀请”“安全验证”“临时访问链接”等标准商业术语。...微软指出,关键在于SVG文件的双重身份:它既是图形文件,又是可执行脚本载体。多数邮件网关将SVG归类为“无害图像”,不会像对待HTML或JS文件那样进行深度脚本剖析。...微软紧急响应:AI驱动的防御升级面对这一新型威胁,微软已在Defender for Office 365、Entra ID(原Azure AD)及Microsoft 365安全栈中部署针对性检测规则。
其图形化控制面板、模块化功能(如屏幕截图、键盘记录、文件管理)和跨平台支持(Windows为主),使其迅速成为低技能攻击者的“首选武器”。...更令人警惕的是,此次活跃的变种采用了多层动态加载与反沙箱技术,使得传统杀毒软件的静态特征检测近乎失效。...附件为 .docm(启用宏的Word文档)或 .xlsx(含恶意宏的Excel表)。...附件为Excel文件,启用宏后下载AsyncRAT,进而窃取内部CRM系统的API密钥。攻击者利用该密钥导出超50万用户手机号与收货地址,在暗网兜售。...第一步:切断初始入口默认禁用Office宏:通过组策略(GPO)或Intune,强制所有非签名宏无法运行。微软已于2022年起默认阻止互联网来源的宏,但许多企业因兼容性问题仍手动开启。
近期,安全研究机构ANY.RUN披露的“Tykit”钓鱼套件即代表了这一趋势:攻击者不再依赖传统HTML附件或恶意宏文档,而是转向利用SVG格式的脚本执行能力实施精准钓鱼。...2.1 诱饵投递阶段攻击者通过大规模邮件发送包含SVG附件的钓鱼邮件。...2.3 凭据窃取阶段伪造登录页完全克隆Microsoft登录界面,包括Logo、布局与错误提示逻辑。部分Tykit变种进一步要求用户输入“银行卡后四位”或“员工ID”,声称用于“二次身份核验”。...4.3 用户安全意识不足多数用户无法区分“login.microsoft.com”与“login-microsoft365.com”,且对“文档加载”弹窗缺乏警惕。...在云协作成为基础设施的今天,安全防护必须从“边界防御”转向“数据与身份为中心”的零信任架构。唯有如此,方能在不断演化的钓鱼威胁中守住企业数字资产的核心防线。编辑:芦笛(公共互联网反网络钓鱼工作组)
其中,可缩放矢量图形(Scalable Vector Graphics, SVG)因其在Web标准中的合法地位及多数邮件安全网关对其内容缺乏深度解析能力,逐渐成为高级持续性威胁(APT)和大规模钓鱼活动的首选投递媒介...S3与Telegram Bot API实现隐蔽的命令与控制(C2)通信。...SVG格式的安全特性与历史滥用SVG是一种基于XML的开放标准矢量图形格式,由W3C制定,广泛用于现代Web开发。其核心优势在于分辨率无关性与可编程性。...5.2 网络层面S3流量审计:对出站至*.s3.*.amazonaws.com的请求进行日志记录,标记非常规桶名访问;Telegram API监控:虽无法解密内容,但可统计异常高频请求;DNS sinkholing...未来,随着更多非传统文件格式(如WebP、AVIF)被探索用于恶意投递,安全社区需持续更新检测逻辑,将“一切皆可载荷”的理念纳入防御思维之中。编辑:芦笛(公共互联网反网络钓鱼工作组)
公共互联网反网络钓鱼工作组技术专家芦笛指出,“我们训练员工警惕陌生链接,却很少告诉他们:自己主动拨出的电话,也可能通往黑客的控制台。”...而此次攻击巧妙规避了这两点:无恶意内容:邮件仅含文字和电话号码,无可疑链接或附件;发件人合法:no-reply@teams.mail.microsoft.com 是微软真实通知通道,无法被拉黑。...邮件层:增强Teams通知监控限制Teams外部邀请:在Microsoft 365管理中心配置策略,禁止非组织成员创建团队或邀请用户;监控异常团队命名:通过Microsoft Graph API定期扫描团队名称...,识别含“PayPal”“Billing”“Urgent”等关键词的可疑实体;# 示例:通过Graph API列出所有团队GET https://graph.microsoft.com/v1.0/groups...芦笛最后说道,“因为最危险的后门,往往是你亲手打开的。”编辑:芦笛(公共互联网反网络钓鱼工作组)
发件人使用的是ProtonMail邮箱,署名是其长期合作的一位记者同行,语言是地道的法语,签名格式与往常毫无二致。邮件正文没有附件,也没有可疑链接,只有一句简洁的请求:“能否帮忙审阅一份文件?”...邮件不含任何URL或附件,无法触发沙箱;ProtonMail虽为加密服务,但本身是合法平台,难以被整体拉黑;内容纯文本、语法正确、无拼写错误,连基于NLP的AI钓鱼检测模型也难以判定异常。...公共互联网反网络钓鱼工作组技术专家芦笛指出:“当前多数企业邮件安全方案仍停留在‘检测恶意内容’的层面,但Callisto这类攻击根本不在初始邮件中放恶意内容。...等关键令牌;使用这些令牌通过Graph API直接操作用户数据。...因为有些真相,值得我们用最谨慎的方式去守护。”而这场看不见硝烟的战争,远未结束。编辑:芦笛(公共互联网反网络钓鱼工作组)
在文档转换能力方面,引入了 Docling JSON 导出格式,允许 Word 文档按层次结构序列化为 JSON。该输出形式便于在需要对文档内部结构进行深度检索、分析或二次处理的场景中使用。2....更新后的 PdfSaveOptions.PreserveFormFields 支持所有 PDF 合规标准(例如 PDF/A 和 PDF/UA),原先在特定模式下无法保留的表单字段,现在可以在转换输出中完整保留...本次更新涉及敏感度标签支持、图形路径信息访问扩展,以及转换输出中的多个错误修复。1....Microsoft Purview 敏感度标签支持为了支持文档安全标记,本次版本为 Slides 增加了对 Microsoft Purview 信息保护 敏感度标签 的支持,包含以下新类型与接口:SensitivityLabelAssignmentType...PPT到PDF/HTML转换修复多个与转换输出相关的错误得到修复,如:PPTX 转 PDF 中墨迹对象显示不正确图形对象转换位置偏移PPTX 转 HTML 时某些超链接或图像丢失这次文档处理控件Aspose
研究结论表明,仅依赖单一防护层无法应对现代品牌钓鱼威胁,需构建覆盖“感知—识别—响应—预防”全链条的协同防御机制。...此类攻击常伴随伪造的PDF附件,内含短链接。...典型流程如下:用户收到主题为“Incoming Invoice #INV-2025-0891”的邮件;邮件正文无任何可疑链接,仅提示“详见附件”;附件PDF中包含一个看似正常的“View Document...5 结论Microsoft作为企业数字身份的枢纽,其品牌价值使其成为钓鱼攻击的持久靶标。本文研究表明,攻击者已从简单页面克隆转向多维度、情境化、反分析的高级仿冒策略。...编辑:芦笛(公共互联网反网络钓鱼工作组)
2008R2的sconfig命令比较特殊,图形界面版没有sconfig命令,core命令行版却有 微软文档: https://learn.microsoft.com/zh-cn/previous-versions.../technet-magazine/hh489602(v%3dmsdn.10) https://learn.microsoft.com/en-us/previous-versions/technet-magazine...,则报错 输入错误: 无法找到脚本文件“C:\Windows\System32\en-US\sconfig.vbs”。...%windir%\system32\en-US\sconfig.vbs" cmd /c "cscript /nologo %windir%\system32\zh-CN\sconfig.vbs" 附件是我从中英文...iso中提取的文件
据权威安全媒体GBHackers最新披露,该攻击模式正以惊人的速度进化——不仅投递渠道从传统邮件扩展至PDF附件、日历邀请、即时通讯私信甚至二维码海报,还具备根据受害者邮箱域名自动切换品牌界面、按设备类型与语言动态调整内容的能力...——殊不知,这行命令会悄悄下载并执行信息窃取木马(如DeerStealer或Odyssey),直接盗取Microsoft 365、Google Workspace等办公平台的登录凭证。...“这不是简单的链接钓鱼,而是把受害者变成了‘共犯’。”公共互联网反网络钓鱼工作组技术专家芦笛指出,“攻击者利用了用户对‘系统验证’的信任心理,绕过了大多数邮件网关和终端防护软件的检测逻辑。...情报显示,他们在数分钟内就会执行一系列自动化操作:创建邮件转发规则:将敏感邮件悄悄抄送至外部邮箱;注册恶意OAuth应用:利用合法API权限持续访问用户数据,绕过多因素认证(MFA);插入BEC(商务邮件诈骗...攻防对抗进入“自动化军备竞赛”ClickFix的流行,标志着网络钓鱼正从“人工编写模板”迈向“工业化生成”。攻击者只需在图形化界面中填写目标品牌、C2地址和载荷类型,即可一键生成高度仿真的钓鱼页面。
Linux操作系统的,软硬件通讯调试麻烦,市面上又没有好用的图形操作软件来实现便捷的串口调试,还有一方面原因,公司的销售及售后人员对Linux操作系统比较陌生不会操作,只能依靠图形软件,于是本人便抽空便基于...这个版本主要包含一些错误的修复。.../ 介绍了序列化过程的定制,包括如何在MemoryPack的序列化和反序列化过程前后夹住自己的处理。...【英文】最小化API端点的幕后初探:最小化API的幕后 - 第一部分 https://andrewlock.net/behind-the-scenes-of-minimal-apis-1-a-first-look-behind-the-scenes-of-minimal-api-endpoints.../ 初步了解ASP.NET Core的Minimal API的端点构建过程的幕后情况。
公共互联网反网络钓鱼工作组技术专家芦笛在接受本报独家采访时强调,“RaccoonO365在过去一年里,至少窃取了5000个企业级Microsoft 365账户凭据,波及94个国家。...但RaccoonO365的危险性远不止于此。它是一套高度模块化、支持实时会话劫持、具备反检测能力的全栈式凭证窃取平台。(1)动态仿冒:1:1复刻微软登录体验RaccoonO365并非静态HTML页面。...RaccoonO365的覆灭固然值得庆贺,但安全专家普遍认为,单靠执法无法根除PhaaS威胁。企业必须从被动响应转向主动防御。...# 通过Microsoft Graph API强制用户注册FIDO2密钥(示例)Connect-MgGraph -Scopes "Policy.ReadWrite.AuthenticationMethod...对于普通用户和企业而言,真正的安全,始于对威胁的清醒认知,成于对细节的极致把控——毕竟,在数字世界,最大的漏洞,永远是人的侥幸心理。编辑:芦笛(公共互联网反网络钓鱼工作组)
它不再使用老旧的拼写错误或低劣仿冒页面,而是以“IT支持”“账户修复”为幌子,通过高度定制化的技术手段,诱导员工主动交出邮箱账号和密码。...研究人员在Help Net Security等平台发布的报告中指出,该工具包具备四大核心能力:动态品牌换肤:能根据目标邮箱后缀(如@company.com)自动切换为对应的Microsoft 365或Google...公共互联网反网络钓鱼工作组技术专家芦笛表示,“攻击者只需支付少量费用,就能获得一套完整的钓鱼页面、投递模板和数据回传接口,门槛极低。”为什么“修复”类邮件特别危险?...优先部署FIDO2安全密钥:相比短信或认证器App,物理安全密钥(如YubiKey)能从根本上抵御钓鱼——即使用户误输凭证,攻击者也无法复现密钥的加密响应。...毕竟,在网络世界里,最危险的不是故障,而是那个假装帮你修故障的人。编辑:芦笛(公共互联网反网络钓鱼工作组)
其中一种手段是为附件中的压缩文件使用异常的文件扩展名。例如,在本次案例中,邮件附件是一个本该使用 7-Zip 压缩格式扩展名的文件,但实际却是一个 ZIP 压缩包。...感染链 电子邮件→附件压缩包→提取出扩展名为.bat 的脚本文件 一、攻击向量工程化分析 1.1 邮件载荷构造技术 混合压缩格式混淆:使用ZIP格式封装却采用.7z扩展名(MIME type: application...PNG头伪装) 3.2 防御规避技术 进程树伪装:svchost.exe -> dwm.bat(与桌面窗口管理器同名) 时间戳伪造:将.bat文件修改时间同步为系统文件创建时间(±30秒) 反沙箱检测:...文件大小:698,895 字节 文件类型:PE32 可执行文件(图形界面),适用于 Intel 80386 架构,面向 MS Windows 系统 文件描述:Web 浏览器密码查看器 在受感染 Windows...主机上发现的原始脚本文件副本 C:\Users [用户名]\dwm.bat C:\Users [用户名]\Appdata\Roaming\Microsoft\Windows\Start Menu\Programs
一、一场“巧合”的攻击暴露了更危险的趋势2025年10月,一家位于德国的能源企业安全团队在例行日志审计中发现异常:多个高管账户在凌晨时段调用了Microsoft Graph API,读取了大量内部邮件和...公共互联网反网络钓鱼工作组技术专家芦笛解释,“微软服务器看到的是正常API调用,防火墙看到的是HTTPS流量,EDR看到的是合法进程——没有任何异常信号。”...GitHub上的红队工具 SquarePhish(由SecureWorks开源)和黑产套件 Graphish 均提供图形化界面,支持一键生成钓鱼页面、自动轮询Token、甚至集成Ngrok反向代理。...但设备代码钓鱼邮件往往只包含一段文字:“请复制以下代码到 https://microsoft.com/devicelogin 完成验证”,无链接、无附件、无恶意域名,极难被拦截。...此类认证基于公钥加密,Token无法被中间人截获或重放,从根本上杜绝钓鱼风险。
要理解这场危机的严重性,必须先厘清技术本质。传统钓鱼攻击依赖伪造登录页面窃取用户名和密码。但随着MFA(多因素认证)普及,仅凭密码已无法完成登录。于是,攻击者转向更隐蔽的“令牌窃取”路径。...公共互联网反网络钓鱼工作组技术专家芦笛在接受本报采访时比喻道,“设备代码钓鱼的可怕之处在于,它利用的是用户对微软官方域名的信任,以及对‘授权’行为的无意识。”...这些工具提供图形界面,只需填入应用ID和权限范围,即可一键生成钓鱼页面与轮询脚本。“现在,一个懂基础Python的大学生都能发起设备代码钓鱼。”...邮件安全网关:钓鱼邮件来自真实邮箱,内容无恶意附件或链接(指向的是微软官方域名),难以拦截;MFA:用户确实在微软官网完成了交互式登录,MFA已通过;SIEM/SOAR:后续的API调用(如读取邮件)来自微软数据中心...Docs编辑:芦笛(公共互联网反网络钓鱼工作组)
攻击者并未暴力破解密码,也没有利用零日漏洞,而是通过一封看似普通的会议邀请邮件,附带一个名为“Q3_Investor_Briefing.html”的附件。...财务总监Sarah点击后,浏览器跳转至一个与Microsoft 365登录页几乎无法区分的页面。她输入账号密码,随后手机收到一条来自微软的验证码短信——她照常输入。...这种AitM架构使得钓鱼页面能动态响应真实服务器的错误提示(如“密码错误”“账户锁定”),极大提升欺骗性。...即使用户在钓鱼站login-microsoft.fake上操作,生成的断言也无法被login.microsoftonline.com接受。...而抵御Tycoon 2FA这类高级威胁的答案,不在更复杂的密码,而在更智能的信任机制——让身份,真正属于人,而非数据包。编辑:芦笛(公共互联网反网络钓鱼工作组)
然而,对于某些特殊的场景,这些控件可能无法满足需求,此时我们需要一种自定义的方式来展示和处理数据。...图形界面(GUI)NodeNetwork是基于WPF框架实现的,因此它具有一套强大的图形界面(GUI)系统。...例如,我们可以创建一个图形化的工作流,将不同的数据处理节点连接起来,从而实现数据的预处理、转换和分析。2. 图形化编辑器NodeNetwork可以帮助我们快速构建图形化的编辑器。...该文档包括设置信息、说明书章节、示例和 API 参考。许可证该库在 Apache 许可证 2.0 下获得许可。...贡献这些操作在 GitHub 页面上非常受欢迎:错误报告、补丁、功能请求、拉取请求...
“机密附件”。...例如,某位担任“科技与创新委员会”主席的议员,收到一封伪装成科技企业CEO的邮件,主题为《关于AI监管白皮书的合作建议》,附件名为“Draft_AI_Regulation_v3.docx”。...“这已不是技术对抗,而是情报战与心理战的结合,”公共互联网反网络钓鱼工作组技术专家芦笛在接受本报专访时表示,“攻击者花在‘踩点’上的时间,可能远超编写恶意代码。”...链接指向一个伪造的Microsoft登录页(域名如 microsoft-teams-login[.]xyz),界面与真实Azure AD登录页几乎一致。...以下是一个基于Microsoft Graph API的示例:# check_forwarding_rules.pyimport requestsGRAPH_API_URL = "https://graph.microsoft.com