Категория > Новости > Письмо с сюрпризом. Изучаем уловки и хитрости для доставки писем с малварью - «Новости»
Письмо с сюрпризом. Изучаем уловки и хитрости для доставки писем с малварью - «Новости»26-10-2023, 14:45. Автор: Ольга |
на сайте Fortinet ты можешь почитать о подробностях атаки. Быть может, тебе пригодится подобный способ доставки нагрузки. Когда мы делали свои первые социотехнические пентесты в 2017 году, то для трекинга разрешений таких вот загрузок пользовались сервисом Canarytokens. Нам и заказчику было достаточно того, что пользователь нажал Allow («Разрешить») во всплывающем предупреждении в PDF-файле. Это уже считалось инцидентом и показателем того, что пользователь скомпрометирован. Читайте также - Вкладка “Авторы и школы онлайн обучения” включает современные инфоматериалы, посвящённые обучающим тренингам и книгам, популярным курсам опытных тренеров, профессионалов в своём деле и позволяет скачать существующие инфопродукты - складчина. Интерфейс сервиса Canarytokens HTML-файлыВо вложении в сообщения электронной почты часто встречаются такие HTML-файлы:
А вот еще пример фишингового HTML-файла. Имитация Excel-файла на веб‑странице Рассматривая технические трюки, давай коснемся и маскировки расширения От невнимательного пользователя HTML-вложение можно замаскировать так: между docx и html вставить побольше неразрывных пробелов (U+00A0, см. рисунок ниже). Имитация DOCX-документа в имени HTML-файла с неразрывными пробелами Да, иконка получается не вордовская, но многие не обращают на это внимания. А можешь ничего не маскировать и отправлять как есть. Имитация DOCX-документа в имени HTML-файла Архивы с паролемДля полноты картины нельзя обойти стороной классическое скрытие вредоноса в запароленном архиве. Хоть некоторые системы защиты блокируют такие архивы от греха подальше, этот способ все еще достаточно действенный. Письмо с подобным архивом выглядит примерно так:
Зная, что пользователь может быть обучен определять такие письма как подозрительные, пароль можно не упоминать. Пусть человек сам спросит его, а ты вышлешь пароль отдельным письмом. Так, по заголовкам его письма, можно убедиться, что отвечает на письмо именно пользователь, а не служба ИБ, которая хочет изучить твою нагрузку в архиве. Архивы без пароляВот так мы прятали настоящее расширение файла в архиве. Отображение EXE-файла в архиве, где в имени используется много пробелов Перейти обратно к новости |