Музыкальная шкатулка - или как вам могут впарить троя чз mp3

  • Автор темы Admin

Admin

#1
Администратор
Регистрация
31.12.2019
Сообщения
6,516
Реакции
15
Всем привет решил начать первым так что тапками не кидаемся минусов на всех у меня хватит.

Писать не мастак на кидаю пару строк для заметки,способ этот не видел ,так как сам сегодня нашел если где-то есть покажите,читаем этот топ тыц как сделать спуфинг через RLO там же есть и видео.Если встроенное расширение не является частью списка расширений, заблокированных этим средством защиты, объект активируется без каких-либо предупреждений из Office.
fe82b69fe89cb7af3f601.png

Перепробовал много расширение пришел к AutoIt так как он стартует без предупреждения достаточно пару кликов.
Данная атака понятно будет работать у кого установлен AutoIt но тут есть ещё куда копать как говориться.
9c14f7084bbae069e4be4.png

Идея со шкатулкой мне понравилось так как и музон мы реально подтягиваем что не вызовет лишнего подозрения.

также видно как почтовики пропустили данный файл без проблем. 
f6399dce6507b3a6f5ef5.png

Также мы спуфим само расширение под файл .mp3 понятно что это пример только но такие мелочи имеют значения в бою,работает до 2019 Office настройки у меня почти все по умолчанию но ещё раз нашел только сегодня и требуется все тестировать нормально как работает,это не статья а заметка так сказать для размышления и обмена знаниями. 
Всем привет решил начать первым так что тапками не кидаемся минусов на всех у меня хватит.

Писать не мастак на кидаю пару строк для заметки,способ этот не видел ,так как сам сегодня нашел если где-то есть покажите,читаем этот топ тыц как сделать спуфинг через RLO там же есть и видео.Если встроенное расширение не является частью списка расширений, заблокированных этим средством защиты, объект активируется без каких-либо предупреждений из Office.

73761664-3ab7-432c-a9ff-9a3b9cd13d2f.png.254ded32139cb9536245884d052ce436.png


Перепробовал много расширение пришел к AutoIt так как он стартует без предупреждения достаточно пару кликов.
Данная атака понятно будет работать у кого установлен AutoIt но тут есть ещё куда копать как говориться. 
2.png.c2466742cdb8254fb881ec9295e418cf.png

Идея со шкатулкой мне понравилось так как и музон мы реально подтягиваем что не вызовет лишнего подозрения.

также видно как почтовики пропустили данный файл без проблем. 
5555.png.85483fe3dff97e56a84f42b7846e49d6.png



Также мы спуфим само расширение под файл .mp3 понятно что это пример только но такие мелочи имеют значения в бою,работает до 2019 Office настройки у меня почти все по умолчанию но ещё раз нашел только сегодня и требуется все тестировать нормально как работает,это не статья а заметка так сказать для размышления и обмена знаниями. 


Инструменты так сказать ;
1. https://github.com/mRanonyMousTZ/FuD-autocrypter
2. https://ciox.ru/reverse-text
3. https://cloud.mail.ru/public/5nL4/ao3PRxyDP
4. https://www.pelock.com/autoit-obfuscator/
5. https://youtu.be/P3bAmBjm0bI


Автор: xrahitel