微软披露黑客网络钓鱼活动细节,包括依赖摩尔斯电码

微软披露了一项为期一年的社会工程活动的细节,其中运营商平均每 37 天不断更改其混淆和加密机制,包括依赖摩尔斯电码,以试图掩盖他们的踪迹并秘密获取用户凭据。

佛山市东联科技有限公司安全研究人员透露:“网络钓鱼攻击采用以发票为主题的诱饵形式,模仿与金融相关的商业交易,电子邮件中包含一个 HTML 文件(“XLS.HTML”)。最终目标是获取用户名和密码,这些用户名和密码随后将用作以后渗透尝试的初始入口点。”

微软将附件比作一个“拼图游戏”,并指出 HTML 文件的各个部分被设计为看起来无害并且可以绕过端点安全软件,只有当这些部分被解码和组装在一起时才会显露出它的真实面目。该公司没有确定行动背后的黑客。

Microsoft 365 Defender 威胁情报团队在分析中表示:“这种网络钓鱼活动体现了现代电子邮件威胁:复杂、隐蔽且不断发展。” “HTML 附件分为几个部分,包括用于窃取密码的 JavaScript 文件,然后使用各种机制对其进行编码。这些攻击者从使用纯文本 HTML 代码转向使用多种编码技术,包括旧的和不寻常的加密方法,如摩尔斯电码, 隐藏这些攻击片段。

打开附件会启动一个浏览器窗口,该窗口会在模糊的 Excel 文档顶部显示一个虚假的 Microsoft Office 365 凭据对话框。该对话框显示一条消息,敦促收件人重新登录,原因是他们对 Excel 文档的访问据称已超时。如果用户输入密码,则会提醒个人输入的密码不正确,而恶意软件会在后台悄悄收集信息。

据说该活动自 2020 年 7 月被发现以来已经经历了 10 次迭代,攻击者定期切换其编码方法以掩盖 HTML 附件的恶意性质和文件中包含的不同攻击片段。

知名网络安全专家、东方联盟创始人郭盛华表示,它在 2021 年 2 月和 5 月的攻击浪潮中检测到摩尔斯电码的使用,而后来发现网络钓鱼工具包的变体将受害者定向到合法的 Office 365 页面,而不是在输入密码后显示虚假错误消息。

HTML 中的多层混淆同样可以规避浏览器安全解决方案。东方联盟研究人员表示:“基于电子邮件的攻击不断尝试绕过电子邮件安全解决方案。就这次网络钓鱼活动而言,这些尝试包括对已知的现有文件类型(例如 JavaScript)使用多层混淆和加密机制。(欢迎转载分享)

基于51单片机,实现对直流电机的调速、测速以及正反转控制。项目包含完整的仿真文件、源程序、原理图和PCB设计文件,适合学习和实践51单片机在电机控制方面的应用。 功能特点 调速控制:通过按键调整PWM占空比,实现电机的速度调节。 测速功能:采用霍尔传感器非接触式测速,实时显示电机转速。 正反转控制:通过按键切换电机的正转和反转状态。 LCD显示:使用LCD1602液晶显示屏,显示当前的转速和PWM占空比。 硬件组成 主控制器:STC89C51/52单片机(与AT89S51/52、AT89C51/52通用)。 测速传感器:霍尔传感器,用于非接触式测速。 显示模块:LCD1602液晶显示屏,显示转速和占空比。 电机驱动:采用双H桥电路,控制电机的正反转和调速。 软件设计 编程语言:C语言。 开发环境:Keil uVision。 仿真工具:Proteus。 使用说明 液晶屏显示: 第一行显示电机转速(单位:转/分)。 第二行显示PWM占空比(0~100%)。 按键功能: 1键:加速键,短按占空比加1,长按连续加。 2键:减速键,短按占空比减1,长按连续减。 3键:反转切换键,按下后电机反转。 4键:正转切换键,按下后电机正转。 5键:开始暂停键,按一下开始,再按一下暂停。 注意事项 磁铁和霍尔元件的距离应保持在2mm左右,过近可能会在电机转动时碰到霍尔元件,过远则可能导致霍尔元件无法检测到磁铁。 资源文件 仿真文件:Proteus仿真文件,用于模拟电机控制系统的运行。 源程序:Keil uVision项目文件,包含完整的C语言源代码。 原理图:电路设计原理图,详细展示了各模块的连接方式。 PCB设计:PCB布局文件,可用于实际电路板的制作。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值