微软运用欺骗性策略大规模打击网络钓鱼活动

安全
利用收集到的数据,微软可以绘制恶意基础设施地图,深入了解复杂的网络钓鱼操作,大规模破坏网络钓鱼活动,识别网络犯罪分子,并显著降低其活动速度。

微软正在利用欺骗性策略来打击网络钓鱼行为者,方法是通过访问 Azure 生成外形逼真的蜜罐租户,引诱网络犯罪分子进入以收集有关他们的情报。

利用收集到的数据,微软可以绘制恶意基础设施地图,深入了解复杂的网络钓鱼操作,大规模破坏网络钓鱼活动,识别网络犯罪分子,并显著降低其活动速度。

在 BSides Exeter 会议上,Microsoft 首席安全软件工程师 Ross Bevington 描述了这种策略及其对网络钓鱼活动的破坏性影响,他称自己为 Microsoft 的“欺骗主管”。

Bevington 在现已退役的 code.microsoft.com 上创建了一个“混合高交互蜜罐”,以收集有关行为者的威胁情报,这些行为者既有技能较低的网络犯罪分子,也有针对Microsoft基础设施的民族国家团体。

网络钓鱼成功的假象

目前,Bevington 和他的团队通过利用欺骗技术来打击网络钓鱼,该技术使用整个 Microsoft 租户环境作为蜜罐,具有自定义域名、数千个用户帐户以及内部通信和文件共享等活动。

公司或研究人员通常会设置一个蜜罐,等待威胁者发现并采取行动。除了将攻击者从真实环境中转移出来,“巢穴 ”还可以收集入侵系统所用方法的情报,然后将其应用于合法网络。

虽然 Bevington 的概念大致相同,但其不同之处在于,它将游戏带到攻击者面前,而不是等待威胁者找到入侵的方法。

这位研究人员在 BSides Exeter 的演讲中说,主动方法包括访问 Defender 识别出的活动钓鱼网站,并输入蜜罐租户的凭据。

由于凭据不受双因素身份验证的保护,而且租户中充斥着逼真的信息,攻击者很容易进入,并开始浪费时间寻找陷阱的迹象。

微软表示,它每天监控大约 2.5 万个钓鱼网站,向其中约 20% 的网站提供蜜罐凭据;其余网站则被验证码或其他反僵尸机制拦截。

一旦攻击者登录到假冒的租户(5% 的情况下会发生),它就会打开详细的日志记录,跟踪他们的每一个动作,从而了解威胁行为者的战术、技术和程序。收集到的情报包括 IP 地址、浏览器、位置、行为模式、是否使用 VPN 或 VPS 以及他们依赖的网络钓鱼工具包。此外,当攻击者试图与环境中的虚假账户进行交互时,微软会尽可能减慢响应速度。

一直以来,微软都在收集可操作的数据,这些数据可供其他安全团队用来创建更复杂的配置文件和更好的防御措施。

Bevington 提到,他们以这种方式收集的 IP 地址中,只有不到 10% 可以与其他已知威胁数据库中的数据相关联。

这种方法有助于收集足够的情报,将攻击归因于有经济动机的团体,甚至是国家支持的行为者,如俄罗斯午夜暴雪(Nobelium)威胁组织。

尽管利用“欺骗”的方式来保护资产的这种原理并不新鲜,许多公司也依靠蜜罐来检测入侵,甚至追踪黑客,但微软找到了一种利用其资源来大规模追捕威胁行为者的方法。

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2009-12-14 15:33:47

2021-09-24 10:31:04

安全网络钓鱼微软

2024-03-11 16:03:59

2024-09-04 14:18:03

2024-08-28 16:13:27

2023-10-26 11:41:36

2022-06-09 14:35:07

网络钓鱼网络攻击

2022-08-04 18:42:21

网络钓鱼攻击ThreatLabz

2021-05-22 09:47:41

欺骗性防御网络攻击欺骗技术

2020-07-15 14:56:35

欺骗性防御网络威胁网络攻击

2022-09-20 00:20:56

网络安全微软游戏

2021-09-23 09:43:26

网络犯罪攻击网络钓鱼

2012-12-05 09:42:09

2010-08-31 15:03:18

网络钓鱼

2015-06-25 17:23:33

2023-06-08 14:48:17

2022-05-26 14:44:26

数据泄露隐私

2019-11-24 23:44:10

数据泄露网络攻击网络安全

2023-11-27 19:14:41

2024-08-20 15:38:02

点赞
收藏

51CTO技术栈公众号