微软正在利用欺骗性策略来打击网络钓鱼行为者,微软网络方法是运用通过访问 Azure 生成外形逼真的蜜罐租户,引诱网络犯罪分子进入以收集有关他们的欺骗情报。 利用收集到的性策数据,微软可以绘制恶意基础设施地图,规模深入了解复杂的打击钓鱼网络钓鱼操作,大规模破坏网络钓鱼活动 ,活动识别网络犯罪分子,微软网络并显著降低其活动速度。运用 在 BSides Exeter 会议上,欺骗Microsoft 首席安全软件工程师 Ross Bevington 描述了这种策略及其对网络钓鱼活动的性策破坏性影响 ,源码下载他称自己为 Microsoft 的规模“欺骗主管”。 Bevington 在现已退役的打击钓鱼 code.microsoft.com 上创建了一个“混合高交互蜜罐”,以收集有关行为者的活动威胁情报 ,这些行为者既有技能较低的微软网络网络犯罪分子,也有针对Microsoft基础设施的民族国家团体 。
目前,Bevington 和他的团队通过利用欺骗技术来打击网络钓鱼 ,该技术使用整个 Microsoft 租户环境作为蜜罐 ,具有自定义域名、建站模板数千个用户帐户以及内部通信和文件共享等活动 。 公司或研究人员通常会设置一个蜜罐,等待威胁者发现并采取行动 。除了将攻击者从真实环境中转移出来,“巢穴 ”还可以收集入侵系统所用方法的情报,然后将其应用于合法网络。 虽然 Bevington 的概念大致相同,但其不同之处在于,它将游戏带到攻击者面前 ,而不是等待威胁者找到入侵的方法。 这位研究人员在 BSides Exeter 的演讲中说,香港云服务器主动方法包括访问 Defender 识别出的活动钓鱼网站 ,并输入蜜罐租户的凭据。 由于凭据不受双因素身份验证的保护,而且租户中充斥着逼真的信息 ,攻击者很容易进入 ,并开始浪费时间寻找陷阱的迹象。 微软表示,它每天监控大约 2.5 万个钓鱼网站,向其中约 20% 的网站提供蜜罐凭据;其余网站则被验证码或其他反僵尸机制拦截。 一旦攻击者登录到假冒的免费模板租户(5% 的情况下会发生) ,它就会打开详细的日志记录,跟踪他们的每一个动作,从而了解威胁行为者的战术 、技术和程序。收集到的情报包括 IP 地址、浏览器 、位置、行为模式 、是否使用 VPN 或 VPS 以及他们依赖的高防服务器网络钓鱼工具包。此外,当攻击者试图与环境中的虚假账户进行交互时,微软会尽可能减慢响应速度。 一直以来 ,微软都在收集可操作的数据 ,这些数据可供其他安全团队用来创建更复杂的配置文件和更好的防御措施。 Bevington 提到,他们以这种方式收集的 IP 地址中 ,只有不到 10% 可以与其他已知威胁数据库中的数据相关联 。亿华云 这种方法有助于收集足够的情报,将攻击归因于有经济动机的团体,甚至是国家支持的行为者,如俄罗斯午夜暴雪(Nobelium)威胁组织。 尽管利用“欺骗”的方式来保护资产的这种原理并不新鲜 ,许多公司也依靠蜜罐来检测入侵,甚至追踪黑客,但微软找到了一种利用其资源来大规模追捕威胁行为者的方法 。 |
多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁备份系统也能成为“核心设施”?瑞数信息给出了一套“有韧性”解题思路!花漾搜索答题教程(掌握花漾搜索的技巧,快速解答各类题目)技嘉降BIOS教程(教你轻松降级技嘉BIOS,解决电脑问题)DellInspiron5548(一款超值的笔记本电脑选择)托管服务提供商的优势和长期机会W7硬盘系统安装教程(简单易懂的W7硬盘系统安装教程,让你轻松搭建个人电脑)微软紧急修复高危蠕虫级 RCE 漏洞,威胁全网 Windows 系统压测利器 Apache Bench:快速上手,服务器性能一测就“露馅”!戴尔Latitude 5420商务笔记本 优质体验 胜任多种办公需求亿华云b2b信息平台企业服务器云服务器香港物理机网站建设源码库