您现在的位置是:人工智能 >>正文
微软运用欺骗性策略大规模打击网络钓鱼活动
人工智能43141人已围观
简介微软正在利用欺骗性策略来打击网络钓鱼行为者,方法是通过访问 Azure 生成外形逼真的蜜罐租户,引诱网络犯罪分子进入以收集有关他们的情报。利用收集到的数据,微软可以绘制恶意基础设施地图,深入了解复杂的 ...
微软正在利用欺骗性策略来打击网络钓鱼行为者,微软网络方法是运用通过访问 Azure 生成外形逼真的蜜罐租户,引诱网络犯罪分子进入以收集有关他们的欺骗情报。
利用收集到的性策数据,微软可以绘制恶意基础设施地图,规模深入了解复杂的打击钓鱼网络钓鱼操作 ,大规模破坏网络钓鱼活动,活动识别网络犯罪分子 ,微软网络并显著降低其活动速度 。运用
在 BSides Exeter 会议上,欺骗Microsoft 首席安全软件工程师 Ross Bevington 描述了这种策略及其对网络钓鱼活动的性策破坏性影响,云计算他称自己为 Microsoft 的规模“欺骗主管”。
Bevington 在现已退役的打击钓鱼 code.microsoft.com 上创建了一个“混合高交互蜜罐”,以收集有关行为者的活动威胁情报,这些行为者既有技能较低的微软网络网络犯罪分子,也有针对Microsoft基础设施的民族国家团体。

目前,Bevington 和他的团队通过利用欺骗技术来打击网络钓鱼 ,该技术使用整个 Microsoft 租户环境作为蜜罐,具有自定义域名、建站模板数千个用户帐户以及内部通信和文件共享等活动。
公司或研究人员通常会设置一个蜜罐 ,等待威胁者发现并采取行动。除了将攻击者从真实环境中转移出来,“巢穴 ”还可以收集入侵系统所用方法的情报 ,然后将其应用于合法网络 。
虽然 Bevington 的概念大致相同 ,但其不同之处在于,它将游戏带到攻击者面前 ,而不是等待威胁者找到入侵的方法 。
这位研究人员在 BSides Exeter 的演讲中说 ,香港云服务器主动方法包括访问 Defender 识别出的活动钓鱼网站,并输入蜜罐租户的凭据。
由于凭据不受双因素身份验证的保护 ,而且租户中充斥着逼真的信息,攻击者很容易进入 ,并开始浪费时间寻找陷阱的迹象。
微软表示,它每天监控大约 2.5 万个钓鱼网站,向其中约 20% 的网站提供蜜罐凭据;其余网站则被验证码或其他反僵尸机制拦截 。
一旦攻击者登录到假冒的源码库租户(5% 的情况下会发生),它就会打开详细的日志记录,跟踪他们的每一个动作 ,从而了解威胁行为者的战术、技术和程序。收集到的情报包括 IP 地址、浏览器 、位置、行为模式、是否使用 VPN 或 VPS 以及他们依赖的服务器租用网络钓鱼工具包。此外 ,当攻击者试图与环境中的虚假账户进行交互时,微软会尽可能减慢响应速度 。
一直以来 ,微软都在收集可操作的数据,这些数据可供其他安全团队用来创建更复杂的配置文件和更好的防御措施 。
Bevington 提到 ,他们以这种方式收集的 IP 地址中,只有不到 10% 可以与其他已知威胁数据库中的数据相关联 。源码下载
这种方法有助于收集足够的情报,将攻击归因于有经济动机的团体,甚至是国家支持的行为者,如俄罗斯午夜暴雪(Nobelium)威胁组织。
尽管利用“欺骗”的方式来保护资产的这种原理并不新鲜 ,许多公司也依靠蜜罐来检测入侵 ,甚至追踪黑客 ,但微软找到了一种利用其资源来大规模追捕威胁行为者的方法 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/222e599772.html
上一篇:Flubot恶意软件网络被摧毁
下一篇:如何保证网络传输的数据安全性?
相关文章
浅析容器运行时安全加固
人工智能随着云计算的蓬勃发展,云原生的概念于2013年被提出,Pivotal 公司的 Matt Stine 在概念中提出了云原生的4个要点:DevOps、持续交付、微服务、容器。而在 2015 年 Googl ...
【人工智能】
阅读更多布局AI安全,CrowdStrike斥资3亿美元收购以色列安全公司
人工智能网络安全巨头CrowdStrike近日宣布,将以约3亿美元收购以色列SaaS安全公司Adaptive Shield,此举标志着CrowdStrike在AI安全领域的一次重要布局。强化SaaS安全与AI ...
【人工智能】
阅读更多Cloudflare R2 服务中断事件:密码轮换错误引发全球故障
人工智能Cloudflare近日宣布,其R2对象存储及相关服务发生了一次持续1小时7分钟的中断事件,导致全球范围内出现100%的写入失败和35%的读取失败。Cloudflare R2是一项可扩展的、与S3兼容 ...
【人工智能】
阅读更多