微软正在利用欺骗性策略来打击网络钓鱼行为者 ,微软网络方法是运用通过访问 Azure 生成外形逼真的蜜罐租户,引诱网络犯罪分子进入以收集有关他们的欺骗情报。 利用收集到的性策数据,微软可以绘制恶意基础设施地图,规模深入了解复杂的打击钓鱼网络钓鱼操作,大规模破坏网络钓鱼活动,活动识别网络犯罪分子 ,微软网络并显著降低其活动速度。运用 在 BSides Exeter 会议上,欺骗Microsoft 首席安全软件工程师 Ross Bevington 描述了这种策略及其对网络钓鱼活动的性策破坏性影响,香港云服务器他称自己为 Microsoft 的规模“欺骗主管”。 Bevington 在现已退役的打击钓鱼 code.microsoft.com 上创建了一个“混合高交互蜜罐”,以收集有关行为者的活动威胁情报,这些行为者既有技能较低的微软网络网络犯罪分子,也有针对Microsoft基础设施的民族国家团体。
目前,Bevington 和他的团队通过利用欺骗技术来打击网络钓鱼,该技术使用整个 Microsoft 租户环境作为蜜罐,具有自定义域名 、云计算数千个用户帐户以及内部通信和文件共享等活动。 公司或研究人员通常会设置一个蜜罐 ,等待威胁者发现并采取行动。除了将攻击者从真实环境中转移出来 ,“巢穴 ”还可以收集入侵系统所用方法的情报,然后将其应用于合法网络。 虽然 Bevington 的概念大致相同,但其不同之处在于,它将游戏带到攻击者面前 ,而不是等待威胁者找到入侵的方法 。 这位研究人员在 BSides Exeter 的演讲中说,模板下载主动方法包括访问 Defender 识别出的活动钓鱼网站 ,并输入蜜罐租户的凭据 。 由于凭据不受双因素身份验证的保护 ,而且租户中充斥着逼真的信息,攻击者很容易进入 ,并开始浪费时间寻找陷阱的迹象 。 微软表示 ,它每天监控大约 2.5 万个钓鱼网站,向其中约 20% 的网站提供蜜罐凭据;其余网站则被验证码或其他反僵尸机制拦截 。 一旦攻击者登录到假冒的免费模板租户(5% 的情况下会发生) ,它就会打开详细的日志记录 ,跟踪他们的每一个动作,从而了解威胁行为者的战术 、技术和程序。收集到的情报包括 IP 地址、浏览器、位置、行为模式、是否使用 VPN 或 VPS 以及他们依赖的服务器租用网络钓鱼工具包。此外 ,当攻击者试图与环境中的虚假账户进行交互时 ,微软会尽可能减慢响应速度 。 一直以来 ,微软都在收集可操作的数据,这些数据可供其他安全团队用来创建更复杂的配置文件和更好的防御措施 。 Bevington 提到,他们以这种方式收集的 IP 地址中,只有不到 10% 可以与其他已知威胁数据库中的数据相关联。源码下载 这种方法有助于收集足够的情报,将攻击归因于有经济动机的团体,甚至是国家支持的行为者,如俄罗斯午夜暴雪(Nobelium)威胁组织。 尽管利用“欺骗”的方式来保护资产的这种原理并不新鲜,许多公司也依靠蜜罐来检测入侵 ,甚至追踪黑客,但微软找到了一种利用其资源来大规模追捕威胁行为者的方法 。 |
dwg文件手机怎么打开Mac电脑如何使用U盘启动安装Windows系统(详细教程及步骤,让您轻松完成Mac电脑安装Windows系统)显卡的位置及寻找技巧(探索显卡的安装位置与优化选择)Excel表格中将竖列数据求和的方法教程锤子T2体验报告(锤子T2全面评测,从外观到性能全方位解析)如何在苹果手机上调节屏幕亮度?(简单操作让屏幕变得更暗的技巧)康达智控(探索智能控制未来,康达智控扬帆起航)手机连电脑usb无法识别怎么办小米5标配版(一款实惠且性能出众的智能手机)学习使用gimagex,轻松完成系统备份与还原(掌握gimagex的教程,高效实现系统镜像的管理)云服务器网站建设亿华云b2b信息平台企业服务器香港物理机源码库