微軟向公眾開放與新冠病毒相關的黑客攻擊活動的威脅數據
據外媒報導,微軟週四宣布,該公司正在將其收集的與新冠病毒相關的黑客攻擊活動的威脅情報公開。“作為一個安全情報社區,當我們分享的信息能夠提供更完整地了解攻擊者的轉移技術時,我們就會更強大,”微軟威脅情報團隊在一篇博文中說。“這種更完整的視圖使我們都能更主動地保護、檢測和防禦攻擊。”
微軟決定開放其feed,以提高人們對攻擊者在新冠大流行期間不斷變化的技術的認識–尤其是對於那些可能不具備該公司所擁有的廣泛可見性的人來說。該安全團隊寫道:“微軟每天處理跨越身份、端點、雲端、應用和電子郵件的數万億個信號,這為我們提供了廣泛的COVID-19主題攻擊的可視性,使我們能夠在整個安全棧中檢測、保護和應對這些攻擊。”
由26個成員組成的網絡安全威脅共享非營利組織”網絡威脅聯盟”(Cyber Threat Alliance)總裁兼首席執行官邁克爾-丹尼爾(Michael Daniel)表示,大流行期間犯罪活動的轉變首次將目標鎖定在使用新平台的人身上。
“總的來說,安全行業的惡意活動數量並沒有增加;但是,我們看到這種犯罪活動的重點發生了迅速而急劇的轉移,”前白宮網絡安全協調員Daniel告訴CyberScoop。“壞人已經試圖利用人們的恐懼、整體信息的匱乏以及許多在線平台的首次用戶的增加等因素,將重點轉移到了COVID-19的相關主題上。”
在網絡犯罪分子和國家行為者開始用新冠病毒和醫療保健主題的魚叉釣魚郵件或虛假的移動應用程序在全球範圍內瞄準受害者幾個月後,微軟進行了這一舉動。微軟正在提供的信息包括在大流行病相關的魚叉釣魚電子郵件活動中的惡意附件中使用的文件散列指標。其中包括的許多電子郵件誘餌都模仿了世界衛生組織和紅十字會的品牌,而其他誘餌似乎是在與目標共享有關COVID-19的信息。
微軟分享的283個威脅指標可以通過微軟的Graph Security API或Azure Sentinel的GitHub頁面獲得。
Mandiant Threat Intelligence的高級首席分析師Sarah Jones告訴CyberScoop,這種公開的共享很可能會對致力於打擊新冠病毒相關威脅的中小型企業有所幫助。“我們還沒有機會觀察到微軟的這一功能,不過,擁有多種方式整合和查詢外部的intel feeds,對於網絡防御者來說總是有幫助的。”ones說。“此外,向客戶發布高質量的和經過審核的’Compromise指標’饋送,對於中小型企業來說,可以成為一種力量的倍增器。”
Cofense首席技術官Aaron Higbee對這一舉措表示歡迎,但他補充說,濫用微軟Office 365的網絡釣魚郵件非常猖獗。“我們讚揚所有的努力,以保護人們免受網絡釣魚攻擊的攻擊,這些攻擊利用了人們對大流行病的恐懼和擔憂。”Higbee告訴CyberScoop。“Cofense的客戶對微軟無法過濾掉網絡釣魚郵件表示出越來越多的不滿。當他們得知釣魚郵件來自於Office 365賬戶,並且釣魚套件託管在Office 365上時,他們就會變得特別惱火。我很好奇,在微軟選擇分享的283個網絡釣魚指標中,有多少個是託管在Office 365內的。”
幾個星期前,多個網絡安全志願者團體聯合起來,幫助醫療機構在大流行期間應對突發的網絡安全威脅。其他公司此前已經宣布,他們正在更廣泛地提供服務。