微軟用蜜罐大規模引誘網路釣魚者監視他們並浪費其時間
微軟的一位首席安全軟體工程師在資訊安全會議BSides Exeter上發表演講,描述了他們如何利用Azure 雲端平台”大規模獵殺網路釣魚者”。他自稱是微軟的”欺騙主管”。 羅斯-貝文頓描述了他們如何在現已退休的code.microsoft.com上建立一個”混合高互動蜜罐”。
BleepingComputer的報告稱,”收集針對微軟基礎架構的網路犯罪分子和民族國家組織的威脅情報”:利用收集到的數據,微軟可以繪製惡意基礎架構的地圖,深入了解複雜的網路釣魚操作,大規模破壞活動,識別網路犯罪分子,並顯著降低其活動速度。
貝文頓和他的團隊利用欺騙技術打擊網路釣魚,他們把整個微軟租戶環境作為蜜罐,使用自訂網域、數千個用戶帳戶以及內部通訊和文件共享等活動。
這位研究人員在BSides Exeter 的演講中說,主動方法包括訪問Defender 識別的活動釣魚網站,並輸入蜜罐租戶的憑證。 由於憑證不受雙重認證的保護,而且租戶中充斥著逼真的訊息,攻擊者很容易就能進入,並開始浪費時間尋找陷阱的跡象。
微軟表示,它每天監控大約2.5 萬個釣魚網站,向其中約20% 的網站提供蜜罐憑證;其餘的網站則被驗證碼或其他反殭屍機制攔截。
一旦攻擊者登入假冒租戶(5% 的情況下會發生),它就會打開詳細的日誌記錄,追蹤他們採取的每一個行動,從而了解威脅行為者的戰術、技術和程序。 收集到的情報包括IP 位址、瀏覽器、位置、行為模式、是否使用VPN 或VPS,以及依賴哪些網路釣魚工具包…
目前,這種欺騙技術會浪費攻擊者30 天的時間,然後他們才會意識到自己入侵了一個虛假環境。 自始至終,微軟都在收集可操作的數據,這些數據可供其他安全團隊用於創建更複雜的設定檔和更好的防禦。
這種方法有助於收集足夠的情報,將攻擊歸因於有經濟動機的團體,甚至是國家支持的行為者,例如俄羅斯午夜暴雪(Nobelium)威脅組織。