微软正在利用欺骗性策略来打击网络钓鱼行为者,微软网络方法是运用通过访问 Azure 生成外形逼真的蜜罐租户,引诱网络犯罪分子进入以收集有关他们的欺骗情报 。
利用收集到的性策数据,微软可以绘制恶意基础设施地图 ,规模深入了解复杂的打击钓鱼网络钓鱼操作 ,大规模破坏网络钓鱼活动 ,活动识别网络犯罪分子,微软网络并显著降低其活动速度。运用
在 BSides Exeter 会议上 ,欺骗Microsoft 首席安全软件工程师 Ross Bevington 描述了这种策略及其对网络钓鱼活动的性策破坏性影响 ,源码库他称自己为 Microsoft 的规模“欺骗主管” 。
Bevington 在现已退役的打击钓鱼 code.microsoft.com 上创建了一个“混合高交互蜜罐” ,以收集有关行为者的活动威胁情报,这些行为者既有技能较低的微软网络网络犯罪分子 ,也有针对Microsoft基础设施的民族国家团体。

目前,Bevington 和他的团队通过利用欺骗技术来打击网络钓鱼 ,该技术使用整个 Microsoft 租户环境作为蜜罐,具有自定义域名、香港云服务器数千个用户帐户以及内部通信和文件共享等活动。
公司或研究人员通常会设置一个蜜罐 ,等待威胁者发现并采取行动 。除了将攻击者从真实环境中转移出来,“巢穴 ”还可以收集入侵系统所用方法的情报,然后将其应用于合法网络。
虽然 Bevington 的概念大致相同,但其不同之处在于,它将游戏带到攻击者面前 ,而不是等待威胁者找到入侵的方法。
这位研究人员在 BSides Exeter 的演讲中说,亿华云主动方法包括访问 Defender 识别出的活动钓鱼网站,并输入蜜罐租户的凭据。
由于凭据不受双因素身份验证的保护,而且租户中充斥着逼真的信息,攻击者很容易进入 ,并开始浪费时间寻找陷阱的迹象。
微软表示,它每天监控大约 2.5 万个钓鱼网站,向其中约 20% 的网站提供蜜罐凭据;其余网站则被验证码或其他反僵尸机制拦截。
一旦攻击者登录到假冒的建站模板租户(5% 的情况下会发生) ,它就会打开详细的日志记录,跟踪他们的每一个动作 ,从而了解威胁行为者的战术 、技术和程序 。收集到的情报包括 IP 地址、浏览器、位置、行为模式、是否使用 VPN 或 VPS 以及他们依赖的高防服务器网络钓鱼工具包。此外,当攻击者试图与环境中的虚假账户进行交互时 ,微软会尽可能减慢响应速度 。
一直以来 ,微软都在收集可操作的数据,这些数据可供其他安全团队用来创建更复杂的配置文件和更好的防御措施 。
Bevington 提到 ,他们以这种方式收集的 IP 地址中,只有不到 10% 可以与其他已知威胁数据库中的数据相关联 。免费模板
这种方法有助于收集足够的情报 ,将攻击归因于有经济动机的团体,甚至是国家支持的行为者,如俄罗斯午夜暴雪(Nobelium)威胁组织。
尽管利用“欺骗”的方式来保护资产的这种原理并不新鲜,许多公司也依靠蜜罐来检测入侵,甚至追踪黑客 ,但微软找到了一种利用其资源来大规模追捕威胁行为者的方法 。