AAdeyinka22/Phishing-Attack-Simulation-Malware-Analysis

GitHub: AAdeyinka22/Phishing-Attack-Simulation-Malware-Analysis

一个模拟钓鱼攻击并分析恶意软件行为的实战项目,帮助识别防御短板并验证安全策略。

Stars: 0 | Forks: 0

# 🎯 钓鱼攻击模拟与恶意软件分析 ### 📌 项目概述 🔍 本项目模拟并分析真实的钓鱼攻击活动,展示了攻击者如何利用自动化工具和社会工程学来窃取用户凭证。 💡 攻击模仿 WordPress 发票诈骗,结合了以下手段: - 钓鱼邮件投递 - 伪造登录页面克隆 - 凭证窃取 - 基础设施混淆 ### 🎯 目标 ✔️ 模拟真实世界钓鱼攻击 ✔️ 分析攻击者工具与技术 ✔️ 映射至 MITRE ATT&CK 框架 ✔️ 识别检测盲区 ✔️ 提供防御策略 ### 🛠️ 工具与技术 | 工具 | 用途 | | ---------------- | ------------------------ | | 🐍 ZPhisher | 钓鱼自动化工具包 | | 🌐 LocalXpose | 隧道服务 | | 🐧 Kali Linux | 攻击环境 | | 📊 AbuseIPDB | IP 信誉分析 | | 📧 邮件头信息 | 取证调查 | ### 🧪 攻击分解 ⚙️ 1. 工具初始化 - 启动 ZPhisher - 选择 WordPress 钓鱼模板 ### 🌐 2. 基础设施搭建 - 本地服务器 → 127.0.0.1:8080 - 隧道 → .loctx.io ### 🔗 3. URL 混淆 - 短链接(is.gd) - 使用 @ 符号伪装域名 ### 📧 4. 钓鱼邮件 - 预设内容:发票支付请求($2,500) - 通过 Microsoft 365 发送(可信来源) - 📸 图像参考:第 12–13 页 ### 🔐 5. 凭证窃取 - 伪造 WordPress 登录页面 - 受害者输入凭证 ### 📡 6. 数据捕获 - 记录邮箱与密码 - 记录受害者 IP 地址 ### 🔍 关键发现 #### 🚨 攻击成功因素 - 合法邮件基础设施绕过过滤器 - 动态隧道规避 URL 拦截 - 真实感钓鱼邮件提升信任度 #### ⚠️ 安全弱点 - 弱密码使用 - 未启用多因素认证(MFA) - 缺乏用户安全意识 ### 📊 安全影响 KPI 结果 | 指标 | 之前 | 之后 | | -------------- | ------ | ------ | | 点击率 | 42.8% | 7.1% | | 凭证盗窃率 | 14.3% | 0% | | 报告率 | 3.5% | 64.3% | | 检测时间 | >4 小时 | <8 分钟 | ### 🧩 MITRE ATT&CK 映射 | 战术 | 技术 | | ------------------ | ------------------------ | | 🎯 初始访问 | 钓鱼(TA0001) | | 🔐 凭证访问 | 凭证窃取 | | 🌐 命令与控制 | Web 协议(T1071) | | 🕵️ 防御规避 | 链接混淆 | | 📤 数据泄露 | 数据窃取 | ### 🛡️ 防御策略 #### 👤 用户保护 - 安全意识培训 - 识别可疑链接 #### 🔐 身份安全 - 强制启用 MFA - 强密码策略 #### 🌐 网络防御 - 阻断隧道域名 - 监控外联流量 #### 📧 邮件安全 - 检测短链接 - 标记基于发票的钓鱼邮件 ### 💡 核心启示 🚀 本项目展示攻击者如何结合以下手段以最小代价执行高效钓鱼攻击: - 自动化工具 - 社会工程学 - 基础设施规避 👨‍💻 作者:Martins Adeyanju 网络安全分析师
标签:CSV导出, IP 信誉分析, IP 地址批量处理, LocalXpose, meg, MFA, URL 混淆, WordPress 钓鱼, ZPhisher, 伪造登录页, 信息安全, 入侵模拟, 域名伪装, 基础设施隐匿, 多因素认证, 数据展示, 检测缺口, 滥用IP数据库, 电子邮件取证, 短链接规避, 社会工程, 红队, 网络安全审计, 自动化钓鱼工具, 逆向工具, 邮件欺骗, 钓鱼攻击模拟, 钓鱼邮件, 防御策略, 隧道技术