Satz-N-Sentry/FUTURE_CS_02

GitHub: Satz-N-Sentry/FUTURE_CS_02

一份面向安全培训的钓鱼邮件检测案例集,通过三封真实样本展示完整的邮件威胁分析流程与方法论。

Stars: 0 | Forks: 0

# FUTURE_CS_02 — 钓鱼邮件检测与意识报告 ## SAIZERO — Ground Zero Defence ### *每道阴影皆有猎手* 🐺 ## 概述 本仓库包含一份作为 Future Interns 2026 网络安全实习项目一部分而进行的专业钓鱼邮件检测和意识分析。三个真实的钓鱼邮件样本从公共 honeypot 仓库收集,并使用多种行业标准工具进行分析,以识别攻击模式、社会工程学技术以及威胁行为者使用的恶意基础设施。 ## 目标组织 本分析是使用模拟客户资料进行的,作为 Future Interns 2026 网络安全实习项目的一部分。分析的钓鱼邮件样本是从公共 honeypot 仓库收集的真实样本。 | 字段 | 详情 | |-------|---------| | 客户 | Pinnacle Capital Group LLC *(模拟)* | | 行业 | 金融服务与投资 | | 地点 | 美国纽约州纽约市 | | 联系人 | Michael D. Carter — CISO | | 评估日期 | 2026年3月 | | 分类 | 教育 — 培训演练 | ## 分析样本 ### sample-1000.eml — 巴西退税诈骗 | 字段 | 详情 | |-------|---------| | 主题 | Liberacao de IRPF - 6NwlyfzWcsNerv0 | | 发件人 | prestonconstance587@gmail.com | | 日期 | 2023年7月26日 17:59:01 UTC | | 语言 | 葡萄牙语 (巴西) | | 攻击类型 | Social Engineering — 通过附件投递 Malware | | OWASP | SE-01 | | 技术 | 合法服务滥用 — 免费 Gmail 账户 | | SPF / DKIM / DMARC | PASS / PASS / PASS (p=none — 未强制执行) | | 黑名单 | Hop 3 被 Microsoft EOP 标记 | | 分类 | 已确认钓鱼 (CONFIRMED PHISHING) | **关键指标:** - 使用免费 Gmail — 税务局绝不会从 Gmail 发送邮件 - 主题中的活动跟踪代码:6NwlyfzWcsNerv0 - 虚假协议编号:4793122145117905827 - 存在恶意附件 - 6秒内送达 — 自动化批量活动 ### sample-1002.eml — Microsoft 账户冒充 | 字段 | 详情 | |-------|---------| | 主题 | Microsoft account unusual signin activity | | 发件人 | no-reply@access-accsecurity.com | | 发送域 | thcultarfdes.co.uk | | 发送 IP | 89.144.44.2 (波兰华沙) | | 日期 | 2023年7月26日 21:13:36 UTC | | 攻击类型 | 品牌冒充 — Credential Harvesting + 受害者追踪 | | OWASP | A07:2021 — 识别与身份验证失败 | | 技术 | 域欺骗 + 隐藏追踪像素 | | SPF / DKIM / DMARC | NONE / NONE / PERMERROR | | 黑名单 | Hop 4 被标记 | | 分类 | 已确认钓鱼 (CONFIRMED PHISHING) | **关键指标:** - 所有 SPF/DKIM/DMARC 检查失败 - 所有链接路由到攻击者的 Gmail — 而非 Microsoft - 追踪像素 thebandalisty.com — VirusTotal 6/98 检测 - 731 条 URLScan 记录 — 确认大规模批量活动 - 发送 IP 来自波兰华沙 — Microsoft 总部位于美国 - 发件域 access-accsecurity.com 从未注册 ### sample-1003.eml — XRP Ripple Crypto 诈骗 | 字段 | 详情 | |-------|---------| | 主题 | More benefits from Ripple with the Allocation Program | | 发件人 | coindesk@mg.areafellowship.com | | 发送域 | mg.areafellowship.com (被入侵的教会子域名) | | 发送 IP | 198.61.254.55 (Mailgun Technologies — 芝加哥) | | 钓鱼域名 | mail123-ripple.net (俄罗斯托管) | | 日期 | 2023年7月27日 15:06:03 UTC | | 攻击类型 | 金融诈骗 — Cryptocurrency 投资骗局 | | OWASP | A05:2021 — 安全配置错误 | | 技术 | 合法服务滥用 — Mailgun + 虚假登录页 | | SPF / DKIM / DMARC | PASS / PASS / bestguesspass | | 黑名单 | Hop 5 被标记 | | 分类 | 已确认钓鱼 (CONFIRMED PHISHING) | **关键指标:** - Mailgun 通过被入侵的教会子域名被滥用 - SCL:9 最高垃圾邮件评分 — 仍然送达 - 源服务器完全隐藏 (Hop 0 = 未知) - 所有链接指向俄罗斯托管的虚假 Ripple 网站 - 受害者邮箱在 URL 中进行十六进制编码 — 个体追踪 - NICENIC 中国一次性注册商 - 使用真实法庭裁决作为社会工程学诱饵 - Blockchain 交易不可逆 — 无法恢复 ## 使用的工具 | 工具 | 用途 | |------|---------| | Thunderbird | 打开 .eml 文件 — 查看邮件正文并提取原始 Header | | MXToolbox | Header 分析 — SPF, DKIM, DMARC, 黑名单检测 | | Google Admin Toolbox | Hop 时间线 — 邮件路由路径和延迟分析 | | VirusTotal | URL 和域名多厂商恶意检测 | | URLScan.io | 安全 URL 检查和无点击页面截图 | | AbuseIPDB | 发送 IP 地址滥用历史和置信度评分 | | WHOIS | 域名注册日期、注册商和所有权检查 | | Git | 版本控制 — 跟踪并将证据推送到仓库 | | GitHub | 用于提交交付物的公共仓库托管 | ## 分析方法论 1. **邮件检查** — 在 Thunderbird 中打开 .eml,阅读正文,识别社会工程学 2. **Header 提取** — 查看原始源代码 (Ctrl+U),复制完整 Header 3. **认证分析** — 粘贴到 MXToolbox 和 Google Admin Toolbox 4. **IP 调查** — 通过 AbuseIPDB 检查发送 IP 5. **域名调查** — 通过 WHOIS 检查发件人域名 6. **URL 分析** — 通过 URLScan.io 和 VirusTotal 检查链接 7. **指标记录** — 记录每个样本的所有钓鱼危险信号 8. **风险分类** — 分类为 安全 / 可疑 / 钓鱼 ## 风险分类摘要 | 样本 | 攻击类型 | OWASP | 风险 | 结论 | |--------|-------------|-------|------|---------| | sample-1000 | Social Engineering — Malware Delivery | SE-01 | 高 | 钓鱼 | | sample-1002 | 品牌冒充 — Credential Harvesting | A07:2021 | 严重 | 钓鱼 | | sample-1003 | 金融诈骗 — Crypto 投资骗局 | A05:2021 | 严重 | 钓鱼 | ## 仓库结构 ``` FUTURE_CS_02/ ├── evidence/ │ ├── sample_1000_analysis.txt │ ├── sample_1002_analysis.txt │ └── sample_1003_analysis.txt ├── screenshots/ │ ├── sample_1000_thunder.png │ ├── sample_1000_mxtool.png │ ├── sample_1000_googletool.png │ ├── sample_1002_thunderbird.png │ ├── sample_1002_mxtool.png │ ├── sample_1002_googltool.png │ ├── sample_1002_Abuseip.png │ ├── sample_1002_virustotal.png │ ├── sample_1002_urlscan.png │ ├── sample_1002_whois.png │ ├── sample_1003_googletool.png │ ├── sample_1003_abuseip.png │ ├── sample_1003_virustotal.png │ ├── sample_1003_whois.png │ └── sample_1003_yrlscan.png ├── samples/ │ ├── sample-1000.eml │ ├── sample-1002.eml │ └── sample-1003.eml ├── reports/ │ └── SAIZERO_Phishing_Final.pdf └── README.md ``` ## 评估者 **Satheesh Nithiananthan** (CyberLycan) SAIZERO — Ground Zero Defence Future Interns 2026 网络安全实习 *Every shadow has a hunter* 🐺
标签:DAST, ESC8, Object Callbacks, SPF/DKIM/DMARC验证, 伪造发件人, 威胁情报, 安全报告, 安全教育, 实习项目, 巴西税务诈骗, 开发者工具, 恶意基础设施, 恶意软件分析, 搜索语句(dork), 攻击模式分析, 模拟演练, 社会工程学, 网络安全, 网络安全研究, 网络钓鱼, 蜜罐数据, 邮件取证, 邮件安全分析, 金融安全, 钓鱼邮件检测, 隐私保护