Ini-Quee/phishing-email-analysis-lab

GitHub: Ini-Quee/phishing-email-analysis-lab

这是一份钓鱼邮件分析实战案例库,通过真实银行钓鱼案例展示SOC分析师的标准化调查流程和邮件取证技能。

Stars: 0 | Forks: 0

## 🧠 MITRE ATT&CK 集成 本项目应用 MITRE ATT&CK 框架,将观察到的钓鱼行为映射到现实世界中的攻击者战术和技术。 ✔ 侦察 (Reconnaissance) ✔ 初始访问 (T1566 – Phishing) ✔ 命令与控制 (Command & Control) 指标 ✔ 防御规避 (Defense Evasion) 技术 此方法与现代 SOC 调查工作流程保持一致。 # 钓鱼邮件分析 — 作品集 **分析师:** Erica Innocent Effiong **重点:** 邮件头取证、发件人调查、认证分析、IOC 提取 **使用工具:** MXToolBox, DomainTools, CyberChef, Linux Terminal (WHOIS), Thunderbird ## 关于此仓库 此仓库记录了实战钓鱼邮件分析调查。每个案例研究涵盖一封真实的钓鱼邮件——使用专业 SOC 分析师工具分析邮件头、发件人基础设施、认证失败和恶意内容。 随着调查的完成,新的案例将会被添加。 ## 案例研究 | # | 目标品牌 | 技术 | 发送国家 | 严重程度 | |---|-------------|-----------|-----------------|----------| | [案例 01](#case-01--chase-bank-impersonation) | Chase Bank (美国) | 显示名称欺骗 + Base64 混淆 | 瑞士 | 高 | | [案例 02](#case-02--cibc-bank-impersonation) | CIBC Bank (加拿大) | 拼写抢注 (`caib.com`) | 洪都拉斯 | 高 | # 案例 01 — Chase Bank 冒充 **分类:** 钓鱼 / 品牌冒充 / 凭证收集 / 邮件混淆 **日期:** 2024年5月 ## 概述 一封冒充 Chase Bank 的钓鱼邮件,旨在诱骗收件人以银行账户被暂停为借口点击恶意链接。攻击者使用了 ProtonMail 基础设施,并将邮件正文编码为 Base64 以规避安全扫描器。 ## 邮件元数据 | 字段 | 值 | |-------|-------| | **声称的发件人** | alerts@chase.com | | **实际发送域** | protonmail.com | | **回复至** | kellyellin426@proton.me | | **返回路径** | kellyellin426@proton.me | | **主题** | Your Bank Account has been blocked due to unusual activities | | **发送 IP (Sending IP)** | 185.70.40.140 | | **发送服务器** | mail-40140.protonmail.ch | ## 邮件头异常 **1. FROM 地址欺骗 (严重)** `From` 字段显示 `alerts@chase.com`,但邮件是从 ProtonMail 发送的。 ``` From: alerts@chase.com Received: from mail-40140.protonmail.ch (185.70.40.140) ``` **2. 回复至/返回路径不匹配 (严重)** 两个字段都指向攻击者的个人 ProtonMail 地址。 ``` Reply-To: kellyellin426@proton.me Return-Path: kellyellin426@proton.me ``` **3. DKIM 超时 (高)** DKIM 验证超时——无法建立邮件来自 chase.com 的加密证明。 **4. SPF 在错误域上通过 (高)** SPF 仅对 `protonmail.com` 通过——而非 `chase.com`。 **5. 恶意重定向 URL (严重)** ``` hxxps://dsgo[.]to/CQECQECnpqY3NDSGtODt9ft2qtxzcXGUveTV5fRYmtYAZsQ... ``` **6. 紧迫性社会工程 (高)** 基于恐惧的语言,迫使受害者立即采取行动。 **7. 语法错误 (中)** "tempory" 而非 "temporary" ——非专业撰写。 ## 发件人 IP 调查 ![Terminal WHOIS Lookup](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/2a43146527192342.png) ![DomainTools WHOIS](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/73bba78703192356.png) | 字段 | 值 | |-------|-------| | **IP 所有者 (IP Owner)** | Proton Technologies AG | | **位置** | Plan-les-Ouates, 瑞士 | | **ASN** | AS62371 PROTON | | **滥用联系方式** | abuse@protonmail.ch | ## MXToolBox 认证分析 ![MXToolBox Analysis](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/a9e648c4f0192409.png) | 检查项 | 结果 | |-------|--------| | DMARC 合规 | ❌ 失败 | | SPF 对齐 | ❌ 失败 | | SPF 认证 | ✅ 通过 (仅 protonmail) | | DKIM 对齐 | ❌ 失败 | | DKIM 认证 | ❌ 失败 | | 中继延迟 | 5 秒 | ## 高级分析 — CyberChef **CyberChef Base64 解码** **URL 提取与去毒** ![CyberChef URL Extraction](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/13ee0459da192421.png) 配方 (Recipe): `From Quoted Printable → Extract URLs → Defang URL` ``` hxxps://raw[.]githubusercontent[.]com/MalwareCube/SOC101/main/assets/...jpg hxxps://dsgo[.]to/CQECQECnpqY3NDSGtODt9ft2qtxzcXGUveTV5fRYmtYAZsQ... ``` ## IOC — 案例 01 | 类型 | 值 | 严重程度 | |------|-------|----------| | 发送 IP (Sending IP) | 185.70.40.140 | 高 | | IP 所有者 (IP Owner) | Proton Technologies AG — 瑞士 | 高 | | 回复至 | kellyellin426@proton.me | 严重 | | 返回路径 | kellyellin426@proton.me | 严重 | | 恶意 URL (Malicious URL) | dsgo[.]to/CQECQECnpqY3... | 严重 | | 声称的发件人 | alerts@chase.com (欺骗) | 严重 | | 编码 | Base64 正文混淆 | 高 | ## MITRE ATT&CK — 案例 01 | ID | 技术 | 应用 | |----|-----------|-------------| | T1566 | 钓鱼 | 核心攻击方法 | | T1566.002 | 鱼叉式钓鱼链接 | 恶意重定向 URL | | T1672 | 电子邮件欺骗 | From 声称 chase.com,经由 ProtonMail 发送 | | T1598 | 钓鱼收集信息 | 凭证收集 | | T1583.001 | 获取基础设施 | ProtonMail 用作发送平台 | | T1027 | 混淆文件或信息 | Base64 编码以规避检测 | # 案例 02 — CIBC Bank 冒充 **分类:** 钓鱼 / 品牌冒充 / 拼写抢注 / 凭证收集 **日期:** 2024 ## 概述 一封冒充 CIBC (Canadian Imperial Bank of Commerce) 的钓鱼邮件,使用了拼写抢注域名(`caib.com` 而非 `cibc.com`),经由洪都拉斯住宅 ISP 路由,且无任何 DMARC 保护。 ## 邮件元数据 | 字段 | 值 | |-------|-------| | **声称的发件人** | CIBC-Banking.Service.Email.8@caib.com | | **合法 CIBC 域名** | cibc.com | | **攻击者域名** | caib.com (拼写抢注) | | **收件人** | jsmith@technicalsolutions.com | | **主题** | You've got 1 new message [REF: 8] | | **发送 IP (Sending IP)** | 190.6.201.67 | | **X-SID-Result** | FAIL | | **中继延迟** | 972 秒 | ## 邮件正文 ![CIBC Phishing Email Body](https://raw.githubusercontent.com/Ini-Quee/phishing-email-analysis-lab/main/cibc/screenshots/01-cibc-email-body.png) ## 邮件头异常 **1. 拼写抢注域名 (严重)** ``` Phishing: CIBC-Banking.Service.Email.8@caib.com Legitimate: notifications@cibc.com ``` **2. 虚假支持域名 (高)** `myaccount@secure-cibc.com` —— 非 CIBC 官方域名。 **3. 无收件人个性化 (高)** `Hello jsmith@technicalsolutions.com` —— 证实为批量钓鱼活动。 **4. 过期模板 (中)** 签署为 "CIBC Service-Team 2019" —— 重复使用的 2019 年模板。 **5. 人为制造紧迫感 (高)** "Deactivated account" + "link only active for 12 hours." **6. Microsoft SID 失败 (高)** ![Email Header Snippet](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/a71ec8ebcc192439.png) ``` X-Sender-IP: 190.6.201.67 X-SID-Result: FAIL ``` ## 发件人 IP 调查 ![DomainTools WHOIS — 190.6.201.67](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/9689d8b97a192453.png) | 字段 | 值 | |-------|-------| | **IP 所有者 (IP Owner)** | Cablecolor S.A. | | **位置** | Tegucigalpa, 洪都拉斯 | | **ASN** | AS27884 CABLECOLOR S.A., HN | | **国家** | HN (洪都拉斯) | CIBC 是一家加拿大银行。没有任何合法的 CIBC 邮件会源自洪都拉斯的住宅 ISP。 ![MXToolBox Header Input] (cibc/screenshots/04-mxtoolbox-header-input.png) | 检查项 | 结果 | |-------|--------| | DMARC 合规 | ❌ 失败 — 未找到 DMARC 记录 | | SPF 对齐 | ✅ 通过 | | SPF 认证 | ❌ 失败 | | DKIM 对齐 | ❌ 失败 | | DKIM 认证 | ❌ 失败 | | 中继延迟 | 972 秒 (16 分钟以上) | ## IOC — 案例 02 | 类型 | 值 | 严重程度 | |------|-------|----------| | 发件人域名 | caib.com (cibc.com 的拼写抢注) | 严重 | | 发送 IP (Sending IP) | 190.6.201.67 | 高 | | IP 所有者 (IP Owner) | Cablecolor S.A. — 洪都拉斯 | 高 | | 虚假支持邮箱 | myaccount@secure-cibc.com | 严重 | | X-SID-Result | FAIL | 高 | | 中继延迟 | 972 秒 | 中 | ## MITRE ATT&CK — 案例 02 | ID | 技术 | 应用 | |----|-----------|-------------| | T1566 | 钓鱼 | 核心攻击方法 | | T1566.002 | 鱼叉式钓鱼链接 | 恶意 "Activate" 按钮 | | T1583.001 | 获取基础设施 | 注册拼写抢注域名 caib.com | | T1598 | 钓鱼收集信息 | 凭证收集 | | T1036 | 伪装 | caib.com 伪装为 cibc.com | ## 跨案例比较 | 因素 | 案例 01 — Chase | 案例 02 — CIBC | |--------|----------------|----------------| | 欺骗方法 | 通过 ProtonMail 进行显示名称欺骗 | 拼写抢注域名 | | 发送国家 | 瑞士 | 洪都拉斯 | | DMARC | 失败 | 完全没有记录 | | 中继延迟 | 5 秒 | 972 秒 | | 混淆 | Base64 正文编码 | 未检测到 | | 个性化 | "Dear Customer" | 邮件地址被用作名字 | | 模板年份 | 当前 | 2019 (重复使用) | ## 使用工具 | 工具 | 用途 | |------|---------| | **Linux Terminal** | 对发送 IP 进行 WHOIS 查询 | | **DomainTools** | 详细的 IP 和域名 WHOIS 调查 | | **MXToolBox** | 邮件头认证分析 | | **CyberChef** | Base64 解码、URL 提取、URL 去毒 | | **Thunderbird** | 查看原始邮件头和正文 | ## 展示的技能 - 邮件头取证分析 - 使用 WHOIS 进行发件人 IP 调查 - SPF, DKIM 和 DMARC 认证分析 - Base64 解码和内容去混淆 - URL 提取和去毒 - IOC 识别和文档编制 - MITRE ATT&CK 技术映射 - 拼写抢注检测 - 社会工程模式识别 ## 🎓 认证 - MITRE ATT&CK Defender (MAD) – Foundations of Operationalizing ATT&CK v13 *随着调查的完成,将添加更多钓鱼案例研究。* *所有分析仅用于教育和作品集展示目的。*
标签:Base64解码, Cloudflare, CyberChef, DAST, IOC提取, MITRE ATT&CK, MXToolbox, Sigma 规则, SOC分析师, SPF/DKIM/DMARC, Whois查询, 凭证收集, 品牌冒充, 域名分析, 威胁情报, 安全培训, 安全运营中心, 开发者工具, 恶意软件分析, 数字取证, 数据展示, 案例分析, 欺骗攻击, 电子邮件取证, 红队, 网络安全实验, 网络映射, 网络犯罪调查, 自动化脚本, 身份验证分析, 邮件头分析, 金融欺诈, 钓鱼邮件分析