tarunbharathe/Phishing-Analysis-DFIR-Lab
GitHub: tarunbharathe/Phishing-Analysis-DFIR-Lab
这是一个专注于现代网络钓鱼载体(如 Quishing 和恶意宏)技术分析的 DFIR 实验室项目,涵盖了从告警分流到终端取证的完整调查流程。
Stars: 0 | Forks: 0
# 网络钓鱼取证与事件响应实验室
## 现代网络钓鱼载体技术分析(Quishing 与恶意宏)
### 项目目标
本实验室记录了两种复杂网络钓鱼攻击生命周期的端到端调查过程。目标是模拟一级/二级 SOC 分析师的工作流程:分流警报、在 SIEM 中关联日志、执行基于主机的取证,以及通过网络隔离消除威胁。
### 技术栈
* **SIEM/日志管理:** Sysmon(事件 ID 1、3、22),Windows 事件日志。
* **终端安全:** EDR 模拟(进程树分析,主机隔离)。
* **威胁情报:** VirusTotal,AbuseIPDB,IPFS 网关分析。
* **取证工具:** ZXing(QR 解码),CyberChef。
### 案例研究 #1:SOC251 - Quishing(二维码钓鱼)
**场景:** 一名员工收到一封关于“强制 MFA 更新”的高紧急度电子邮件。
* **关键发现:**
* **规避:** 攻击者利用二维码将恶意 URL 隐藏在标准电子邮件网关扫描器之外。
* **基础设施:** 二维码解析到一个去中心化的 **IPFS(星际文件系统)** 网关(`ipfs.io`),利用合法域名的信誉来绕过过滤器。
* **结果:** **真阳性。** 在凭据收割前被拦截。
* **[截图位于 /Case-01-Quishing]**
### 案例研究 #2:SOC205 - 恶意宏执行
**场景:** 一份可疑的“发票”文档在财务部门的工作站上被执行。
* **关键发现:**
* **感染链:** 恶意 `.docm` 文件利用 VBA 宏生成 `powershell.exe`。
* **C2 通信:** 分析 **Sysmon 事件 ID 22(DNS 查询)** 以识别对恶意命令与控制(C2)域名的回调:`www.greyhathacker.net`。
* **结果:** **真阳性。** 通过网络隔离消除了感染。
* **[截图位于 /Case-02-Macros]**
### 全局缓解策略
基于这些调查,提出了以下“纵深防御”控制措施:
1. **ASR 规则:** 实施攻击面减少规则,以阻止 Office 应用程序创建子进程。
2. **DNS 过滤:** 阻止已知的去中心化存储网关(IPFS.io),除非业务需要。
3. **用户意识:** 针对“Quishing”(二维码钓鱼)和移动载体攻击的风险进行针对性培训。
**分析师:** [Tarun Bharathe]
**环境:** LetsDefend SOC 模拟
标签:AbuseIPDB, Ask搜索, C2通信, CyberChef, EDR, IPFS, IPv6, IP 地址批量处理, OpenCanary, PowerShell, Quishing, SOC分析, Sysmon, VBA宏, VirusTotal, Windows日志, ZXing, 主机隔离, 事件分流, 二维码钓鱼, 命令与控制, 威胁情报, 库, 应急响应, 开发者工具, 恶意宏, 搜索语句(dork), 日志关联, 案例分析, 知识库安全, 终端取证, 网络安全, 网络隔离, 脆弱性评估, 进程树分析, 隐私保护