Orfalii/simulated-email-phishing-detection-and-analysis

GitHub: Orfalii/simulated-email-phishing-detection-and-analysis

一个模拟 SOC 场景的钓鱼邮件分诊实验,通过完整的邮件头分析和 IOC 提取流程帮助安全分析师掌握钓鱼事件的研判与响应方法。

Stars: 0 | Forks: 0

# SOC Labs – Raphael Orfali ## 实验 2 – 钓鱼邮件分诊 ### 场景 本实验模拟了一名内部用户报告的可疑邮件,该邮件伪装成紧急账单并要求立即采取行动。 目标是执行邮件的初步分诊,分析发件人、域名、链接和邮件头,识别入侵指标并分类该事件。 ### 目标 判断所分析的邮件是合法的还是恶意的,基于技术证据证明结论,并记录建议的遏制措施。 ### 主要发现 - 发件人使用可疑域名,试图仿冒知名品牌 - 使用紧急催收的语言,诱导立即点击 - 链接指向与所谓发件方无关的域名 - `Return-Path`、`Reply-To` 和邮件来源存在不一致 - 证据表明其为旨在窃取凭据的钓鱼攻击 ### 事件摘要 严重性:高 状态:已确认 类别:钓鱼 主要 IOC:`portal-faturas-support.com` 受影响用户:`financeiro@empresa.local` ### 调查流程 1. 审查邮件内容及用于向受害者施压的叙述。 2. 验证发件人域名及发送的链接。 3. 分析邮件头,识别来源的不一致之处。 4. 提取相关 IOC 以便封堵和威胁狩猎。 5. 对事件进行分类并确定后续紧急措施。 ### 建议措施 - 在代理、防火墙和 secure email gateway 中屏蔽该恶意域名。 - 封堵该活动中使用的 URL。 - 核查是否存在点击或提交凭据的行为。 - 通知受影响用户,若有交互行为则指导其更改密码。 - 在其他邮箱中执行搜索,排查类似邮件。 ## 证据 分析的工件: - [email.txt](email.txt) - [email-headers.txt](email-headers.txt) - [incident-report.md](incident-report.md) ### 展现的技能 - 可疑邮件的初步分诊 - 邮件头分析 - IOC 识别 - 可疑域名和 URL 分析 - 基于证据的钓鱼分类 - 制定初步遏制方案 ## 备注 本实验代表了一个模拟场景,旨在用于钓鱼邮件分诊和事件初步分析的学习和实践。
标签:BOF, DAST, Object Callbacks, SOC实验室, 凭证收集, 妥协指标, 威胁情报, 安全实验室, 安全运营中心, 库, 应急响应, 开发者工具, 恶意软件分析, 欺骗防御, 演练场景, 网络安全, 网络映射, 网络钓鱼, 邮件分类, 邮件头分析, 邮箱安全, 钓鱼邮件分析, 防御加固, 隐私保护