NourKhalil0/phishing-analysis

GitHub: NourKhalil0/phishing-analysis

对一次真实 O365 钓鱼攻击活动的威胁情报分析报告,附带 IOC 提取与 MISP 导入脚本,可作为蓝队钓鱼分析的参考框架。

Stars: 0 | Forks: 0

# 钓鱼分析 对一个真实钓鱼攻击活动的全面威胁情报分析,采用 SOC 分析师和威胁情报团队使用的格式撰写。包括基础设施映射、IOC 提取、MITRE ATT&CK 映射和 SOC 封锁建议。 ## 攻击活动概述 ![基础设施图](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/013eefd6ba145730.svg) | 字段 | 详情 | |-------|--------| | 攻击活动名称 | FakeMicrosoft-O365-Harvest | | 类型 | 通过伪造 Microsoft 365 登录进行凭据收集 | | 目标行业 | SMB 和企业电子邮件用户 | | 发现来源 | URLscan.io 公开扫描 + PhishTank 提交 | | 分析日期 | 2025-09-24 | | 置信度 | 高 | | TLP | TLP:WHITE(可公开共享) | ## 报告 完整分析请参阅 [report/intel-report.md](report/intel-report.md) ## IOC 所有提取的指标位于 [iocs/indicators.csv](iocs/indicators.csv) — 可直接导入 MISP、Sentinel 或您的 SIEM。 ## 项目结构 ``` phishing-analysis/ README.md report/ intel-report.md - full written analysis iocs/ indicators.csv - all IOCs in structured format blocklist.txt - domains and IPs for firewall/proxy blocking tools/ extract-iocs.py - script to pull IOCs from a URL using urlscan API misp-import.py - script to push IOCs into MISP docs/ infrastructure.svg - campaign infrastructure diagram ``` ## ATT&CK 覆盖范围 | ATT&CK ID | 技术 | |-----------|-----------| | T1566.002 | 钓鱼:鱼叉式钓鱼链接 | | T1078 | 有效账户(凭据收集后利用) | | T1556 | 修改身份验证过程 | | T1583.001 | 获取基础设施:域名 | | T1071.001 | 应用层协议:Web 协议 | ## 分析中使用的工具 - URLscan.io - https://urlscan.io - VirusTotal - https://virustotal.com - AbuseIPDB - https://abuseipdb.com - Shodan - https://shodan.io - MISP - https://misp-project.org - PhishTank - https://phishtank.org - MXToolbox - https://mxtoolbox.com
标签:AbuseIPDB, Ask搜索, Cloudflare, MITRE ATT&CK, PhishTank, SOC建议, URLscan, VirusTotal, 凭据收集, 基础设施测绘, 威胁情报, 威胁指标, 安全报告, 安全运营中心, 开发者工具, 微软365钓鱼, 数字取证, 网络威胁情报, 网络安全, 网络映射, 自动化脚本, 逆向工具, 钓鱼攻击分析, 防火墙黑名单, 隐私保护, 鱼叉式钓鱼