yankywilson/healthcare-phishing-attribution-case-study

GitHub: yankywilson/healthcare-phishing-attribution-case-study

针对美国医疗保健行业的 DocuSign 钓鱼攻击归因案例研究,提供完整的加权评分框架、检测规则和 MITRE ATT&CK 映射。

Stars: 0 | Forks: 0

# 医疗保健 DocuSign 钓鱼——威胁归因案例研究 **目标行业:** 美国医疗保健(多机构、高管优先) **诱饵主题:** "签名待处理——需要按顺序签署" **确认点击次数:** 1(临床工作人员) **归因置信度:** 约 55% TA505 生态系统 / IAB 配置(附带明确说明) ## 为什么此案例对投资组合审查很重要 大多数公开的钓鱼分析文章止步于"阻止这些 IOC"。本案例展示了招聘经理真正想看到的完整**分析师归因工作流程**: 1. 解码嵌入在 URL 片段中的 base64 编码受害者令牌,以证明是定向攻击(非广撒网式) 2. 通过工具包的 REF ID 格式和正文指纹进行关联分析,以跨攻击波次聚类活动 3. 将观察到的 TTP 与已知威胁行为者的攻击模式进行映射(TA505、FIN7、Storm-0539、Atlas Lion) 4. 产生**加权归因评分,包含明确的置信度和反证**,而非"TA505 干的"这种轻率结论 如果你是分析师,这就是获得高级职称的工作结构。 ## 脱敏说明 所有受害者姓名、雇主组织名称、内部电子邮件地址,以及托管凭证页面的真实域名均已替换为通用占位符。TTP、MITRE 技术映射、工具包指纹、base64 片段技巧、REF ID 结构和 TA505 归因理由均已保留,因为它们是公开记录的威胁模式。 凡是你看到 `` 的地方,都是经过脱敏处理的。 ## 仓库内容 | 路径 | 内容 | |------|--------------| | [`docs/case-study.md`](docs/case-study.md) | 完整事件分析——归因方法论和发现 | | [`docs/attribution-scoring.md`](docs/attribution-scoring.md) | 加权归因评分框架及理由 | | [`docs/mitre-mapping.md`](docs/mitre-mapping.md) | ATT&CK 技术映射 | | [`analysis/base64-decoding.md`](analysis/base64-decoding.md) | 如何检测和解码 URL 片段中的受害者令牌 | | [`analysis/campaign-clustering.md`](analysis/campaign-clustering.md) | REF ID + 正文指纹关联方法论 | | [`iocs/iocs.csv`](iocs/iocs.csv) | 机器可读的 IOC(已脱敏) | | [`detections/kql/`](detections/kql/) | Sentinel/Defender 狩猎查询 | | [`detections/sigma/`](detections/sigma/) | 通用 Sigma 规则 | ## 简述——一句话概括活动 威胁行为者发送了伪装成 DocuSign 签名通知的钓鱼邮件,伪装成一家小型美国律师事务所的发件人。URL 遵循模式 `https://<4位数字>.<攻击者域名>/#` —— 片段编码的邮箱地址预填充了凭证页面,使受害者看到自己的地址出现在一个看起来很熟悉的登录表单上。三波攻击活动使用 REF ID `EmCS8`、`bDEXn`、`z2tnZ`,共享正文指纹 `4161531924`,表明使用了自动化工具包。目标是经过筛选的——CEO、CFO、护理总监和临床领导层被优先针对——这表明是攻击前侦察而非 commodity 广撒网。一位临床用户点击了。TTP 特征(法律/财务文档诱饵、医疗保健重点、受害者令牌化 URL、多波次活动追踪)与 **TA505 生态系统行为相符,置信度约 55%**,最可能是以**初始访问代理**的身份运作,为下游勒索软件销售做准备。 ## 关键指标(已脱敏) ``` Lure theme "Signature Pending Notification – Sequential Signing Required" Sender pattern .com (compromised or attacker-controlled) URL pattern https://\d{4}\./#[A-Za-z0-9+/=]+ Victim token base64(victim-email-address) in URL fragment Body fingerprint Static numeric string repeated across all waves REF IDs 5-char alphanumeric per wave (e.g. EmCS8, bDEXn, z2tnZ) ``` 完整 IOC 列表:[`iocs/iocs.csv`](iocs/iocs.csv) ## 如何使用此仓库 **威胁情报分析师**——从 [`docs/attribution-scoring.md`](docs/attribution-scoring.md) 开始。加权评分框架可复用于任何活动归因工作。 **检测工程师**——[KQL 查询](detections/kql/) 包含一条高置信度规则,用于检测包含可 base64 解码邮箱地址的 URL 片段,这种技巧难以规避,因为它依赖于编码本身。 **SOC 分析师**——[`analysis/campaign-clustering.md`](analysis/campaign-clustering.md) 展示了如何使用 REF ID 和正文指纹关联初看之下似乎无关的钓鱼波次。 ## 医疗保健行业背景 医疗保健行业始终是前三名最常被攻击的行业。2025 年,Health-ISAC 追踪到全球针对医疗组织超过 450 起勒索软件事件,平均每起事件的恢复成本约为 1000 万美元。这些入侵的初始访问权限绝大多数是从代理手中购买的,这些代理正是运行着与本案例记录完全相同的活动。DocuSign 主题的诱饵在医疗保健行业特别有效,因为电子签名工作流程在人力资源、合规和供应商入职中很常见。 ## 许可证 文档采用 CC BY 4.0。检测内容采用 MIT。
标签:Base64解码, Cloudflare, DocuSign钓鱼, FIN7, HTTP工具, IOC提取, KQL查询, MITRE ATT&CK, Object Callbacks, Sigma规则, TA505, TTP映射, URL碎片分析, 凭证钓鱼, 医疗保健安全, 多波次攻击, 威胁归因, 威胁情报分析, 安全运营, 恶意URL分析, 扫描框架, 攻击者归因, 目标导入, 网络安全审计, 网络钓鱼, 钓鱼攻击分析, 防御加固