来自 Mandiant 和 Google Cloud 的 Adrian McCabe、Ryan Tomcik 和 Stephen Clement 发表了一篇博文,内容是关于威胁行为者如何将数字分析工具武器化。
我发现特别有趣的是,链接缩短器、IP 地理定位和验证码 (CAPTCHA) 等通常用于合法目的的工具,是如何被威胁行为者用来加强攻击的。
例如,威胁行为者可以使用链接缩短器来混淆恶意 URL,使用户难以识别链接是否安全。他们还可以使用 IP 地理定位工具来定位特定地理区域的用户,或者通过阻止来自某些位置的用户来避免被检测到。此外,威胁行为者可以使用验证码工具来阻止自动化工具访问其恶意基础设施或有效负载,从而使安全研究人员更难分析其攻击。
这篇博文还提供了有关防御者如何保护自己免受这些威胁的指南。例如,防御者可以使用网络分析来识别可疑模式,例如在短时间内从单个主机到链接缩短器的多个请求。他们还可以使用端点安全工具来检测试图连接到 IP 地理定位服务或机器人分类工具的恶意进程。
总的来说,这篇博文很好地概述了威胁行为者如何滥用数字分析工具,并提供了有关防御者如何保护自己免受这些威胁的实用指南。