ANY.RUN 的專家們觀察到,新一波網路釣魚活動濫用受信任的雲端和 CDN 基礎設施,包括 Google、Microsoft 和 Cloudflare 等平台,將其用作活躍的託管環境,而不僅僅是交付層。
改變的並非技術本身,而是攻擊者如今如何持續且有目的地利用這些技術繞過企業安全控制。透過將釣魚工具包隱藏在合法的雲端服務中,並篩選目標受害者以攻擊企業帳戶,攻擊者降低了早期檢測的難度,並增加了造成帳戶盜用、發票詐欺和內部傳播等業務影響性後果的風險。
對企業而言,這會在最關鍵的時刻——用戶首次點擊時——造成可視性缺失,等到偵測到可疑行為時,憑證可能已洩露,攻擊者可能已經獲得了存取權限,從而造成更廣泛的財務或營運影響。
ANY.RUN 在其互動式沙箱中分析了這一趨勢,因為要可靠地發現此類網路釣魚攻擊,需要行為執行分析和網路層級可見度。在許多情況下,由於託管網域屬於廣受信任的雲端服務和內容分發網路 (CDN) 供應商,因此安全工具會將其標記為合法網域。
雲端網路釣魚旨在拖延識別過程,當網域看起來合法,內容看似無害時,分析人員會浪費大量時間確認其意圖。互動式沙箱分析透過將不確定的警報轉化為可觀察的行為,縮短了這一時間差。在ANY.RUN的沙盒環境中,這些活動透過執行而非假設來展現的。
分析人員在調查過程中獲得的主要優勢:
- 不到一分鐘即可獲得完整的攻擊鏈可見性:重定向、受控頁面、虛假登入流程和憑證竊取邏輯會在攻擊展開的過程中變得可見,而不是手動拼湊起來。
- 以行為為先的判斷,而不是靠信譽猜測:即使網域屬於受信任的雲端供應商,惡意意圖也是透過實際執行時間操作和網路行為來確認的。
- 自動化交互以維持攻擊流程:沙箱會自動與頁面交互,例如跟隨重定向、解決驗證碼挑戰以及打開隱藏或嵌入的內容。這使得釣魚攻擊鏈能夠持續進行,並模擬真實使用者的行為。
- AI輔助分析和背景資訊:對觀察到的行為進行總結和解釋,以幫助分析人員快速了解正在發生的事情,從而減少人工解釋時間。
- 自動產生報告,加快交接速度:網路活動、行為時間軸和提取的指標被匯總成一份可直接使用的報告,從而支援更快的升級和回應。
對於分析人員而言,這種方法消除了不確定性。沙箱執行無需爭論可信雲端連結是否存在風險,即可提供確鑿證據,使團隊能夠更快地採取行動,縮短調查時間,並防止雲端網路釣魚演變成影響業務的事件。
在網路釣魚攻擊影響企業之前,先對其進行驗證
使用互動式沙箱分析的 SOC 團隊報告稱,透過執行而不是信譽檢查來驗證雲端託管的網路釣魚攻擊,可以獲得可衡量的營運收益。在實際工作流程中,團隊已經發現:
- 透過及早確認惡意行為,每個案例的平均修復時間縮短了 21 分鐘。
- 分析師從執行證據而非假設入手,分診速度提升高達 94% 。
- 透過消除第一個決策點的歧義,一級工作量最多可降低 20% 。
- 由於判決更加明確,信心增強,一級升級到二級的情況減少了約 30% 。
存取 ANY.RUN 的沙箱,透過實際執行來驗證複雜的網路釣魚和惡意軟體攻擊,在幾分鐘內捕獲完整的攻擊鏈,並以更少的人工操作生成可用於升級的證據。
資料來源:https://hackread.com/phishing-campaigns-cloud-platforms-enterprises-risks/
探討網路釣魚攻擊如何濫用受信賴的雲端服務(如 Microsoft、Google、Cloudflare)進行企業滲透,透過分析攻擊者利用雲端基礎設施掩蓋惡意行為的手段,為企業提供針對性的防禦策略建議,降低身分認證遭竊取及業務流程中斷的風險。