欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

一种基于机器学习的自动化鱼叉式网络钓鱼思路

来源:本站整理 作者:ArkTeam/Ariel 时间:2017-04-29 TAG: 我要投稿

2016年美国黑帽大会(BlackHat USA 2016)对与会的安全从业人员最关心的安全威胁进行调查,发现黑客们最关心的是:“Phishing,social network exploits, or other forms of social engineering ”,该安全威胁占比46%,排名第一(2015年排名第二)[1]。
基于社会工程的网络虽攻击出现已久,一直是较为关注的一种有效攻击手段;尤其是鱼叉式网络钓鱼,因其成效显著且传统的安全性防御机制无法阻止这类攻击类型,仍然是大众关注的目标。而且90%的APT攻击也是通过网络钓鱼来完成。

图1 2016 Black HatAttendee Survey(USA)
此外,机器学习(machine learning,以下简称ML)在网络安全领域的应用已经有广泛研究,目前大多用于网络攻防中的“防”,包括入侵检测、僵尸网络流量识别、漏洞扫描等,但是ML也容易被黑客利用进行恶意攻击。
本文将介绍一种基于机器学习的社会工程模型—自动化鱼叉式网络钓鱼。
一、   鱼叉式网络钓鱼
区别于普通网络钓鱼,鱼叉式网络钓鱼是针对特定目标进行定制的网络钓鱼攻击。攻击者会花时间了解攻击目标,包括姓名、邮箱地址、社交媒体账号或者任何在网上参与过的内容等。攻击目标不是一般个人,而是特定的公司或者组织的成员,窃取的资料也并非个人的资料,而是其他高度敏感性资料[2]。

图2 普通网络钓鱼vs鱼叉式网络钓鱼
采用机器学习的方法从社交媒体、新闻报道等资料中,利用重复的文本模式识别攻击目标感兴趣的主题并构造可能回应的句子,极大提高了社工的有效性,使得大规模自动化网络钓鱼活动成为可能。
二、 自动化鱼叉式钓鱼攻击
Twitter、Facebook等社交媒体平台包含大量个人隐私信息、开放平台API接口,而且内容多有字数限制(短文)、语言不规范、常用短地址服务等特点,决定了其容易被攻击者利用并学习构造虚假信息,让攻击目标不引起怀疑而自愿上钩。2016年8月4日,来自ZeroFOX公司的JohnSeymour & Philip Tully在美国黑帽大会上就提出了一种基于Twitter的端到端自动化鱼叉式网络钓鱼方法[3],下面就该钓鱼方法进行介绍。
1. 主要思想
提出SNAP_R(SocialNetwork Automated Phishing with Reconnaissance)递归神经网络,可学习向特定用户(即攻击目标)发送钓鱼推文。该模型采用鱼叉式网络钓鱼渗透测试数据进行训练,为提升点击成功率,还动态嵌入从目标用户和转发或关注用户处抽取的话题,并在发送推文时@攻击目标。

图3 SNAP_R递归神经网络简介
2. 自动化鱼叉式钓鱼攻击
 

图4 基于Twitter的自动化鱼叉式钓鱼
该自动化鱼叉式钓鱼攻击主要包括两部分:
①     寻找钓鱼攻击目标对象
首先,利用TwitterStreaming API收集用户名,根据用户个人信息描述和推文情况衡量钓鱼成功概率,用户个人信息包括用户名、转发/响应的推文的频率/时间、对某主题的态度、位置信息、行为模式、已参加或者将要参加的大型活动等,也包括工作、职位头衔、知名度等反映用户价值大小的信息。然后,按照钓鱼成功的概率大小将用户进行分类。
攻击者从Firehose(Twitter用户发送消息的输出口)中挑选用户,并判断该用户属于刚才所说分类方法中的具体类别。如果用户的钓鱼成功的概率比较高,就选取该用户作为攻击目标,向其发送嵌有钓鱼链接的虚假推文。
②     自动化鱼叉钓鱼
选取攻击目标后,攻击者利用SNAP_R递归神经网络模型抽取目标感兴趣话题以及该目标发送推文或者回复推文的情况以便于产生钓鱼推文内容。除介词等停止词之外,最频繁出现的推文内容都可以用于构造推文内容,推文内容会选择用户经常发送或转推推文的时间进行发送。
在SNAP_R模型中,采用了马尔可夫模型和长短期记忆LSTM(LongShort-Term Memory)递归神经网络构造推文内容。马尔可夫模型根据文本同时出现的概率来推测文本的内容,举例说明:如果训练集包含短语thecat in the hat的次数比较多,当模型出现the时,则下一个内容很可能是cat 或者hat。但是由马尔科夫模型产生的内容通常是没有意义的,只是出现频率比较高的词语的组合体而已。而LSTM适合于处理和预测时间序列中间隔和延迟非常长的重要事件,与马尔可夫模型的区别在于,LSTM能结合语境判断下一个可能出现的词语。两者结合构造更接近于人类撰写的推文内容。
3.实验验证

 

图5 SNAP_R递归神经网络
为了评估该网络钓鱼攻击效果,在推文中插入下载负载的网址链接并使用goo.gl短连接跳转服务,如果攻击目标点击该链接时,goo.gl会记录时间戳、UA等信息(详见图5)。

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载