freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

PhishingKitTracker:一款功能强大的钓鱼活动跟踪工具包
2020-08-10 02:33:28

PhishingKitTracker

PhishingKitTracker是一款功能强大的钓鱼活动跟踪工具包,该工具是一个可扩展的,并且集成了大量最新钓鱼攻击的工具集,可支持广大研究人员的数据分析和取证工作,而且还能够提供简单的统计信息。

PhishingKitTracker这个项目中包含了大量网络钓鱼工具,很多网络犯罪分子都会利用这些工具来窃取用户的信息。该项目的raw目录中存储的内容都是恶意工具,请不要将其用于恶意目的。除此之外,PhishingKitTracker存储在Git大文件系统(git-lfs)中以实现大数据追踪,因此在克隆该项目之前,请先安装git-lfs

工具下载

在使用PhishingKitTracker之前,请先确保git-lfs以正常安装。广大研究人员在配置好git-lfs之后,可以使用下列命令将项目源码克隆至本地:

git clone https://github.com/marcoramilli/PhishingKitTracker.git

原始数据

该项目的raw目录中包含的是最新的网络钓鱼工具的原始版本,我们并没有对其中的数据进行修改。工具的后台脚本会持续不断地遍历公共资源网站以收集其中托管的网络钓鱼工具,并且会将扫描到的网络钓鱼工具下载到raw文件夹中。由于很多工具的大小都超过了100MB,因此该项目才会选择使用Git大文件系统来进行托管。

下图显示的是该项目中的部分网络钓鱼工具列表:

统计信息

Stats目录里中包含了两个持续更新的文件:

1、files_name文件中包含了扫描到的钓鱼工具文件名之间的相关率,以实现对网络钓鱼工具真实性进行验证。

2、sites文件中包含了托管目标钓鱼工具的域名出现频率,即保存了钓鱼工具的托管域名。如果跟踪的钓鱼工具没有重复,则频率和文件名都是唯一的。比如说“3 li.humanbiomics-project.org”,它意味着工具已经在“li.humanbiomics-project.org”上找到了三款不同的网络钓鱼工具了。这些文件是由下列bash脚本生成的:

ls raw/ | cut -d'_' -f1 | uniq -c | sort -bgr > stats/sites.txt

ls raw/ | cut -d'_' -f2 | uniq -c | sort -bgr > stats/files_name.txt

SIMILARITY.CSV结构

SIMILARITY.CSV文件的相似性结构数据包含FileA、FileB、SimilarityAVG、SimilarityMin和SimilarityMax。其中:

FileA:待分析的钓鱼工具文件。

FileB:需要跟FileA进行对比的钓鱼工具文件。

SimilarityAVG:SimilarityAVG是相似性的平均值,这个平均值是通过将FileA中的每个文件与FileB中的每个文件对比计算得出的。

SimilarityMin:SimilarityMin是PhishingKitA和PhishingKitB之间的最低相似度值。

SimilarityMax:SimilarityMax是PhishingKitA和PhishingKitB之间的最大相似度值。

如果你想要自行生成SIMILARITY.CSV,我们还在src目录中提供了一个简单的脚本来帮助实现。

src文件配置

广大研究人员可以根据自己的需求来修改compute_similarity.py文件中的变量:

EXTENSION_FOR_ANALYSIS = ['.html','.js','.vbs','.xls','.xlsm','.doc','.docm', '.ps1']

OUTPUT_FILE =  'similarity.csv'                                                 

RAW_FOLDER = '/tmp/raw/'                                                        

TEMP_FOLDER = '/tmp/tt'     

当研究人员修改了脚本运行参数之后,该工具将会切换至RAW_FOLDER目录下,获取.zip文件,并计算两个文件的代码相似度。处理完成后,该工具会将分析结果存储至OUTPUT_FILE中。接下来,我们就可以将其以文件的形式导入到其他的电子表格处理工具中,并显示代码的相似度分析结果。

目前,PhishingKitTracker只能支持进行zip文件对比。

项目地址

PhishingKitTracker:【GitHub传送门

# 恶意软件 # 恶意软件分析 # 恶意软件样本
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者