视频

虹膜调查品牌保护乐动篮球视频

为了方便大家阅读,我们在下面附上了视频

欢迎来到DomainTools虹膜品牌保护用例概述。乐动篮球视频当谈到利用域名注册数据进行品牌保护时,我们可以将遇到的恶意域名分为两大类。乐动篮球视频一种是针对外部用户的域名,这些域名可能是希望利用我们的品牌来锁定我们的客户关系,因此它们可以用于证书收集。
利用领域数据保护品牌乐动篮球视频

想想看,现在有无数虚假的Netflix登录页面或Comcast登录页面瞄准用户。他们可能正在寻找使用这些域名支付撇,所以Magecart组特别是有相似的域名,当他们闯入你的电子商务页面。他们会用它来销售假冒商品,他们可能会被用来向系统投放勒索软件。这些域名针对的是外部用户,也可能是我们的业务关系,所以你可能是长尾供应商链的一部分,因为他们利用你的品牌进行商业电子邮件网络钓鱼、电信欺诈或获得初始访问权或获得横向移动,一旦他们通过横向鱼叉钓鱼获得初始访问权。我们也有针对内部用户的域名,这些域名也会被用于证书钓鱼,他们可能会针对你的供应商关系,所以他们可以使用你的身份访问管理或单一登录提供商,结合你的品牌来瞄准你的内部最终用户,内部最终用户,你的办公套件,你的云提供商。你所拥有的不同供应商关系很容易被滥用,商业电子邮件诈骗也是如此,他们可能会利用你的品牌直接从你那里进行电信欺诈,或者在数据泄露或在你的网络上植入勒索软件之前获得初始访问权。

针对外部和内部用户的域

现在,当涉及到这些补救周期时,对于针对外部用户的域名,我们希望发现这些域名,调查,监控,然后启动删除。有时这个过程会发生得非常快,有时你可能会做模型,并必须长时间地关注它们。对于针对你的内部用户的域名,周期非常相似,但你确实有一个选项来阻止,所以当你发现你可以阻止,你也可以在你调查后阻止,如果你发现额外的域名可以用来针对你的恶意行为基础设施,你也可以阻止它们。

乐动篮球视频虹膜品牌保护:发现选项

现在发现阶段真的很重要,虹膜可以在很多不同的方面提供帮助,因为在这里知道是战斗的一半。最简单的是像域名以我们的品牌开始,或包含我们的品牌或以我们的品牌结束,只是在域名字符串本身,你会发现很多,如果你有一个受欢迎的品牌。

被动DNS

在被动DNS中查找并使用您的品牌在通配符搜索中查看您是否在任何子域活动中被利用。在这种情况下,我们正在寻找银行登录但我们选择了Chase,一个域名,它也在欺骗Chase,所以那里的长URL可以用来欺骗用户,对吧他们可能看不到它是从。cf中出来的,所以如果他们在移动设备上,看到完整的URL可能会很困难。但是在这里寻找被动DNS,你可以找到所有不同的注册域名,利用你的品牌作为子域名,然后将它们导出到虹膜Pivot引擎。

谷歌分析

我们也可以通过谷歌分析代码进行发现,这些跟踪器被用于你的网站上,看看那里的流量,但经常会出现当坏人想要废弃你的登录页面时,他们几乎会意外地把它们拉进来,如果他们很懒,他们就会把它们留下,当我们去野外狩猎时,我们只会把它们捡起来。

这里我们可以看到,我们有170个域名在使用JP摩根分析跟踪器代码。如果我们仔细看这些,我们可以清楚地看到很多和摩根大通没有任何关系,我们今天在黑名单上观察的那个,这就是为什么我们看到风险评分为100。下面那些旁边有个破损的回形针,告诉我们这些是不活跃的域名,所以它们要么是JP过去拥有的旧域名要么是他们侵犯了它们,把它们取下来了。

域名查询服务

在虹膜数据集中,我们有很多其他可用的发现选项,我们的Whois数据是我们拉的,我们得到它的频率较低,但肯定有些注册商仍在向我们传递数据,所以在这些注册中寻找你的街道地址或电话号码是非常有用的。

SSL

查看SSL证书,我们正在寻找它可能包含您的完整品牌名称或部分匹配的主题,这是有帮助的。在SOA记录中搜索也是一样的,看看人们可能在哪里欺骗你的域名,看看邮件服务器可能包含你的域名或你的品牌名,而不是SSL组织,这也是在我们的数据集中搜索你的特定品牌的另一种方式。

你知道,当我们做这些类型的更广泛的搜索时,预先标记我们自己的基础设施是有帮助的,所以在你自己的所有基础设施上进行调查,然后给它一个标签,然后我们可以把这个标签过滤掉,当我们在外面搜索潜在的侵权域名时。所以,我们总是过滤掉可能是我们自己注册域名的噪音。

虹膜调查攻略

现在我们来做一个抽样调查目标是在虹膜公司内部进行品牌保护。乐动篮球视频这次特别的调查从日本航运和物流公司佐川开始。乐动体育官网下载从2018年底到2019年,我们发现了数百个欺骗注册。他们利用这个品牌,给终端用户发短信说你的包裹无法送达。你可以在这里下载一个实时跟踪包裹的应用程序。所以,这是其中一个网站的登陆页面,这些网站正在努力让人们在他们的设备上获取APK。一旦APK在他们的设备上,它就开始搜索他们的银行登录信息,并开始将试图访问银行登录页面的用户重定向到这里的欺骗网站。所以,这里有一个快速收集的屏幕截图,我们从一些银行提供商的欺骗网站。非常令人信服。现在这是大规模的,如果我们将其与2018-2019年期间的佐川域名结合起来,我们就会获得数千个注册,再次针对乐天、软银、DoCoMo、KDDI和雅虎。 The Yahoo ones in particular are also very convincing, trying to pull those credentials.

虹膜轴心

现在,当我们在虹膜数据集中探索这些领域时,我们有很多可供选择的旋转权,因此,立即为yahoo-accounts[.]com。100让我们知道它在一个屏蔽列表上,IP地址被高亮显示,让我们知道这对我们很有帮助但我们正在提取名字服务器数据,注册商数据,联系人数据SLA记录或Whois如果我们能得到那些SSL证书,分析代码,重定向,邮件服务器,SPF信息,所有这些数据在调查中都很有用特别是在这个调查中。如果我们要寻找一个IPV4地址,并通过扩展到这里来查看托管在那里的其他域名,我们会看到,嘿,这不仅仅是雅虎账户,而是Yahoo, Softbank, Rakuten, Docomo的大量集合,所有这些都居住在同一个IPV4地址上。在这个特别的调查过程中,我们能够扩展和转向这些东西,但我们也在关注注册组织。这里我们看到的是在我们的数据集中与100个注册相关联的。看得更清楚些然后告诉我们,这些也和起点相连。我们不仅看到雅虎,乐天,苹果,还有更通用的support-039.info。那些可能是针对其他品牌的子域级别,我们可以在被动DNS数据窗格中寻找。

联系的街道地址也可以让我们通过连接到电子邮件地址的数据进行透视。我们对整个20年的数据库进行历史匹配,提取这个数据库,这样我们就可以找到任何可能与这些注册细节相关的更古老的活动。电话号码、ipv4、SSL证书等在这次调查中都派上了用场,我们最终获得了近2000个域名,这些域名可能连接到各种基础设施、注册细节和我们拉进虹膜的网络内容。一旦我们有了这些更大的列表,是时候开始考虑如何正确地阻止和处理了。所以当我们在野外发现一堆对手的基础设施时,有很多不同的方法可以从虹膜中获得这些信息,主要是我们可以非常快速地突出所有这些域,然后将它们复制到我们的粘贴板上,这样我们就可以在我们需要的地方找到它们。我们还可以选择通过CSV或Stix 1.2、2.0下载整个Pivot引擎。以及XML或JSON,以满足终端用户的需求。

监控

当涉及到监控它们时,Iris Pivot Engine每天都在更新,所以我们,你知道,我们正在频繁地提取Whois托管基础设施,邮件服务器记录,如SSL证书。所有这些变化都可能很明显是有帮助的,说嘿,现在这个停了,现在它变得活跃了。现在你也可以把截图拿来作为证据。当涉及到补救时,这类事情真的很有帮助。

关于外卖

下面是关于拆弹的一些简要介绍。您的解析时间框架会有很大差异,根据TLD空间域、注册商或托管提供商的不同,您可以选择的选项也会有很大差异,但无论如何,您需要的是数据。这些数据可以在我们的Iris平台中找到。也许是Whois滥用联系数据,也许是基础设施滥用联系数据。但它也可以采取历史截图、历史Whois数据或基础设施观察细节的形式,我们可以在Pivot引擎或被动DNS数据中进行。MX记录在这里也很有用。当您在虹膜数据集中处理品牌保护时,这一切都将帮助您在删除过程中。乐动篮球视频