Elastic Detection Rules项目中的Azure身份认证代理异常行为检测规则优化分析
2025-07-03 17:53:18作者:毕习沙Eudora
背景与问题概述
在云安全领域,OAuth授权流程钓鱼攻击已成为高级威胁行为体的常用手段。近期Volexity报告了一起针对性的OAuth钓鱼攻击案例,攻击者精心构造了包含Microsoft Authentication Broker(MAB)作为客户端、Device Registration Service(DRS)作为目标资源的定制化微软认证URL。这种攻击方式具有高度规避性和危害性:
- 受害者点击链接完成认证后,OAuth授权代码会通过重定向返回
- 攻击者获取该代码后向微软认证服务器交换访问令牌和刷新令牌
- 利用这些令牌在Entra ID中注册设备,获取设备证书和私钥
- 最终目标是获取Primary Refresh Token(PRT),这是一种令牌授予令牌
现有检测规则的局限性
当前Elastic Detection Rules项目中针对此类攻击的检测规则存在几个关键问题:
- 时间窗口限制过严:要求MS Graph API调用必须在一小时内发生,而实际攻击中PRT获取后可能不会立即使用或不一定访问MS Graph
- 资源范围过宽:允许AAD(Active Directory)作为目标资源,而实际上应仅关注DRS(设备注册服务)
- 会话分析不足:缺乏对浏览器交互行为的分析,无法有效区分正常用户行为和攻击行为
- IP关联缺失:未能有效关联同一会话来自不同IP地址的可疑行为
技术优化方案
1. 时间窗口调整
建议采用61分钟回溯窗口配合30分钟滚动窗口的分析策略。这种设计能够覆盖从钓鱼链接发送到受害者点击、再到攻击者使用认证代码获取令牌的完整攻击链。相比原规则的一小时固定窗口,这种方案更符合实际攻击的时间特征。
2. 目标资源精确化
应将目标资源严格限定为Device Registration Service(DRS),其资源ID为01cb2876-7ebd-4aa4-9cc9-d28bd4d359a9。排除其他资源可显著减少误报,因为只有DRS与设备注册和PRT获取直接相关。
3. 行为特征增强
新增以下检测逻辑:
- 浏览器交互分析:要求至少一个认证会话来自真实浏览器(如Chrome),另一个可能来自攻击者的非交互式请求(如Python Requests)
- 会话一致性检查:确保相同session ID下的活动来自不同IP地址,这是钓鱼攻击的典型特征
- 地理位置异常:关联不同IP地址的地理位置信息,识别跨国或跨区域的异常访问
4. 聚合分析策略
采用ES|QL(Elastic Search Query Language)实现以下聚合分析:
- 按session_id聚合认证事件
- 计算每个会话中的唯一IP地址数量
- 检查交互类型(is_interactive)的组合模式
- 分析user_agent多样性
实施效果验证
通过模拟测试,优化后的规则能够有效检测以下攻击特征组合:
- 使用Microsoft Authentication Broker(客户端ID:29d9ed98-a469-4536-ade2-f981bc1d605e)作为认证客户端
- 目标资源为Device Registration Service
- 同一会话中出现浏览器交互和非交互式认证
- 认证请求来自不同地理位置/IP地址
- 短时间内完成OAuth授权码到访问令牌的转换
安全价值
优化后的检测规则提供了以下安全优势:
- 更早的威胁发现:能够在攻击者获取PRT阶段就发出警报,而不必等待后续的MS Graph访问
- 更低的误报率:通过多维度关联分析(客户端、资源、交互模式、地理位置)有效区分正常业务行为和攻击行为
- 更强的攻击链覆盖:完整覆盖从初始钓鱼到PRT获取的攻击全链条
- 更好的调查上下文:提供丰富的关联信息(IP、地理位置、用户代理等)辅助事件调查
总结
针对云环境中的高级OAuth钓鱼攻击,传统的基于单一事件或简单时间窗口的检测方法已显不足。通过多维度行为关联分析和精确的攻击特征建模,可以有效提升检测精度和时效性。本文提出的优化方案不仅适用于Elastic Detection Rules项目,其设计思路也可为其他SIEM或检测系统的规则开发提供参考。
登录后查看全文
热门项目推荐
相关项目推荐
ERNIE-4.5-VL-28B-A3B-ThinkingERNIE-4.5-VL-28B-A3B-Thinking 是 ERNIE-4.5-VL-28B-A3B 架构的重大升级,通过中期大规模视觉-语言推理数据训练,显著提升了模型的表征能力和模态对齐,实现了多模态推理能力的突破性飞跃Python00
Kimi-K2-ThinkingKimi K2 Thinking 是最新、性能最强的开源思维模型。从 Kimi K2 开始,我们将其打造为能够逐步推理并动态调用工具的思维智能体。通过显著提升多步推理深度,并在 200–300 次连续调用中保持稳定的工具使用能力,它在 Humanity's Last Exam (HLE)、BrowseComp 等基准测试中树立了新的技术标杆。同时,K2 Thinking 是原生 INT4 量化模型,具备 256k 上下文窗口,实现了推理延迟和 GPU 内存占用的无损降低。Python00
MiniMax-M2MiniMax-M2是MiniMaxAI开源的高效MoE模型,2300亿总参数中仅激活100亿,却在编码和智能体任务上表现卓越。它支持多文件编辑、终端操作和复杂工具链调用Python00
HunyuanVideo-1.5暂无简介00
MiniCPM-V-4_5MiniCPM-V 4.5 是 MiniCPM-V 系列中最新且功能最强的模型。该模型基于 Qwen3-8B 和 SigLIP2-400M 构建,总参数量为 80 亿。与之前的 MiniCPM-V 和 MiniCPM-o 模型相比,它在性能上有显著提升,并引入了新的实用功能Python00
Spark-Formalizer-X1-7BSpark-Formalizer 是由科大讯飞团队开发的专用大型语言模型,专注于数学自动形式化任务。该模型擅长将自然语言数学问题转化为精确的 Lean4 形式化语句,在形式化语句生成方面达到了业界领先水平。Python00
GOT-OCR-2.0-hf阶跃星辰StepFun推出的GOT-OCR-2.0-hf是一款强大的多语言OCR开源模型,支持从普通文档到复杂场景的文字识别。它能精准处理表格、图表、数学公式、几何图形甚至乐谱等特殊内容,输出结果可通过第三方工具渲染成多种格式。模型支持1024×1024高分辨率输入,具备多页批量处理、动态分块识别和交互式区域选择等创新功能,用户可通过坐标或颜色指定识别区域。基于Apache 2.0协议开源,提供Hugging Face演示和完整代码,适用于学术研究到工业应用的广泛场景,为OCR领域带来突破性解决方案。00
项目优选
收起
deepin linux kernel
C
24
7
Ascend Extension for PyTorch
Python
177
195
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
647
263
TorchAir 支持用户基于PyTorch框架和torch_npu插件在昇腾NPU上使用图模式进行推理。
Python
270
93
暂无简介
Dart
623
140
本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
378
3.33 K
React Native鸿蒙化仓库
JavaScript
242
315
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.1 K
621
仓颉编译器源码及 cjdb 调试工具。
C++
126
856
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
9
1