الفرق الزرقاء — الدفاعمتقدم70mL59
تحليل الترويسات والتصيد الاحتيالي
SPF/DKIM/DMARC، تحليل المرفقات، استخراج المؤشرات
#Email#Phishing#DMARC#BEC#Headers
لماذا تحليل الإيميل أساسي لكل محقّق
~90% من اختراقات المؤسسات تبدأ بإيميل. كمحلّل SOC أو IR، ستفتح user-reported phishing 5–20 مرة في اليوم. هذه المهارة لا تُؤجّل.
تشبيه — شرح مبسط
الإيميل مثل ظرف بريد رسمي. الـ envelope عليه ختم البريد (SMTP servers)، طوابع (DKIM signatures)، عنوان مرسِل ظاهر (From) و آخر فعلي (Return-Path). محلّل ماهر يقرأ الظرف قبل أن يفتح الرسالة.
بنية الـ Email — ما يهمّ فعلاً
Envelope (SMTP)
MAIL FROM, RCPT TO — ما يراه السيرفر فقط. المستخدم لا يراه.
Headers
From, To, Subject, Date — ما يراه المستخدم. قابلة للتزوير بسهولة ما لم يحم DMARC.
Received: chain
سجلّ كل خادم مرّ به الإيميل. اقرأ من الأسفل للأعلى. هذا يكشف أصل الإرسال الحقيقي.
Authentication-Results
نتائج SPF/DKIM/DMARC من mail server المستلم. أهم سطر للمحقّق.
Body
النص + HTML + روابط + مرفقات. المرفقات في base64 داخل MIME parts.
X-Headers
Custom headers من mail providers (X-Mailer, X-Spam-Score, X-Originating-IP). كنز معلومات.
SPF / DKIM / DMARC — الحراس الثلاثة
- SPF (Sender Policy Framework) — DNS TXT يحدد أي IPs مسموح لها إرسال إيميل لهذا النطاق. يفحص Return-Path.
- DKIM (DomainKeys Identified Mail) — توقيع cryptographic على parts من الإيميل. مفتاح public في DNS.
- DMARC — سياسة تحدد ماذا يحدث لو فشل SPF و DKIM (none/quarantine/reject)، و تطلب alignment بين From: و الـ authenticated domain.
text
# سجلات DNS مثال
# SPF
target.gov. TXT "v=spf1 include:_spf.google.com ip4:1.2.3.4 -all"
# DKIM (selector "google")
google._domainkey.target.gov. TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb..."
# DMARC
_dmarc.target.gov. TXT "v=DMARC1; p=reject; rua=mailto:dmarc@target.gov; pct=100; aspf=s; adkim=s"القراءة السريعة
في Headers ابحث عن Authentication-Results::
spf=pass smtp.mailfrom=...
dkim=pass header.d=...
dmarc=pass action=none header.from=...
ثلاثة pass = الإيميل authentic. أي fail = افحص بعمق.
spf=pass smtp.mailfrom=...
dkim=pass header.d=...
dmarc=pass action=none header.from=...
ثلاثة pass = الإيميل authentic. أي fail = افحص بعمق.
حيل الـ phishing التي يجب أن تعرفها
- Display name spoofing — "CEO Name" <random@gmail.com>. الـ From الظاهر صحيح، الفعلي مزيّف. SPF/DMARC لا يفحصان display name.
- Lookalike domains (typosquatting) — microsoft-support.com, paypa1.com, target-gov.com. حروف Cyrillic مشابهة لـ Latin (homoglyph).
- Punycode — xn--target-2sa.com يظهر كـ tárget.com.
- Compromised legitimate domain — مهاجم اخترق mail server شركة أخرى و يرسل من نطاقها (DMARC pass!).
- Reply-to manipulation — From شرعي، Reply-To مختلف. الرد يذهب للمهاجم.
- HTML smuggling — مرفق HTML يحوي JavaScript يبني payload في الـ browser محلياً. لا download مرئي.
- Link rewriting bypass — استخدام redirector شرعي (Google, t.co, bit.ly، أو حتى موقع Microsoft نفسه عبر safelinks).
- QR codes (quishing) — صورة QR تتجاوز URL scanners. المستخدم يمسحها بهاتف خارج الحماية.
منهجية تحليل — خطوة بخطوة
- اطلب الإيميل بـ headers كاملة (.eml أو .msg). لا تكتفِ بـ screenshot.
- افحص Authentication-Results أولاً. SPF/DKIM/DMARC؟
- اقرأ Received chain من الأسفل للأعلى. ما أول mail server؟ هل من نطاق المرسِل المُدّعى؟
- قارن From, Reply-To, Return-Path. هل تتطابق؟
- افتح في sandbox فقط. لا تشغّل المرفق على workstation.
- استخرج IOCs: sender IP, sender domain, URLs (defang!), attachment hashes.
- افحص URLs على VirusTotal / urlscan.io. لكن لا تفتح الـ URL مباشرة على شبكة الشركة.
- افحص hashes على VT. ابحث في threat intel الداخلي عن مرات سابقة.
- وثّق و حدّد scope. كم مستخدم استلم؟ كم نقر؟ هل أحد دخل credentials؟
- Containment: حذف من mailboxes (Microsoft 365: Search-Mailbox أو ContentSearch + PurgeAction)، block sender domain، أضف URL لـ blocklist.
Defanging — قاعدة أساسية
عند مشاركة IOCs، عطّل الروابط: https://evil.com → hxxps://evil[.]com. بدلاً من @ اكتب [at]. هذا يمنع clicks بالخطأ في reports و chats.
أدوات التحليل
bash
# تحليل headers سريع
# https://mha.azurewebsites.net (Microsoft Header Analyzer)
# https://mailheader.org/
# على CLI
cat phish.eml | grep -E "^(From|To|Subject|Reply-To|Return-Path|Received|Authentication-Results):"
# استخراج URLs
cat phish.eml | grep -oE 'https?://[^[:space:]"<>]+' | sort -u
# استخراج المرفقات
ripmime -i phish.eml -d ./attachments
# أو
munpack phish.eml
# hash المرفق
sha256sum ./attachments/*
# اطّلع على مرفق Office دون فتحه
oletools/olevba.py malicious.docm # macros
oletools/oleobj.py malicious.docm # embedded objects
oletools/oleid.py malicious.docm
# إيميل بـ HTML smuggling
grep -E 'window.atob|FileSaver|saveAs' attached.html
# URLs و screenshots بأمان
urlscan.io # screenshot + DOM + IOCs
any.run # interactive sandbox للـ malware
# Blue team — Microsoft Defender for Office 365
# Threat Explorer → URL/file/sender filters
# Submissions: report ↔ admin reviewBusiness Email Compromise (BEC) — لا تشبه phishing
BEC لا يحوي malware عادةً. مهاجم يخترق أو ينتحل حساباً تنفيذياً ثم يطلب تحويل أموال، تغيير معلومات بنكية لمورّد، أو تسريب W-2 forms. الضرر السنوي عالمياً > $50 مليار حسب FBI IC3.
مؤشرات BEC
- إيميل من CEO/CFO يطلب تحويلاً عاجلاً، خارج القناة المعتادة.
- طلب سرّية مفرط ("don't tell anyone, this is confidential").
- ضغط زمني ("must be done before market close").
- تغيير معلومات بنكية لمورد قائم — حتى لو الإيميل يبدو من المورد.
- Reply-To يختلف عن From.
- قواعد inbox تُنشأ تلقائياً (mail forwarding rules) — عادة بعد credential phishing.
إجراءات: callback verification برقم معروف مسبقاً (لا الرقم في الإيميل). فعّل MFA على كل executive accounts. راقب Inbox Rules غير المعتادة (Microsoft 365 audit log).
Federal context — IC3 و reporting
ما يجب أن يعرفه محلل فيدرالي
- IC3 (Internet Crime Complaint Center) — ic3.gov. كل BEC و wire fraud يُبلَّغ هنا. الـ FBI يستطيع طلب recall للتحويل البنكي إذا أُبلِغ خلال 72 ساعة (Financial Fraud Kill Chain).
- CISA — للحوادث في البنية التحتية الحرجة (CIRCIA reporting).
- US-CERT — للمؤسسات الفيدرالية.
- NCFTA — National Cyber-Forensics & Training Alliance — شراكة public/private.
الدفاع — طبقات يجب أن تُبنى
- Email gateway (Proofpoint, Mimecast, Microsoft Defender for Office 365) — sandboxing، URL rewriting، attachment detonation.
- DMARC على p=reject لكل النطاقات — حتى parked ones.
- External email banner — "هذا الإيميل من خارج المؤسسة" — يقلل clicks بنسبة كبيرة.
- MFA على كل user — phishing الذي يسرق password وحده يفشل.
- Conditional Access — login من device غير معتاد يطلب re-MFA.
- User reporting button ("Report Phishing") مدمج في Outlook/Gmail.
- Tabletop training — ليس phishing simulation فقط؛ تدريب CFO على verification protocols.
- Detection على inbox rules الجديدة (forward-to-external، delete-on-receive).
MITRE ATT&CK
T1566.001 (Spearphishing Attachment) · T1566.002 (Spearphishing Link) · T1566.003 (Spearphishing via Service) · T1534 (Internal Spearphishing) · T1114 (Email Collection).