成功案例 | 伦敦大学学院(UCL)如何借助 WHOIS API 研究短信钓鱼(Smishing)基础设施

背景介绍

作为全球领先的研究型大学,伦敦大学学院(UCL) 一直处于网络安全研究的前沿。近期,UCL 工程学院计算机科学系的博士生 Sharad Agarwal 发起了一项聚焦 短信钓鱼(Smishing) 的研究,意在深入剖析网络犯罪分子用来发动攻击的基础设施,尤其是他们注册和操控恶意域名的方式。

研究挑战:海量域名信息难以自动获取

在研究中,Agarwal 从多个安全情报源收集了大量恶意 URL,下一步他希望通过 WHOIS 数据分析这些域名背后的注册商信息。

然而,传统的命令行 WHOIS 查询工具以及部分 Python 第三方包均不支持批量自动化查询,这让他难以有效处理成千上万个域名数据点——大大限制了研究效率与深度。

 

解决方案:使用 WhoisXML API 实现高效自动化查询

为了解决这一技术难题,Agarwal 采用了 WhoisXML 的 WHOIS API。通过该工具,他不仅可以自动化查询成千上万个域名的注册信息,还能快速提取关键信息如注册商名称,极大提高了数据处理效率。

“WHOIS API 使用非常直观,支持大规模调用,完美契合我们的研究需求。” —— Sharad Agarwal


研究成果:揭示最常被滥用的注册商

借助 WhoisXML 提供的数据支持,该研究取得了如下关键发现:

  • 不同注册商被滥用的频率存在明显差异,某些注册服务提供商被犯罪分子滥用的情况显著高于其他。

  • 不同类型的短信钓鱼攻击偏好使用不同的注册商

    • 冒充快递、通信公司的诈骗主要集中于某类注册商;

    • 而冒充银行、政府的攻击则倾向使用另一些注册商。

这一发现为进一步加强域名注册审核机制、提升网络钓鱼防御策略提供了重要参考。


小结

UCL 的这项研究不仅展示了 WHOIS 数据在学术研究中的强大价值,也进一步验证了 WhoisXML API 在大规模网络安全分析中的可用性与稳定性。无论是研究人员还是安全从业者,若需深入挖掘恶意域名背后的注册行为,WhoisXML API 都是值得信赖的利器。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值