背景介绍
作为全球领先的研究型大学,伦敦大学学院(UCL) 一直处于网络安全研究的前沿。近期,UCL 工程学院计算机科学系的博士生 Sharad Agarwal 发起了一项聚焦 短信钓鱼(Smishing) 的研究,意在深入剖析网络犯罪分子用来发动攻击的基础设施,尤其是他们注册和操控恶意域名的方式。
研究挑战:海量域名信息难以自动获取
在研究中,Agarwal 从多个安全情报源收集了大量恶意 URL,下一步他希望通过 WHOIS 数据分析这些域名背后的注册商信息。
然而,传统的命令行 WHOIS 查询工具以及部分 Python 第三方包均不支持批量自动化查询,这让他难以有效处理成千上万个域名数据点——大大限制了研究效率与深度。
解决方案:使用 WhoisXML API 实现高效自动化查询
为了解决这一技术难题,Agarwal 采用了 WhoisXML 的 WHOIS API。通过该工具,他不仅可以自动化查询成千上万个域名的注册信息,还能快速提取关键信息如注册商名称,极大提高了数据处理效率。
“WHOIS API 使用非常直观,支持大规模调用,完美契合我们的研究需求。” —— Sharad Agarwal
研究成果:揭示最常被滥用的注册商
借助 WhoisXML 提供的数据支持,该研究取得了如下关键发现:
-
不同注册商被滥用的频率存在明显差异,某些注册服务提供商被犯罪分子滥用的情况显著高于其他。
-
不同类型的短信钓鱼攻击偏好使用不同的注册商:
-
冒充快递、通信公司的诈骗主要集中于某类注册商;
-
而冒充银行、政府的攻击则倾向使用另一些注册商。
-
这一发现为进一步加强域名注册审核机制、提升网络钓鱼防御策略提供了重要参考。
小结
UCL 的这项研究不仅展示了 WHOIS 数据在学术研究中的强大价值,也进一步验证了 WhoisXML API 在大规模网络安全分析中的可用性与稳定性。无论是研究人员还是安全从业者,若需深入挖掘恶意域名背后的注册行为,WhoisXML API 都是值得信赖的利器。