Cohesity、Cohesity 徽标、SnapTree、SpanFS、DataPlatform、DataProtect、Helios 和其他 Cohesity 标志是 Cohesity, Inc. 在美国和/或国际上的商标或注册商标。其他公司和产品名称可能是与其相关的各自公司的商标。本材料 (a) 旨在为您提供有关 Cohesity 和我们的业务和产品的信息;(b) 在撰写时被认为是真实准确的,但可能会随时更改,恕不另行通知;(c) 按“原样”提供。Cohesity 不承担任何明示或暗示的条件、陈述和任何类型的保证。
2。NCSC,“ NCSC年度评论2023',2023年11月14日,,2023年12月3日访问。3。丹·米尔莫(Dan Milmo),‘谁是英国勒索软件袭击的最新浪潮?',《卫报》,2023年9月14日。4。Zach Simas,“解开Moveit违规:统计和分析”,Emsisoft,2023年7月18日, emsisoft.com/en/blog/44123/unpacking-the-moveit-breach-statistics-and-analysis/>,2023年12月3日访问。 5。 James Sillars,‘BA,BBC和靴子,被网络安全违反了与联系和银行详细信息所揭露的,Sky News,2023年6月5日。 6。 Intel471,“来自Clop的Moveit勒索攻击的见解”,2023年6月22日,,于2023年12月3日访问。。 7。 Jamie MacColl等人,“网络保险和勒索软件挑战赛”,Rusi偶尔论文(2023年7月)。 8。 BlackFog,“勒索软件2023”,2023年11月,,2023年12月3日。 9。 MalwareBytes, ‘The 2023 State of Ransomware in Education: 84% Increase in Attacks Over 6-Month Period', 5 June 2023, 2023年12月3日访问。 10。 Sam Sabin,“勒索软件帮派零零,在资源不足的美国城镇”,Axios,2023年5月16日,emsisoft.com/en/blog/44123/unpacking-the-moveit-breach-statistics-and-analysis/>,2023年12月3日访问。5。James Sillars,‘BA,BBC和靴子,被网络安全违反了与联系和银行详细信息所揭露的,Sky News,2023年6月5日。6。Intel471,“来自Clop的Moveit勒索攻击的见解”,2023年6月22日,,于2023年12月3日访问。7。Jamie MacColl等人,“网络保险和勒索软件挑战赛”,Rusi偶尔论文(2023年7月)。8。BlackFog,“勒索软件2023”,2023年11月,,2023年12月3日。9。MalwareBytes, ‘The 2023 State of Ransomware in Education: 84% Increase in Attacks Over 6-Month Period', 5 June 2023, 2023年12月3日访问。10。Sam Sabin,“勒索软件帮派零零,在资源不足的美国城镇”,Axios,2023年5月16日,
勒索软件小组利用许多不同的技术,战术和有效载荷来实现其目标,但其攻击序列基本相同。1)通常,攻击者将首先执行侦察以发现企业攻击表面中的弱入口点。通常,这包括扫描其广泛的Internet连接设备,应用程序,诸如VPN和Finalls之类的安全工具(已成为主要攻击向量)以及其他可路由的基础架构和网络资源。2)接下来,攻击者将努力妥协设备,通常是通过部署恶意有效载荷或通过社交工程来损害用户凭据。3)这形成了一个海滩头,网络犯罪分子然后从中扫描网络环境以发现其他可剥削的资源,使用它们横向移动,升级特权,发现和利用皇冠上的珠宝应用程序 - 具有敏感和商业临界数据的人。4)最后,攻击者窃取和加密数据,勒索了付款的业务。
此外,美国公司越来越必须在海外争夺商业,以维持盈利能力和增长。此类公司及其人员当然受到《美国外国腐败行为法》(“ FCPA”)的约束,将供应方贿赂定为犯罪,因此无法向外国官员支付贿赂以确保业务。,如果外国政府不有效地将贿赂定为自己的国家,那么希望在该国竞争的守法的美国公司不仅容易受到贿赂的要求,而且与非U.S.相比,这是一个明显而重要的竞争劣势。在非美国政府控制的非美国公司时,这尤其不利,这些公司故意雇用贿赂作为确保商业优势或实现离散政治或经济目标的一种手段。
摘要 — 网络安全解决方案在检测使用固定算法和加密率的勒索软件样本时表现出色。然而,由于目前人工智能 (AI) 的爆炸式增长,勒索软件(以及一般的恶意软件)很快就会采用人工智能技术,智能、动态地调整其加密行为,以使其不被发现。这可能会导致网络安全解决方案无效和过时,但文献中缺乏人工智能驱动的勒索软件来验证它。因此,这项工作提出了 RansomAI,这是一个基于强化学习的框架,可以集成到现有的勒索软件样本中,以调整其加密行为并在加密文件时保持隐秘。RansomAI 提出了一个代理,它可以学习最佳的加密算法、速率和持续时间,以最大限度地减少其检测(使用奖励机制和指纹智能检测系统),同时最大限度地提高其损害功能。所提出的框架在勒索软件 Ransomware-PoC 中得到了验证,该软件感染了 Raspberry Pi 4,充当众包传感器。深度 Q 学习和隔离森林(分别部署在代理和检测系统上)的一系列实验表明,RansomAI 可以在几分钟内以超过 90% 的准确率逃避对影响 Raspberry Pi 4 的勒索软件 PoC 的检测。索引术语 — 勒索软件、强化学习、人工智能、恶意软件、逃避
今年,我们欢迎公私和政府间在破坏性活动方面的合作不断加强。在 2021 年 RTF 报告中,我们呼吁将勒索软件视为对国家安全的威胁,并“通过国家领导人的持续沟通,传达对勒索软件采取集体行动的国际优先事项”(行动 1.1.4) � 美国政府继续将勒索软件列为重大威胁 (行动 1.1.1;1.1.4);例如,2023 年美国国家网络安全战略将击败勒索软件作为一项战略目标,并“认识到强有力的合作,特别是公共和私营部门之间的合作,对于确保网络空间安全至关重要”(行动 1.2.3) � 美国及其伙伴政府继续推动跨部门应对勒索软件,包括教育和宣传活动,如国务院的四方网络挑战;传播威胁情报,包括 CISA 与勒索软件相关的联合网络安全警告;执法部门的破坏性活动;对 Trickbot 等网络犯罪团伙、Genesis 等非法市场和 Blender�io 等加密货币混合器的制裁;以及报告要求 �
摘要 — 勒索软件操作已从相对简单的威胁行为者演变为高度协调的网络犯罪集团,这些集团经常在一次攻击中勒索数百万美元。尽管勒索软件占据了新闻头条并使全球企业陷入瘫痪,但对勒索软件操作的现代结构和经济性的深入研究相对较少。在本文中,我们利用泄露的聊天信息对最大的勒索软件集团之一 Conti 进行了深入的实证分析。通过分析这些聊天信息,我们描绘出 Conti 的运营是一个高利润业务的图景,从利润结构到员工招聘和角色。我们提出了追踪赎金支付的新方法,确定了向 Conti 及其前身支付的可能赎金超过 8000 万美元——是之前公开数据集的五倍多。作为我们工作的一部分,我们发布了一个与 Conti 相关的 666 个带标签的比特币地址数据集,以及另外 75 个可能的赎金支付比特币地址。未来的工作可以利用此案例研究来更有效地追踪并最终抵制勒索软件活动。索引术语 — 勒索软件、Conti、网络犯罪
以下是我在研究 Bassterlord 时了解到的一些见解。然而,这个故事的迷人之处是从本报告“访谈”部分分享的内容中发展而来的。在访谈中,我真正开始看到改变 Bassterlord 作为一个人的事件和触发因素,这让我了解了他是如何成为今天的罪犯的。结合勒索软件攻击和与高级勒索软件罪犯的直接联系,我们在访谈中详述的这个背景故事将揭示 Bassterlord 故事的真正影响。
LockBit 3.0 在编译时配置了许多不同的选项,这些选项决定了勒索软件的行为。在受害者环境中实际执行勒索软件时,可以提供各种参数来进一步修改勒索软件的行为。例如,LockBit 3.0 接受其他参数,用于横向移动和重新启动到安全模式中的特定操作(请参阅“妥协指标”下的 LockBit 命令行参数)。如果 LockBit 关联公司无法访问无密码的 LockBit 3.0 勒索软件,则在执行勒索软件期间必须输入密码参数。如果 LockBit 3.0 关联公司无法输入正确的密码,则无法执行勒索软件 [T1480.001]。密码是解码 LockBit 3.0 可执行文件的加密密钥。通过以这种方式保护代码,LockBit 3.0 阻碍了恶意软件的检测和分析,因为代码在加密形式下是不可执行和不可读的。基于签名的检测可能无法检测到 LockBit 3.0 可执行文件,因为可执行文件的加密部分会根据用于加密的加密密钥而有所不同,同时还会生成唯一的哈希值。当提供正确的密码时,LockBit 3.0 将解密主要组件,继续解密或解压缩其代码,并执行勒索软件。
14.勒索软件攻击和相关资金流动的规模在全球范围内急剧增长。近年来,许多司法管辖区的勒索软件攻击频率都有所增加,根据司法管辖区的不同,增长幅度从 10% 到几百个百分点不等。各个司法管辖区的受害者报告数量也相应增加,与勒索软件相关的可疑交易报告 (STR) 也有所增加。在一个司法管辖区,2021 年前六个月提交的 STR 确定了相当于 5.9 亿美元(5.52 亿欧元)的勒索软件相关交易,与 2020 年总额达到 4.16 亿美元(3.89 亿欧元)相比增长了 42%。11 执法机构最近的年度报告显示勒索软件活动大幅增长 12 ,行业估计显示攻击次数和活跃勒索软件毒株数量也有类似的增长。2021 年,勒索软件攻击次数估计约为 6.233 亿次,是 2020 年估计攻击次数 3.046 亿次的两倍多。13 同样,据报道,活跃勒索软件毒株数量估计比 2019 年增加了一倍。14