i. 顾问应确保通过顾问专门为此目的分配的笔记本电脑/台式电脑(“设备”)而不是任何其他私人或公共设备对银行的 VPN 进行远程访问。 ii. 服务提供商应确保只有其授权的员工/代表才能访问设备。 iii. 顾问应按照银行现行的标准和政策对设备进行强化/配置。 iv. 在银行提供此类远程访问之前,顾问和/或其员工/代表应按照银行规定的格式提供承诺和/或信息安全声明。 v. 顾问应确保服务在物理保护和安全的环境中执行,以确保银行数据和工件的机密性和完整性,包括但不限于银行代表可以检查的信息(关于客户、账户、交易、用户、使用情况、员工等)、架构(信息、数据、网络、应用程序、安全性等)、编程代码、访问配置、参数设置、可执行文件等。顾问应协助和/或将设备移交给银行或其授权代表进行调查和/或法医审计。vi. 顾问应负责保护其网络和子网络(从中对银行网络进行远程访问),有效防范未经授权的访问、恶意软件、恶意代码和其他威胁。
阿联酋网络安全委员会已经观察到安全研究人员报告说,一场复杂的网络钓鱼活动损害了至少16个Chrome浏览器扩展名,可能使超过60万用户接触到数据盗窃和凭据收获。一项复杂的网络钓鱼活动损害了至少16个Chrome浏览器扩展名,可能会使超过600,000名用户接触到数据盗窃和凭据收获。这次攻击始于2024年12月中旬,通过Chrome网络商店针对扩展开发人员,使威胁参与者可以将恶意代码注入合法的扩展。此代码与命令和控制服务器(C&C)服务器进行通信,将敏感用户数据剥落,包括Cookie,访问令牌和身份信息。网络安全公司Cyberhaven是最早的受害者之一,其延伸于2024年12月24日。随后的调查显示,一项更广泛的活动影响了多个扩展,包括与AI助手,VPN和生产力工具有关的活动。折衷的扩展:已确认或怀疑已确认以下浏览器扩展名:
lumma窃取器是通过网络钓鱼电子邮件,恶意广告,剥削套件,折磨YouTube视频促进破解软件的折磨,以及最近通过伪造的Captcha页面。这些CAPTCHA页面欺骗用户单击它们,运行下载恶意软件的基本64编码的PowerShell脚本。PowerShell脚本使用了一个受信任的Windows实用程序MSHTA.EXE,下载并执行包含Lumma有效载荷的JavaScript。有效载荷是通过混淆的脚本,下载的存档文件执行的,并将恶意代码注入合法应用程序。为了逃避防病毒检测,诸如“ killing.bat”之类的脚本用于通过扫描防病毒过程来识别和禁用安全软件。在数据盗窃过程中,浏览器存储的凭据,cookie,加密货币钱包信息,2FA令牌以及带有“种子”,“ Pass”或“ Wallet”之类的关键字的文件。被盗数据通过用于C2通信的加密HTTPS连接传输到攻击者控制的服务器,通常托管在“ .shop”域或CDN上。隐形策略包括扫描VMS和调试工具,将恶意活动隐藏在背景过程中,并使用受信任的系统工具避免检测。
摘要 - 以大语言模型(LLM)代表的AI生成的内容(AIGC)模型已彻底改变了内容的创建。高速下一代通信技术是提供强大的AIGC网络服务的理想平台。同时,高级AIGC技术还可以使未来的网络服务更加智能,尤其是在线内容生成服务。但是,当前AIGC模型(例如稳健性,安全性和公平性)的重大不信任性问题极大地影响了智能网络服务的信誉,尤其是在确保安全的AIGC服务方面。本文提出了TrustGain,这是一个可信赖的AIGC框架,结合了强大,安全和公平的网络服务。我们首先讨论网络系统中AIGC模型和相应保护问题的对抗性攻击的鲁棒性。随后,我们强调避免不安全和非法服务并确保AIGC网络服务的公平性的重要性。然后作为案例研究,我们提出了一种基于情感分析的新型检测方法,以指导网络服务中不安全内容的强大检测。我们对虚假新闻,恶意代码和不安全的评论数据集进行了实验,以代表LLM应用程序方案。我们的结果表明TrustGain是对可以支持可信赖AIGC网络服务的未来网络的探索。
摘要 - 各个领域的物联网服务和应用程序的快速集成主要是由它们处理实时数据并通过为服务消费者的人工智能创建智能环境的能力驱动。但是,数据的安全性和隐私已成为对物联网网络中消费者的重要威胁。诸如节点篡改,网络钓鱼攻击,恶意代码注射,恶意软件威胁以及拒绝服务(DOS)攻击等问题构成了严重的风险,以确保信息的安全性和确定性。为了解决此问题,我们在云体系结构中提出了一个集成的自动物联网网络,采用区块链技术来增强网络安全性。这种方法的主要目标是建立一个异质的自主网络(HAN),其中数据通过云体系结构处理和传输。该网络与称为Cloud_rnn的加强神经网络(RNN)集成,以指定为旨在对传感器感知和收集的数据进行分类。此外,收集的数据由自主网络不断监控,并分类以进行故障检测和恶意活动。此外,通过区块链自适应窗口元优化协议(BAW_MOP)增强了网络安全性。广泛的实验结果验证了我们所提出的方法在吞吐量,准确性,端到端延迟,数据输送比率,网络安全性和能量效率方面显着优于最先进的方法。
最近,Android用户的数量已大大增加,这使Android成为攻击者发起恶意活动的目标。恶意软件或恶意代码通常嵌入到Android应用中,以访问用户的设备并检索个人数据。研究人员探索了各种方法来减轻Android恶意软件的传播。此外,Android恶意软件数据集具有巨大的尺寸,并具有数百个功能。选择适当的特征选择方法是产生可靠检测模型的挑战之一。本文提出了一种使用增益比选择和一个集成机器学习算法来检测Android恶意软件并将其分为五个类别的方法。通过增益比计算方法根据其重要性值降低的特征。然后,被认为必要的功能包含在结合许多模型的分类过程中。使用Cicmaldroid2020(加拿大网络安全研究所Android 2020)的实验数据集表明,所提出的方法可以改善检测性能。增益比的特征选择提高了几种机器学习分类算法的检测准确性,幼稚的贝叶斯的2.59%,最近的邻居和2.29%的支持向量机。因此,随机森林,额外树木和最近邻居的结合机器学习模型取得了最高的性能,精度为94.57%,精度分数为94.71%。
真实学习是一种实践性的教育方法,旨在为学生提供解决实际问题所需的技能和知识。在网络安全背景下,真实学习可以帮助学生培养所需的技能,以应对机器学习系统日益增加的对抗性攻击风险。为了实现这一目标,真实学习通常涉及一系列实验前、实验和实验后活动,学生在其中学习关键概念、练习解决问题并反思他们的解决方案。随着机器学习变得越来越普遍,对抗性攻击和其他安全威胁的风险也在增加。对抗性攻击可以绕过传统的网络安全防御并造成重大损害,例如窃取敏感数据或注入恶意代码。除了对抗性攻击外,人工智能系统还面临着多种安全威胁 [1],例如人工智能木马 [2]、模型反转 [3] 和其他类型的网络攻击。为了有效地对抗这些威胁,网络安全课程需要结合对机器学习系统攻击和防御的真实学习。然而,目前该领域缺乏教学和学习材料、开源便携式动手实验室软件以及专门的工作人员和教师。为了应对这些挑战,我们提出了一种开源、便携和模块化的方法来增强人工智能的安全性和隐私性。这种方法涉及开发在线、便携式动手实验室软件,该实验室软件由多个模块组成,涵盖各种主题,例如入门、对抗性示例攻击和防御、AI 木马攻击和防御、模型反转攻击和防御、数据集中毒攻击和防御、算法
在这项研究中,我们评估了自主驾驶(AD)系统中增强学习的鲁棒性(RL),特别是反对对抗攻击的稳健性。我们采用了Karavolos等人提出的基于Q学习的AD模型。[1]的简单性,是我们分析的基础。此选择使我们能够在简单的Q学习方法和更复杂的RL系统之间进行明显的比较。我们设计了两个威胁模型,以模拟对基于RL的广告系统的对抗性攻击。第一个模型涉及在RL模型的细调中注入未发现的恶意代码,使其容易受到对抗性扰动的影响,这可能会导致在特定的触发条件下碰撞。第二个威胁模型旨在通过直接改变RL模型在特定触发条件下的行动决策来引起碰撞,这代表了一种更隐秘的方法。基于这些威胁模型,我们对两种主要情况的实证研究提出:操纵传感器输入和直接对动作的扰动。研究结果表明,尽管基于RL的AD系统表现出针对传感器输入操纵的弹性,但在受到直接动作扰动时它们会表现出脆弱性。主要的和宽容的场景涉及更改传感器读数,例如在偏心转弯期间,这可能会误导系统并可能导致事故。这对于小误差很大的操作至关重要。第二种情况直接扰动动作,更多地是对基于RL的AD系统脆弱性的理论研究,而不是实用的现实世界威胁。
查尔斯·达尔文的自然选择理论表明,能够生存下来的并不是最强大或最聪明的,而是那些适应能力最强、最能抵御变化的。1 人工智能革命已经到来,尽管人工智能具有无限的美好和实现美好的可能性,但网络犯罪分子仍在不断开发人工智能以用于网络攻击。在争夺统治地位的最终斗争中,人工智能将在网络犯罪分子和网络安全捍卫者之间的军备竞赛中检验达尔文的自然选择理论。如果达尔文的理论是正确的,那么在不断发展的人工智能面前,最能适应和抵御变化的群体(无论是犯罪分子还是捍卫者)将生存下来并蓬勃发展。本文探讨了网络犯罪分子将生成式人工智能武器化和用于犯罪的情况。本文的目的是创建有关该主题的术语资源,解释网络犯罪分子利用的策略和技术,并提供这些技术如何用于利用公司进行网络攻击的示例。通过创建语言和意识,我们可以更好地让我们的组织和社区做好准备,以抵御人工智能驱动的网络攻击。进化的网络犯罪分子善于利用人员、流程和技术来实施网络攻击。截至 2024 年,犯罪分子使用三种常见的人工智能来实施网络攻击:(1) 利用汇总的被盗数据对人类进行社会工程;(2) 创建合成媒体和深度伪造 2 使用音频/视频过滤器冒充另一个人 3 ;(3) 创建恶意代码。4 这种可访问性和独创性的结合对网络防御者提出了艰巨的挑战。
摘要 - 从网络攻击中扣除要求从业人员对高级对手行为进行操作。网络智能智能(CTI)关于过去的网络攻击事件的报告描述了随时间的恶意行动链。要避免重复网络攻击事件,从业人员必须主动识别并防御反复出现的行动链,我们称这是时间攻击模式。在动作之间自动挖掘模式提供了有关过去网络攻击的对抗行为的结构化和可行的信息。本文的目的是通过从网络威胁情报报告中挖掘时间攻击模式来帮助安全从业人员对网络攻击的优先级和主动防御。为此,我们提出了Chronocti,这是一种自动化管道,用于开采过去网络攻击的网络智能智能(CTI)报告的时间攻击模式。要构建Chronocti,我们构建了时间攻击模式的地面真相数据集,并应用最先进的大语模型,自然语言处理和机器学习技术。我们将ChronoCTI应用于一组713个CTI报告,在其中我们确定了124个时间攻击模式 - 我们将其分为9个模式类别。我们确定最普遍的模式类别是欺骗受害者用户执行恶意代码来发起攻击,然后绕过受害者网络中的反恶意软件系统。基于观察到的模式,我们主张组织培训用户有关网络安全最佳实践,引入功能有限的不变操作系统以及执行多用户身份验证。此外,我们提倡从业人员利用Chronocti和设计对策的自动化矿化能力,以应对重复的攻击模式。