Medusa通常通过利用已知的公共资产或应用中的已知漏洞(例如Fortinet EMS SQL注入漏洞(CVE-2023-48788))获得访问权限。这允许攻击者操纵查询,执行远程代码并创建有效载荷交换的Webshell。PowerShell脚本用于运行命令,渗透数据和部署勒索软件。脚本终止服务,使用TOR链接进行数据剥落,并执行加密。持久性是通过损坏的RMM工具(例如ConnectWise,PDQDeploy和Anydesk)建立的,并且对注册表密钥进行了修改以进行启动执行。发现过程验证了合法程序以掩盖迭代局势,并通过Bitsadmin进行转移。凭据是从LSASS获得的,诸如Bitsadmin和Psexec之类的工具用于在主机之间传输恶意文件。受Safengine Shielden保护的内核驱动程序被丢弃到目标并终止安全产品,并采用了WMI等技术来删除备份。不对称的RSA加密用于编码目标文件和目录,并用.medusa或.mylock之类的扩展名更名,但不包括关键系统文件,以确保某些公用事业保持功能。
批量消费者服用T-GNA。但是,当GNA未能运行时,任何30%的限制都会不利地影响其开放访问。不应对T-GNA的量子进行限制,直到GNA不运作为止。此外,许多批量消费者在其前提下都有圈养的生成植物。他们仅用于开放访问能力,以优化能源采购成本或满足绿色能源需求。,如果他们的圈养热植物最终陷入强迫中断,则必须通过T- GNA(高于GNA的30%)安排实质性功率,以避免工厂关闭。例如说,连接到ISTS的铝制制造厂的负载为1500兆瓦。由2x500兆瓦的内部圈养生成厂满足这种负载,并通过开放式通道剩余500兆瓦。在开放通道下,铝厂已服用300兆瓦的GNARE,消耗了绿色能量和200兆瓦的GNA。假设2x500兆瓦圈养的生成植物的一个单位在强迫中断中终止,在这种情况下,将有500兆瓦的功率。将要求从公开市场购买此500 MW,以避免生产关闭。仅允许30%的T-GNA,该工厂将无法获得超过150兆瓦的功率,从而影响生产,因此会影响生产。
lumma窃取器是通过网络钓鱼电子邮件,恶意广告,剥削套件,折磨YouTube视频促进破解软件的折磨,以及最近通过伪造的Captcha页面。这些CAPTCHA页面欺骗用户单击它们,运行下载恶意软件的基本64编码的PowerShell脚本。PowerShell脚本使用了一个受信任的Windows实用程序MSHTA.EXE,下载并执行包含Lumma有效载荷的JavaScript。有效载荷是通过混淆的脚本,下载的存档文件执行的,并将恶意代码注入合法应用程序。为了逃避防病毒检测,诸如“ killing.bat”之类的脚本用于通过扫描防病毒过程来识别和禁用安全软件。在数据盗窃过程中,浏览器存储的凭据,cookie,加密货币钱包信息,2FA令牌以及带有“种子”,“ Pass”或“ Wallet”之类的关键字的文件。被盗数据通过用于C2通信的加密HTTPS连接传输到攻击者控制的服务器,通常托管在“ .shop”域或CDN上。隐形策略包括扫描VMS和调试工具,将恶意活动隐藏在背景过程中,并使用受信任的系统工具避免检测。
AI Artificial Intelligence AIS Automatic Identification System CCTV system Closed Circuit Television CI Critical Infrastructure CII Critical Information Infrastructure CISO Chief Information Security Officer COP Code of Practice COSCO China Ocean Shipping Company CSA Cyber Security Assessment CSI Container Security Initiative CSIRT Computer Security Incident Response Team CSO Company Security Officer CSP Cyber Security Plan CYSO Cyber Security Officer DA Designated Authorities DDoS (Distributed) Denial of Service DSP Digital Service Providers ECDIS Electronic Chart Display and Information System EEAS European External Action Service EMCIP European Marine Casualty Information Platform EMSA European Maritime Safety Agency ENISA European Union Agency for Cyber Security EUMSS European Maritime Security Strategy GDPR General Data Protection Regulation GMDSS Global Maritime Distress and Safety System GMN Global MTCC Network IACS International Association of Classification Societies IAPH International Association of Ports and Harbours IBC code国际船舶建设和设备国际携带危险化学品的船只工业控制系统ICT信息通信技术ILO国际劳动组织IMDG国际海事危险危险商品国际海事组织IMSBC代码国际海事货运货物IOT IOT IOT IOT IOT IONT地中海运输公司
通过phpmyadmin和wordpress等Web应用程序中的漏洞来实现初始访问,并在折衷的服务器上部署ASPXSPY Web Shell以供初始控制。Web壳收集系统详细信息和地图网络,使用Mimikatz,PrintNotifyPotato,Badpotato和Godpotato等工具进行凭证收获。网络中的横向移动通过RDP利用了凭借凭证,针对其他Windows IIS服务器,部署Web壳以及安装诸如Plugx和Badiis之类的恶意软件。管理员权限被克隆到访客帐户中,以提高管理级别的高度,从而创建了诸如“ admin $”之类的隐藏式管理帐户以进行持久性,后来被删除。折衷的服务器被重新接触以验证操作状态并维护访问,重新下载Web shell和管理管理帐户。文件隐藏技术通过将Badiis放置在Kaspersky SDK等目录中,使用PDB字符串伪装并修改文件属性以逃避检测来隐藏恶意软件。插件和其他工具用于C2通信,RDP被禁用并启用,以维护访问并涵盖篡改的迹象。搜索引擎算法被操纵以提高网站排名,使用Badiis改变HTTP响应,执行SEO欺诈和代理恶意通信。
(1)认证:是指验证组织能够进行测试和评估的过程的过程,该过程能够进行测试和评估。(2)认证机构:是指已获得认可的组织来验证希望成为认证机构的组织的证书和能力。(3)资产:意味着任何对组织有价值的东西。(4)证明:根据决定的陈述问题,已经证明了指定要求的履行(5)证书:与一致性评估对象相关的第三方证明,除认证外。(6)认证机构:是指获得认证机构认可的组织,以根据认证计划对产品 /流程进行认证。(7)认证方案:认证计划是一种合格评估计划,包括选择,确定,审查,决策,最终作为证明活动。(8)首席信息安全官员:是指高级管理人员的指定雇员,直接向管理人员进行报告政策
AI技术的快速进步,尤其是与机器学习(ML)和深度学习(DL)相关的技术的快速进步,已大大扩大了自动化系统攻击和防御能力的范围。ml是指可以在不明确编程的情况下从数据中学习的算法,而DL通过利用复杂的人工神经网络来基于ML构建ML,以从数据中的复杂模式中学习。但是,这一进度呈现了一把双刃剑。一方面,AI增强了网络安全度量,从而能够开发出强大的预测安全系统。另一方面,它具有同等授权的网络对手,他们利用这些技术来开发可超越传统安全措施,适应新环境并以惊人效率逃避检测的恶意软件。
我们赞扬该部通过扩大对这个问题的关注并定义期望来加强网络安全。组织应采取一些关键步骤来加强其安全姿势,这将有助于完成拟议法规的指令,以制定一项网络安全计划,以确定风险,检测威胁和脆弱性,保护关键系统并从网络事件中恢复过来。该部门指出了建立网络安全基线的其他准则,例如网络安全和基础设施安全局(CISA)网络安全绩效目标(CPGS)和国家标准与技术研究所(NIST)网络安全框架(CSF)。与这些文件协调很重要。尽管这些资源提供了安全基线,但具有关键功能的实体,例如该规则范围内的实体,通常需要采取其他专门的步骤来解决独特的约束,要求和风险。
董事长格林(Green)董事长汤普森(Thompson),委员会成员,感谢您有机会今天作证。我的名字叫亚当·迈耶斯(Adam Meyers),我担任Crowdstrike反对派行动的高级副总裁。十多年来,我一直在监视和破坏网络威胁方面领导公司的练习区。在那个时期,尤其是最近几个月中,绝大多数关注都集中在中国人民共和国(PRC)上。1因此,我今天将重点关注来自该国的威胁,并在高层讨论其他威胁。作为美国领先的网络安全公司,CrowdStrike在网络空间中的恶意活动中具有有用且经常具有质感的有利位置。通过我们的网络安全技术,威胁情报和事件响应服务来保护组织,我们面临着各种网络威胁。我们捍卫了美国联邦政府的许多组成部分,并为主要技术公司的商业网络安全提供商,十大金融服务公司中的8家,成千上万的中小型企业以及各种关键的基础设施实体和许多外国公司。中国 - 尼克斯对手与其他国家的威胁行为者一样,都针对这些部门的每个部门。正如我在最近的证词中所指出的那样,我们在很大程度上开始了CrowdStrike,这是由于未经检查的网络威胁的日益增长的影响 - 经常与中国受到的影响 - 以及现有的安全工具无法应对这一挑战。当时,网络安全专注于防止最普遍的威胁,而不是最具影响力的威胁。在2011年,使用极其基本的策略,技术和程序(TTPS),看到中国运动跨越了数十个受害者的中国运动,持续了多年。此外,直接召集这项活动被认为是不礼貌的,甚至与一个人的经济利益背道而驰。我为我们的团队以及网络安全社区的工作感到自豪 - 在随后的几年中,我已经完成了这种看法。仍然,显然还有更多的工作要做。