2024年。更不用说在2021年全球大约有6亿次攻击,这是对网络安全的主要威胁。也有人说,IBM报告中的勒索软件攻击泄露数据泄露的10%增加。JumpCloud一个IT平台说,与过去几年相比,勒索软件攻击的幅度强劲。为了克服这一威胁,如此多的研究人员以及科学家发现了许多防止这种感染的想法。通过使用机器学习算法,自然语言处理,静态分析,基于文件的异常分析,基于网络的分析以及基于行为分析,一些算法和方法通过使用机器学习算法,静态分析,基于异常的分析来实现了很高的精度。大多数研究以及研究主要基于行为分析和网络分析。因此,本文主要集中于根据PE(便携式可执行文件)文件的PE标头的功能检测勒索软件文件。那么为什么要执行文件?为什么不使用其他方法?主要原因是可以提取PE文件的功能,而无需实际执行PE文件。与其他方法相比,检测时间将更高。在PE文件中使用PE标头功能所需的资源要低得多,并且病毒感染系统的风险也很小。除了使用赎金注释的自然语言处理对勒索软件的分析之外,PE标头分析方法具有最小的假阳性或假阴性。
*插件151424:潜在暴露于Kaseya VSA lansomware攻击检测远程主机机器上的Agent.exe或Agent.crt ioc的潜在存在。这可以表明主机可能是针对Kaseya VSA勒索软件攻击的目标。如果确认妥协,则可以强烈建议您手动验证结果并采取适当的补救措施。
摘要 — 网络安全解决方案在检测使用固定算法和加密率的勒索软件样本时表现出色。然而,由于目前人工智能 (AI) 的爆炸式增长,勒索软件(以及一般的恶意软件)很快就会采用人工智能技术,智能、动态地调整其加密行为,以使其不被发现。这可能会导致网络安全解决方案无效和过时,但文献中缺乏人工智能驱动的勒索软件来验证它。因此,这项工作提出了 RansomAI,这是一个基于强化学习的框架,可以集成到现有的勒索软件样本中,以调整其加密行为并在加密文件时保持隐秘。RansomAI 提出了一个代理,它可以学习最佳的加密算法、速率和持续时间,以最大限度地减少其检测(使用奖励机制和指纹智能检测系统),同时最大限度地提高其损害功能。所提出的框架在勒索软件 Ransomware-PoC 中得到了验证,该软件感染了 Raspberry Pi 4,充当众包传感器。深度 Q 学习和隔离森林(分别部署在代理和检测系统上)的一系列实验表明,RansomAI 可以在几分钟内以超过 90% 的准确率逃避对影响 Raspberry Pi 4 的勒索软件 PoC 的检测。索引术语 — 勒索软件、强化学习、人工智能、恶意软件、逃避
摘要 勒索软件攻击是最严重的网络威胁之一。近年来,它们因威胁政府、关键基础设施和企业的运营而成为头条新闻。收集和分析勒索软件数据是了解勒索软件传播和设计有效防御和缓解机制的重要一步。我们报告了运营 Ransomwhere 的经验,Ransomwhere 是一个开放的众包勒索软件支付追踪器,用于收集勒索软件攻击受害者的信息。通过 Ransomwhere,我们收集了 13.5k 笔赎金,支付对象超过 87 名勒索软件犯罪分子,总支付金额超过 1.01 亿美元。利用比特币(用于大多数勒索软件支付的加密货币)的透明性质,我们描述了不断发展的勒索软件犯罪结构和赎金洗钱策略。我们的分析表明,有两个平行的勒索软件犯罪市场:商品勒索软件和勒索软件即服务 (RaaS)。我们注意到,这两个市场在加密货币资源的使用方式、每笔交易的收入以及赎金洗钱效率方面存在显著差异。虽然在商品勒索软件支付活动中识别瓶颈相对容易,但对于 RaaS 来说,识别瓶颈则更加困难。
摘要 — 网络犯罪是本世纪主要的数字威胁之一。尤其是勒索软件攻击显著增加,造成全球数百亿美元的损失。在本文中,我们训练和测试了不同的机器学习和深度学习模型,用于恶意软件检测、恶意软件分类和勒索软件检测。我们引入了一种新颖而灵活的解决方案,它结合了两种优化的恶意软件和勒索软件检测模型。我们的结果表明,在检测性能和灵活性方面都有一些改进。特别是,我们的组合模型为使用专门的、可互换的检测模块更容易地进行未来增强铺平了道路。索引词 — 恶意软件、勒索软件、PE 文件、防病毒、网络安全、人工智能
5 https://unit42.paloaltonetworks.com/ech0raix-ransomware-soho/ 6 https://www.digitalshadows.com/blog-and-research/alphv-the-first-rust-based-ransomware/ 7 https://www.microsoft.com/security/blog/2022/07/05/hive-ransomware-gets-upgrades-in-rust/ 8 https://securelist.com/new-ransomware-trends-in-2022/106457/
本期简报调查了 2021 年夏天威胁美国的勒索软件激增的驱动因素,解释了为什么这些攻击至今仍是一个持续的威胁,并提出了未来缓解问题的建议。2021 年勒索软件活动的激增源于犯罪分子发起勒索软件攻击方式的变化。2016 年至 2019 年期间,网络犯罪分子从强调规模的自动勒索软件活动转向针对组织和成熟企业的有针对性的勒索行动。这种调整使勒索软件更具破坏性和更有利可图,最终引起了组织良好的网络犯罪团伙的注意。从那时起直到对 Colonial Pipeline 的攻击,勒索软件疫情的加剧是由于犯罪分子越来越多地采用这种新的勒索模式。
以下是我在研究 Bassterlord 时了解到的一些见解。然而,这个故事的迷人之处是从本报告“访谈”部分分享的内容中发展而来的。在访谈中,我真正开始看到改变 Bassterlord 作为一个人的事件和触发因素,这让我了解了他是如何成为今天的罪犯的。结合勒索软件攻击和与高级勒索软件罪犯的直接联系,我们在访谈中详述的这个背景故事将揭示 Bassterlord 故事的真正影响。
以及受害者支付的赎金和相关损失。事实上,联邦调查局承认其数据“人为低估”。这种漏报的进一步证据是,政府数据明显低于几个私营部门的估计值。例如,与金融机构、保险和网络安全公司合作并作为美国政府承包商的区块链数据和分析公司 Chainalysis 报告称,2020 年,恶意行为者在勒索软件攻击中至少收到了 6.92 亿美元的加密货币,高于 2019 年的 1.52 亿美元,两年内增长了近 300%。反恶意软件公司 Emsisoft 的另一项研究发现,2019 年美国至少发生了 24,770 起勒索软件事件,估计其成本(包括停机成本)略低于 100 亿美元。