摘要 - 基于吸附的网络威胁继续发展,利用越来越复杂的加密技术来逃避检测并在受损的系统中持续存在。旨在分析结构加密特性的层次分类框架提供了一种新颖的方法,可将恶意加密与合法的加密操作区分开。通过系统地分解加密工作,分类方法会增强识别跨二经域威胁变体的不同模式的能力,从而降低了对经常不受快速突变威胁的预定签名的依赖。该研究研究了密码学特征映射如何促进分类精度的提高,突出了熵,钥匙交换机制和算法依赖性在区分有害加密活动中的作用。通过实验验证,该框架在多个攻击家族中表现出高度的精度,超过了调用分类技术,同时保持了适合大规模网络安全应用的计算效率。分层的结构分析进一步增强了法医调查,使安全分析师能够解剖加密工作流程,以追踪攻击起源并确定跨不同运动的共同点。该方法论加强了主动的威胁减轻工作,提供了可扩展且适应性的解决方案,该解决方案既是已知和新兴加密的网络威胁。比较评估说明了结构分解在减轻假阳性和负面因素方面的优势,从而增强了在实际安全环境中加密签名分类的可靠性。
摘要勒索软件是一个主要的网络威胁,可对组织造成重大财务损失和运营损失。本文概述了为勒索软件增强端点安全性的主动策略。在深入分析后继续描述可能实用的缓解方法,并将其重点扩展到潜在用例。分析了问题声明,并提出了解决方案示例,以及对未来条件的预测,以帮助组织做出明智的决策,以解决高级威胁以提高端点安全性并减轻勒索软件的风险。以两种权威观点为基础,该论文将为加强网络防御和保护企业免受勒索软件的影响提供可行的建议。无所不包的方法肯定会更好地定位各种规模的组织,以采取积极措施来保护其资产免受全面的勒索软件威胁。
勒索软件攻击已成为一种主要的网络安全威胁,其越来越复杂的技术经常逃避传统的检测方法。提出了一个新颖的框架,该框架通过蒙特卡洛树搜索(MCT)的动态决策能力来协同深度学习模型的预测优势,从而为不断发展的勒索软件变体带来的挑战提供了全面的解决方案。通过严格的评估,混合动力框架在降低误报的同时表现出显着提高的检测准确性,表现优于常规机器学习模型。MCT的整合允许探索多个决策路径,从而实时增强了系统对新型威胁的适应性。此外,提出的模型还保持了计算效率,使其对于企业环境中的实时部署而言是可行的。结果证明了混合模型是现代网络安全中强大的防御机制的潜力,提供了一种可扩展有效的工具来减轻勒索软件威胁。
1 https://www.dhs.gov/sites/default/files/2022-04/DHS%20FY21-23%20APR.pdf。2 https://www.cisa.gov/uscert/ncas/analysis-reports/ar20-216a。3 恶意软件是破坏服务、窃取敏感信息或获取私人计算机系统访问权限的恶意代码(例如病毒、蠕虫和机器人),https://www.cisa.gov/report。4 网络钓鱼是个人或团体试图通过使用社会工程技术从毫无戒心的用户那里索要个人信息,通常是通过包含欺诈网站链接的电子邮件,https://www.cisa.gov/uscert/report-phishing。5 https://www.nytimes.com/2016/12/13/us/politics/russia-hack-election-dnc.html。6 https://www.zdnet.com/article/phishing-groups-are-collecting-user-data-email-and banking-passwords-via-fake-voter-registration-forms。7 https://www.cisa.gov/shields-up。8 https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE4Vwwd。www.oig.dhs.gov 1 OIG-22-62
1 https://www.dhs.gov/sites/default/files/2022-04/DHS%20FY21-23%20APR.pdf。2 https://www.cisa.gov/uscert/ncas/analysis-reports/ar20-216a。3 恶意软件是破坏服务、窃取敏感信息或获取私人计算机系统访问权限的恶意代码(例如病毒、蠕虫和机器人),https://www.cisa.gov/report。4 网络钓鱼是个人或团体试图通过使用社会工程技术从毫无戒心的用户那里索要个人信息,通常是通过包含欺诈网站链接的电子邮件,https://www.cisa.gov/uscert/report-phishing。5 https://www.nytimes.com/2016/12/13/us/politics/russia-hack-election-dnc.html。6 https://www.zdnet.com/article/phishing-groups-are-collecting-user-data-email-and- banking-passwords-via-fake-voter-registration-forms。7 https://www.cisa.gov/shields-up。8 https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE4Vwwd。www.oig.dhs.gov 1 OIG-22-62
传统的勒索软件检测技术(此类基于签名的检测)无法跟上最新的,不断变化的勒索软件变体。由于基于签名的技术取决于发现众所周知的恶意代码模式,因此他们无法识别出新颖的未发现的勒索软件菌株。攻击者会定期使用勒索软件,因为其复杂性会增加。通过检查与有害活动相关的模式和行为,机器学习提供了实时勒索软件攻击检测的能力。通过检测与典型的系统行为不同,机器学习模型与基于签名的技术相反,能够检测出新颖的勒索软件变体。基于系统活动数据,诸如随机森林和支持矢量机(SVM)之类的算法表现出有效识别和分类勒索软件的潜力。
去年的喧嚣始于俄罗斯与乌克兰军事冲突后的网络对抗。 两国之间的战争得到了几个威胁行为者(AgainstTheWest、NetSec、GhostSec、Kelvinsecurity、Stormous Ransomware Group 和几个核黑客组织)的加入,他们从 2022 年 3 月到 9 月针对私人组织和政府机构发动了一系列协同网络攻击,以配合冲突双方各自的盟友。(参考文献 1 和 2)
“丹麦面临的网络威胁很高”,这是前丹麦国防部长 Trine Bramsen 在 2021 年提出丹麦更好的网络防御新提案时开篇所说的话(Trine Bramsen,2021 年)。根据 2021 年的年度威胁评估,CFCS 得出结论,网络犯罪和网络间谍活动的威胁位居榜首,非常高(Center For Cybersikkerhed,2021 年)。勒索软件和供应链攻击一直是 2021 年的流行语,并将在 2022 年在网络社区中继续流行。美国勒索软件特别工作组报告称,勒索软件对全球关键基础设施、私营公司和公共组织的威胁日益增加。随着全球网络事件的增多,国家安全和人员伤亡的风险越来越令人担忧(勒索软件特别工作组,2021 年)。2021 年 4 月发布的勒索软件特别工作组报告估计,2020 年有近 2,400 个美国实体受到勒索软件攻击,并指出以下引述:
勒索软件是一种恶意软件,它会加密组织的数据并要求付款,以恢复对该数据的访问。勒索软件还可用于窃取组织的信息,并要求额外付款,以换取不向当局、竞争对手或公众披露信息。勒索软件攻击针对组织的数据或关键基础设施,破坏或停止运营,并给管理层带来两难境地:支付赎金并希望攻击者信守承诺恢复访问权限和不披露数据,或者不支付赎金并尝试自己恢复运营。勒索软件用于获取组织信息和系统的访问权的方法在更广泛的网络攻击中很常见,但它们的目的是强迫支付赎金。随着攻击者不断寻找新方法向受害者施压,用于传播勒索软件的技术将继续发生变化。
勒索软件是一种恶意软件,它会加密组织的数据并要求付款作为恢复对该数据的访问的条件。勒索软件还可用于窃取组织的信息并要求额外付款以换取不向当局、竞争对手或公众披露信息。勒索软件攻击针对组织的数据或关键基础设施,破坏或停止运营并给管理层带来两难境地:支付赎金并希望攻击者信守恢复访问权和不披露数据的承诺,或者不支付赎金并尝试自己恢复运营。勒索软件用来获取组织信息和系统的访问权的方法在更广泛的网络攻击中很常见,但它们的目的是强迫支付赎金。随着攻击者不断寻找新方法向受害者施压,传播勒索软件的技术将不断变化。