“一周前,守望先锋联系了我,告诉我他们检测到了一些与已知服务器劫持组织有关的活动。他们的电话让我们得以介入并专门解决这一问题。守望先锋很快回复说,‘这是我们所知道的有关此事的信息。’他们的行动阻止了我们的一台服务器在黑市上被垃圾邮件发送者或其他不法分子利用。”
• 根据世界卫生组织 (WHO) 的数据,自 2022 年开始监测猴痘病毒以来,截至 2024 年 7 月 31 日,全球已报告超过 100,000 例猴痘病毒 (MPXV) 分支 I 和分支 II 确诊的猴痘病毒病例,包括超过 200 例确诊死亡病例。 • 根据 2024 年 8 月 31 日发布的非洲疾病预防控制中心流行病情报报告,2024 年,非洲联盟 13 个成员国共报告了超过 20,000 例猴痘病毒分支 I 和分支 II 确诊病例,包括超过 600 例死亡病例(确诊和疑似病例),包括超过 5,000 例确诊病例。尽管病例的流行病学特征与前一周相似,但几内亚这个新国家报告了 1 例猴痘病毒病例,乌干达报告了与刚果民主共和国没有流行病学联系的病例,肯尼亚报告了 1 例有卢旺达旅行史的病例。• 瑞典(8 月 15 日;1 人)和泰国(8 月 22 日;1 人)报告了非洲大陆以外的输入性 I 型猴痘病毒病例。尚未报告二次传播。• 更多信息可在 8 月 16 日发布的欧洲疾病预防控制中心快速风险评估(受感染非洲国家猴痘病毒 I 型猴痘病毒引起的欧盟/欧洲经济区风险评估)和 8 月 26 日发布的流行病学更新中找到,其中包括最新的欧洲疾病预防控制中心建议。• 欧洲疾病预防控制中心正在密切监测和评估流行病学情况。
叙利亚及其持续的内战代表了一种作战环境 (OE),其中包括许多说明现代战争复杂性的特征。叙利亚内战现已进入第四个年头,吸引了来自中东及其他地区的各种威胁行为者。最初是为了改善机会和人权而进行的抗议,现已演变为全面内战。当叙利亚军队和安全部队为平息全国的民间骚乱而战时,这些抗议团体在具有长期恐怖活动历史的国内外势力的帮助下,以越来越多的暴力手段作出回应。由于不适合在全国范围内展开的战斗规模,叙利亚军队向真主党和伊朗等盟友寻求帮助。这些部队的加入在许多方面将总统巴沙尔·阿萨德的军队从一支常规防御部队转变为一支反叛乱部队。
太空 ISAC 运营着一个监测中心,用于监测和向全球太空界报告所有威胁和危险信息。监测中心致力于分析、验证和融合来自不同来源的信息,以追踪对手在地面和太空中的活动。它通过从公开信息、政府合作伙伴共享的信息和成员提交的信息中提取和关联数据来实现这一目标。监测中心使用一组行业采用的框架来关联信息,特别是 MITRE ATT&CK、太空攻击研究与战术分析 (SPARTA) 和 STIX。
去年的喧嚣始于俄罗斯与乌克兰军事冲突后的网络对抗。 两国之间的战争得到了几个威胁行为者(AgainstTheWest、NetSec、GhostSec、Kelvinsecurity、Stormous Ransomware Group 和几个核黑客组织)的加入,他们从 2022 年 3 月到 9 月针对私人组织和政府机构发动了一系列协同网络攻击,以配合冲突双方各自的盟友。(参考文献 1 和 2)
征文 网络安全格局不断变化,为安全专业人员带来源源不断的数据流。有价值的威胁情报隐藏在这一庞大的数据流中,包括社交媒体、技术报告和暗网论坛中报道的文本。传统上,网络威胁情报 (CTI) 依赖于手动分析或基本的关键字匹配,导致瓶颈和错失机会。安全分析师面临着数据量巨大的限制、代码混淆和社会工程等策略的复杂性,而威胁的快速发展需要实时处理才能领先于攻击者。在当今的数字环境中,数据量和复杂性不断增加,自然语言处理 (NLP) 技术和大型语言模型已成为解密和缓解网络威胁不可或缺的工具。NLP 使机器能够理解和处理人类语言,为 CTI 提供了显著的好处,例如自动处理、高级威胁检测和实时分析,从而可以立即识别和响应威胁。因此,有效地提取和分析这些信息对于主动防御策略至关重要。本次研讨会探讨了人工智能/生成式人工智能在网络安全领域(尤其是 CTI 收集和分析领域)的革命性潜力。研讨会将为研究人员、从业人员和爱好者提供一个平台,让他们更深入地探讨与 NLP、大型语言模型 (LLM) 以及更广泛意义上的网络安全和网络威胁情报背景下的人工智能技术相关的专业主题。
董事长格林(Green)董事长汤普森(Thompson),委员会成员,感谢您有机会今天作证。我的名字叫亚当·迈耶斯(Adam Meyers),我担任Crowdstrike反对派行动的高级副总裁。十多年来,我一直在监视和破坏网络威胁方面领导公司的练习区。在那个时期,尤其是最近几个月中,绝大多数关注都集中在中国人民共和国(PRC)上。1因此,我今天将重点关注来自该国的威胁,并在高层讨论其他威胁。作为美国领先的网络安全公司,CrowdStrike在网络空间中的恶意活动中具有有用且经常具有质感的有利位置。通过我们的网络安全技术,威胁情报和事件响应服务来保护组织,我们面临着各种网络威胁。我们捍卫了美国联邦政府的许多组成部分,并为主要技术公司的商业网络安全提供商,十大金融服务公司中的8家,成千上万的中小型企业以及各种关键的基础设施实体和许多外国公司。中国 - 尼克斯对手与其他国家的威胁行为者一样,都针对这些部门的每个部门。正如我在最近的证词中所指出的那样,我们在很大程度上开始了CrowdStrike,这是由于未经检查的网络威胁的日益增长的影响 - 经常与中国受到的影响 - 以及现有的安全工具无法应对这一挑战。当时,网络安全专注于防止最普遍的威胁,而不是最具影响力的威胁。在2011年,使用极其基本的策略,技术和程序(TTPS),看到中国运动跨越了数十个受害者的中国运动,持续了多年。此外,直接召集这项活动被认为是不礼貌的,甚至与一个人的经济利益背道而驰。我为我们的团队以及网络安全社区的工作感到自豪 - 在随后的几年中,我已经完成了这种看法。仍然,显然还有更多的工作要做。
通过phpmyadmin和wordpress等Web应用程序中的漏洞来实现初始访问,并在折衷的服务器上部署ASPXSPY Web Shell以供初始控制。Web壳收集系统详细信息和地图网络,使用Mimikatz,PrintNotifyPotato,Badpotato和Godpotato等工具进行凭证收获。网络中的横向移动通过RDP利用了凭借凭证,针对其他Windows IIS服务器,部署Web壳以及安装诸如Plugx和Badiis之类的恶意软件。管理员权限被克隆到访客帐户中,以提高管理级别的高度,从而创建了诸如“ admin $”之类的隐藏式管理帐户以进行持久性,后来被删除。折衷的服务器被重新接触以验证操作状态并维护访问,重新下载Web shell和管理管理帐户。文件隐藏技术通过将Badiis放置在Kaspersky SDK等目录中,使用PDB字符串伪装并修改文件属性以逃避检测来隐藏恶意软件。插件和其他工具用于C2通信,RDP被禁用并启用,以维护访问并涵盖篡改的迹象。搜索引擎算法被操纵以提高网站排名,使用Badiis改变HTTP响应,执行SEO欺诈和代理恶意通信。
