调查的僵尸网络的自定义Mirai恶意软件是自动化各种设备妥协的系统的一个组件。要招募一个新的“ bot”,僵尸网络系统首先使用各种已知漏洞漏洞之一损害了与Internet连接的设备(请参阅附录B:观察到的CVES)。副业后,受害设备从远程服务器执行基于Mirai的恶意软件有效载荷。执行后,有效负载将在设备上启动进程,以使用端口443上的传输层安全(TLS)建立命令和控件(C2)服务器的连接。这些过程从受感染的设备中收集系统信息,包括但不限于操作系统版本和处理器,内存和带宽详细信息,以发送到C2服务器的目的。恶意软件还向“ c.speedtest.net”提出请求,可能会收集其他Internet连接详细信息。某些恶意软件有效载荷是自损坏以逃避检测。
互联网的极度分散的架构使得恶意软件得以传播,对开发针对此类恶意软件传播的防御措施提出了重大挑战。虽然基于机器学习的恶意软件检测模型可以改进应对此问题的方法,但它们的检测率会根据其特征和分类方法而有所不同。尽管使用了适当的训练数据集,但用于恶意软件检测的单一机器学习方法的有效性会根据其分类器的适用性而有所不同。一些分类器在恶意训练数据集上的检测率很高,但在良性训练数据集上的检测率很低,并且误报率特别依赖于使用适当的分类器。在本文中,我们提出了一种基于机器学习的混合决策模型,该模型可以实现高检测率和低误报率。该混合模型结合了随机森林和深度学习模型,分别使用 12 个隐藏层来确定恶意软件和良性文件。该模型还包括某些拟议的投票规则以做出最终决策。在涉及 6,395 个非典型样本的实验中,该混合决策模型的检测率(85.1%,标准差为 0.006)高于没有投票规则的先前模型(65.5%)。2020 作者。由 Elsevier Inc. 出版。这是一篇根据 CC BY-NC-ND 许可协议开放获取的文章( http://creativecommons.org/licenses/by-nc-nd/4.0/ )。
This Special Issue of the journal Sensors will focus on “Network security and IoT Security”, with a broad focus on the following (but not exhaustive) list of topics: - IoT security threats and mitigation - Access management - Improved authentication - Wireless security - Firewalls and honeypots - Endpoint security - Digital piracy - Biometrics in security - Malware detection - Information security - Cloud security - Ransomware - Risk management - Digital forensics - Challenges in remote访问 - 数据存储安全性 - 数据丢失预防系统 - 社交媒体安全 - 密码学 - 区块链 - 移动应用程序安全
本报告旨在分析不断演变的恶意软件对网络安全系统构成的威胁,特别关注生成和分类过程,以及这些过程的性能如何因不平衡的数据集而严重降低,最终对机器学习模型的性能产生不利影响。本报告旨在通过有效利用生成对抗网络 (GAN) 来应对这些挑战。GAN 将用于增强和平衡受影响的 Malimg 数据集。该报告将对有利于生成灰度恶意软件图像的不同 GAN 架构进行比较分析。这直接相关,因为本报告中考虑的数据集由灰度图像组成。该报告重点关注 Malimg 数据集的类别 Allaple.a,该类别以其在 25 个不同类别中拥有相当大的数据集而闻名。该报告将在 Allaple.a 上测试不同的 GAN 模型。所有将要测试的不同模型都已在不平衡的数据集上进行了仔细训练,并且将根据其特定的生成器和鉴别器损失以及 Fréchet 初始距离 (FID) 分数分析每个模型的有效性。这项评估不仅会平衡数据集,还会对原始恶意软件图像的脆弱性产生保护作用。除此之外,该报告还将观察这些合成平衡数据集对标准恶意软件分类模型的影响。我们提出了用于恶意软件图像生成的模型 MalGAN,并将其与现有模型进行了比较。
最好的方法是假设恶意软件在某个时候会影响您的系统并相应地计划。传统的反恶意软件在发现现代恶意软件方面越来越无效,因此组织必须采用下一代反恶意软件。使用网络细分和零信任原则来预防和抑制系统中未经授权的横向运动,并使攻击者更加有效。
据观察,Nodaria 组织自 2021 年 3 月以来一直活跃,主要针对乌克兰的实体。在最近的攻击中,该组织使用了一种名为 Graphiron 的新恶意软件,它由两个组件组成:下载程序和有效负载。下载程序具有硬编码的命令和控制服务器地址。激活后,下载程序会扫描安全软件和恶意软件分析程序,如果没有找到,则下载数据窃取组件。
攻击者利用 PaperCut MF/NG 软件中的两个漏洞(CVE-2023-27350 和 CVE-2023-27351)来安装 Atera 远程管理软件。除了勒索软件攻击外,还观察到几个恶意软件家族针对全球受害者。其中包括 Jaguar Tooth、BellaCiao、QBot、MgBot、Domino Backdoor 和 Carbanak Backdoor。这些恶意软件家族旨在窃取敏感数据、破坏系统并逃避安全工具的检测。
在物联网(IoT)中广泛使用了由Android驱动的设备的用法,使它们容易受到不断发展的网络安全威胁的影响。物联网网络中的大多数医疗保健设备,例如智能手表,智能温度计,生物传感器等。检测Android恶意软件对于保护敏感信息和确保物联网网络的可靠性至关重要。本文重点介绍了启用AI的Android恶意软件检测,以改善IoT网络中的零信任安全性,该网络需要在提供网络资源访问权限之前对Android应用程序进行验证和认证。零信任安全模型都需要对试图访问专用网络上资源的每个实体进行严格的身份验证,而不管它们是在网络周围内还是外部。我们提出的解决方案DP-RFECV-FNN,一种用于Android恶意软件检测的创新方法,该方法在零信任模型下为IoT网络设计的前馈神经网络(FNN)中采用差异隐私(DP)。通过集成DP,我们确保在检测过程中数据的机密性,为网络安全解决方案中的隐私设定新标准。通过将DP和零信任安全性的优势与FNN的强大学习能力相结合,DP-RFECV-FNN展示了与最近的论文相比,在保持严格的隐私控制的同时,可以识别已知和新颖的恶意软件类型和更高的精度。这些结果是在不同的隐私预算下实现的,范围为𝜖 = 0。1至𝜖 = 1。dp-rfecv- fnn的精度从97.78%到99.21%,同时利用静态特征,而Android应用的动态特征则使用静态特征,并使用93.49%至94.36%,以检测它是恶意软件还是良性。0。此外,我们提出的特征选择管道使我们能够通过显着减少所选功能和训练时间的数量,同时提高准确性,从而超越最先进的方法。据我们所知,这是第一项通过具有隐私性神经网络模型基于静态和动态功能对Android恶意软件进行分类的工作。
攻击者利用 PaperCut MF/NG 软件中的两个漏洞(CVE-2023-27350 和 CVE-2023-27351)来安装 Atera 远程管理软件。除了勒索软件攻击外,还观察到几个恶意软件家族针对全球受害者。其中包括 Jaguar Tooth、BellaCiao、QBot、MgBot、Domino Backdoor 和 Carbanak Backdoor。这些恶意软件家族旨在窃取敏感数据、破坏系统并逃避安全工具的检测。
摘要 恶意软件是一种不断发展和不断上升的威胁,尤其是勒索软件,这是一种恶意软件。勒索软件即服务平台的兴起加剧了这种激增,恶意软件研究人员需要快速可靠地识别勒索软件家族的选项,以保护个人数据和重要基础设施。在本研究中,我们提供了一种基于图像的检测和分类方法,可以通过将勒索软件与已知的勒索软件家族进行比较来帮助研究人员识别勒索软件的来源。我们的目标是使用有限大小的训练数据集和 COTS 硬件对给定的勒索软件样本达到高准确度和低误报率。我们使用了从 VirusTotal (VT) 获得的 347,307 个 Windows 可执行恶意软件样本的数据集。这些样本由 VT 在 2017 年至 2020 年期间收集。从这个数据集中,我们选择了被确认为已知勒索软件的样本。我们应用了一种新颖的 AI 驱动方法,根据二进制文件的图像表示对勒索软件进行分类。安全从业人员和学者已将这种方法用于一般恶意软件,但并未用于勒索软件等特定类型的恶意软件。我们使用了一种简单的方法,根据 Keras(TensorFlow 开源机器学习平台的 Python API)中 16 个可用应用程序来选择性能最佳的卷积神经网络。这些应用程序在 ImageNet 自然图像数据集上进行了预训练。所提出的方法实现了 90% 以上的准确率和高召回率,基于三通道 (RGB) 图像高概率检测勒索软件。我们数据集上得分最高的模型是 MobileNet 和 MobileNetV2。关键词:勒索软件、计算机视觉、深度学习、CNN、机器学习