Gamaredon 又名 Primitive Bear,是一个国家级攻击组织,经常针对政府机构进行网络间谍活动。随着俄罗斯和乌克兰之间的紧张局势加剧,该组织的活动也随之增多。Gamaredon 通常利用通过鱼叉式网络钓鱼 (T1566.001) 分发的恶意办公文件 (T1204.002) 作为攻击的第一阶段。据了解,他们使用名为 PowerPunch 的 Powershell (T1059.001) 信标下载并执行 (T1204.002) 恶意软件,以进行后续阶段。Pterodo (S0147) 和 QuietSieve 是他们部署用于窃取信息 (TA0010) 和其他各种操作的流行恶意软件系列。
• Business contents and terms • Information collection methods • Business analysis techniques • Modeling techniques • System engineering • Hardware • Software • Networking: • Protocols • Topologies • Routing • Operations management • Databases • Security: • Password and account management • Cryptography technology, authentication technology, digital signature technology, and PKI • Malware (computer virus, spyware, bot, worm, malicious adware, crack tool, etc.)countermeasures • Application security measures • Database security measures • Network security measures • System security measures • Physical security measures • Log management • Access control • Privilege minimization • Attack techniques (spoofing, tapping, falsification, SQL injection, cross site scripting, DoS/DDoS attacks, phishing, social engineering, targeted attack, ransomware, etc.)•信息安全经济学
攻击者还可能根据对控制系统的了解,开发定制的 ICS 恶意软件。例如,TRITON 恶意软件旨在通过修改内存固件来添加额外编程,以针对某些版本的 Triconex Tricon 可编程逻辑控制器 (PLC)。额外的功能允许攻击者读取/修改内存内容并执行自定义代码,从而禁用安全系统。[13] APT 攻击者还开发了用于扫描、破坏和控制某些施耐德电气 PLC、欧姆龙 Sysmac NEX PLC 和开放平台通信统一架构 (OPC UA) 服务器的工具。[9]
OK6CY13 Rule-Based With Machine Learning IDS for DDoS Attack Detection in Cyber-Physical Production Systems (CPPS) OK6CY14 Rethinking Membership Inference Attacks Against Transfer Learning OK6CY15 Automatic Evasion of Machine Learning-Based Network Intrusion Detection Systems OK6CY16 Evasion Attack and Defense on Machine Learning Models in Cyber- Physical Systems: A Survey OK6CY17 Transferability of Machine Learning Algorithm for IoT Device Profiling and识别OK6CY18网络威胁分类模型的自我训练以威胁付费中心增强OK6CY19 rmdnet-Deep学习范式,用于有效的恶意软件检测和分类OK6CY20高级机器学习基于机器学习的恶意软件检测系统
在正常操作期间,CGX访问设备正在收听最终用户段上的广播流量。使用此层可见性,CGX访问处于独特的位置,可以检测到与同一段内其他设备进行异常连接的设备。如果最终用户设备突然尝试连接到同一子网上过多数量的设备或试图连接到黑暗IP,那是在网络上不活动的,这是非常可疑的行为。此行为表明在试图传播时进行网络扫描或在识别阶段进行恶意软件。Easy NAC可以检测此行为并立即隔离该设备,因此它不能在网络上横向传播恶意软件。
黑客活动分子正在将策略从数据盗窃和分布式拒绝服务 (DDoS) 攻击转变为利用 Wiper 恶意软件对关键基础设施发动破坏性攻击。
新注册的恶意域名要么承载数据收集恶意软件,要么就是为获取个人身份信息而构建的,通过电子邮件、短信或电话推销等垃圾邮件活动接近受害者。2020 年 2 月至 3 月,国际刑警组织的私人合作伙伴之一 Palo Alto Networks 发现恶意注册(包括恶意软件和网络钓鱼)增长了 569%;高风险注册(包括诈骗、未经授权的货币挖掘以及有证据表明与恶意 URL 相关的域名)增长了 788%。注册量激增之前,用户对 COVID-19 相关主题的兴趣在 Google Trends 中达到顶峰,但延迟了几天 4 。