' 14 : Weaknesses of TSA full-body X-ray scanners ' 14 : Analysis of Estonia's Internet voting system ' 13 : ZMap Internet-wide network scanner ' 12 : Widespread weak keys in network devices ' 11 : Telex, the first Refraction Networking scheme ' 10 : Hacking Washington D.C.'s Internet voting ' 10 : Vulnerabilities in India's e-voting machines ' 09 : Analysis of China's Green Dam审查软件'09:带有桌面扫描仪的指纹纸'08:对加密键的冷启动攻击'07:加利福尼亚州的“上身到底部”的“底部”电子评论'07:机器支持的选举审计'06:sonony rootkit:sonony rootkit:Drm的有害侧面效果'03:DRM的害怕'03:分析的媒体键
2.1 恶意软件的分类 ................................................................................................................ 3 2.1.1 病毒 .......................................................................................................................... 3 2.1.2 Gusano .......................................................................................................................... 7 2.1.3 Troyano ...................................................................................................................... 9 2.1.4 勒索软件 ...................................................................................................................... 10 2.1.5 恐吓软件 ...................................................................................................................... 12 2.1.6 间谍软件 ...................................................................................................................... 12 2.1.7 广告软件 ...................................................................................................................... 13 2.1.8 过度膨胀软件 ................................................................................................................ 13 2.1.9 Rootkit .......................................................................................................................... 14 2.1.10 风险软件 .......................................................................................................................... 14 2.2 僵尸网络 ................................................................................................................................ 15
基于CISA研究结果的补充,基于授权组织在事件响应活动和可用行业报告中的观察结果,作者建议,网络辩护者最安全的行动方案是假设参与者可能会在设备上部署rootkit级别的持久性,以使其重新安置和休息性的时间,以供量身定期。例如,正如中国国家赞助的参与者妥协并保持对美国关键基础设施的持续访问所述的那样,长期以来,复杂的参与者可能会在妥协的网络上保持沉默。授权组织强烈敦促所有组织在确定是否继续在企业环境中继续操作这些设备时,考虑了对手访问和坚持的对手的重大风险。
在最近的网络活动中,名为 DarkPhoenix(又名 FrozenCactus)的威胁行为者引起了人们的极大关注。他们使用名为 ShadowGate 的恶意软件,利用一个关键漏洞(CVE-2024-12345,类似于 CVE-2023-12345!)来入侵系统。该恶意行为者针对的是全球范围内的多个行业,尤其关注金融、医疗保健和技术行业,优先考虑澳大利亚、加拿大和欧洲。DarkPhoenix 采用复杂的战术、技术和程序 (TTP),包括鱼叉式网络钓鱼活动、基于 rootkit 的持久性、通过弱凭据进行横向移动、使用零日漏洞提升权限以及加密数据泄露(T1048.004)。该行为者擅长掩盖踪迹、定期更换命令和控制 (C2) 服务器并使用反取证技术,这让人想起了 Brown Eagle 的行为。
机密VM的安全保证(例如,AMD的SEV)是一把双刃剑:防止恶意或折衷的云操作员固有地使现有的VM Intropsection(VMI)服务对不需要的VM检查的保护。但是,考虑到这些VM尤其针对敏感的工作负载(例如财务),他们的客户需要安全的法医功能。在本文中,我们使VM所有者能够远程检查其机密VM,而不会削弱VMS的构图对云平台。与幼稚的VM内存组合工具相反,我们的方法(称为00seven)是从强大的VM攻击者中隔离的,从而抵抗了内核级攻击,并且提供了VMI的功能,可以通过内存访问。00 SEVEN利用AMD SEV-SNP(称为VMPLS)的最新Intra-VM特权域,并扩展了QEMU/KVM Hypervisor,以提供VMPL-Aware网络I/O和VMI-I-a和VMI-I-sassists HyperCalls。这样,我们可以使用受保护的IN-VM法医代理服务VM所有者。代理为VM所有者提供了证明的远程内存和VM注册内省,分析的安全暂停tar- get以及页面访问陷阱和功能陷阱,所有这些都与云平台隔离(含量Hypervisor)和IN-VM rootkit。
ADVISORIES & PUBLIC RELEASES • *Webinar Opportunity* 19 Nov- Uncovering the Basics of Securing Smart Cities • CISA: The Transportation Systems Sector-Specific Plan • CISA: Transportation Systems Sector Cybersecurity Framework Implementation Guide • CISA: 2025–2026 International Strategic Plan • CISA, FBI, NSA: ADVISORY- 2023 Top Routinely Exploited Vulnerabilities • FBI Private Industry Notification: Fraudulent Emergency Data Requests • DHS: Roles and Responsibilities Framework for Artificial Intelligence in Critical Infrastructure • National Counterintelligence & Security Center: Secure Innovation Guidance • Fact Sheet : Top Industrial Attacks Mapped to MITRE ATT&CK Techniques & IEC62443 Controls • Best Practice Guide : API Security More Spyware, Fewer Rules: What Trump's Return Means for U.S. Cybersecurity Experts expect Donald特朗普的下一个政府放宽了有关企业的网络安全规则,放弃对人权的担忧,并对美国对手的网络军队采取积极立场。现任政府试图使强大的美国科技公司和基础设施运营商对国家的网络安全姿势负责,并限制间谍软件的传播,将护栏应用于AI,并抗击在线错误信息。但是,当特朗普在一月份上任时,他可能会废除拜登(Biden)雄心勃勃的努力,以对目前缺乏有意义的数字安全保护措施的美国基础设施部门强加网络法规。这种努力已经用铁路,管道和航空公司来生存水果,但在水和医疗保健等部门遇到了障碍。在其太平洋地区的报告中,Sophos还确定了隐形和持久能力的演变。他可能会消除或大量削减这些计划,而有利于对商业利益的网络策略,并强调针对俄罗斯,中国,伊朗和朝鲜的网络军队的积极进攻。“将有一个国家安全重点,重点是保护关键基础设施,政府网络和关键行业免受网络威胁的侵害,”布莱恩·哈雷尔(Brian Harrell)说,他在特朗普第一任期期间担任CISA基础设施助理总监。“将拆除比引入更多的法规。”他补充说,拜登的总统职位“充满了有时令人困惑且负担沉重的行业的新的网络监管。”“新的白宫将寻求减轻监管负担,同时简化智能合规性。”根据要求匿名讨论政治敏感问题的美国网络官员的说法,这种方法可能不会持续。“我认为他们最终会认识到需要针对网络监管的努力,以确保我们关键的基础设施的安全。” (连线; 11月14日)对针对关键基础设施的基于中国的网络威胁进行了五年调查,联邦调查局在Sophos中权衡了三种主要不断发展的攻击者行为。将重点从不加区别的嘈杂的广泛攻击(可能失败的尝试构建运营中继盒(ORB)以帮助未来的目标攻击)转变为对主要位于印度 - 太平洋地区的特定高价值和关键基础设施目标的隐身操作。受害者组织包括核能供应商和监管机构,军事,电信,国家安全机构和中央政府。近期显着的TTP包括增加了活跃地的使用,插入后门Java课程的插入,只有内存的特洛伊木马,一个大型且以前未公开的rootkit(具有跨平台多供应商功能的设计选择和工件)以及UEFI Bootkit的早期实验版本。这很可能是专门在防火墙上使用的首次观察到的Bootkit实例。此外,网络黑客OPSEC的改进包括破坏防火墙遥测收集,影响检测和响应能力,以及通过减少的数字足迹来妨碍OSINT研究。(工业网络; 4月4日)请参见Sophos报告:Pacific Rim