本周,我们回答了过去一周出现的问题:什么时候攻击不是攻击?当我们的 AI 霸主到来时,我们该如何称呼他?为什么意大利对 ChatGPT 说“不”?Twitter 将其代码发布到 GitHub 告诉我们什么?为什么印度在搜索比 Pegasys 更不为人所知的商业间谍软件,民主峰会对此有何看法?FDA 最终在医疗设备安全更新问题上采取行动了吗?在第一次“黑掉五角大楼”审判七年后,五角大楼仍然屹立不倒,不是吗?然后,在处理了一些杂事、听众反馈和我正在进行的 SpinRite 工作更新后,我们使用 CISA 的 KEV 数据库来探索如何准确定义“僵尸软件”的问题,并回答僵尸会吃掉谁的大脑的问题?
在这里,我们重点介绍一个合作项目,旨在开发阿尔茨海默病和帕金森病的新疗法。这项计划得到了 Jim 和 Phyllis Easton 的慷慨捐赠,他们在 Easton 公司和各种体育计划中都有组建成功团队的历史,包括对射箭和奥运会以及加州大学洛杉矶分校田径运动的国内和国际支持。Easton 家族创立并继续支持 Mary S. Easton 阿尔茨海默病中心,以鼓励校园内多个实验室之间的跨学科合作和团队合作,并促进对神经退行性疾病的理解和治疗的创新突破。我们试图设计和测试一种针对导致阿尔茨海默病、帕金森病和各种其他神经系统疾病(统称为“蛋白质病”)的畸形或错误折叠蛋白质的药物。虽然每种疾病都涉及独特的畸形蛋白质,但所有疾病都具有形成细长链或“淀粉样纤维”的共同特征。像僵尸一样,它们将正常蛋白质转化为新的僵尸样纤维,这一过程称为“播种”。然后纤维从一个神经细胞扩散到另一个神经细胞,随着疾病的进展,不可逆转地破坏电路。三个合作团队牵头开展了这个项目。加州大学洛杉矶分校分子生物学研究所的首席结构和计算生物学家 David S. Eisenberg 博士带领他的团队确定了蛋白质结构中的关键毒性区域,并设计了针对这些区域的药物,以减缓或逆转毒性纤维的形成和扩散。加州大学洛杉矶分校神经病理学核心中心的 Harry Vinters 博士及其团队使用了
本文使用在2002 - 2016年期间使用有限责任(Aktiebolag)的非金融公司宇宙调查了瑞典僵尸公司的现象。遵循McGowan等人的定义。(2018),这项研究表明,瑞典经济中僵尸公司的百分比在2010 - 2016年期间始终下降。在2016年,样本中总数的3%可以归类为僵尸公司。共同吸收了同一年,金融机构给所有非金融公司借出的总额的5%。重要的是,僵尸公司在2010 - 2016年期间始终减少对金融机构的接触,同时收到了股东的大量捐款。本研究还记录了一个行业中僵尸公司的存在主要与非僵尸公司的增长无关。最后,本文说明,在持续降低利率的期间,2011 - 2016年,企业成为僵尸公司的可能性并没有大大增加。在同一时期内,将公司重新分类为非僵尸公司的可能性确实增加了。总的来说,我的分析表明,在瑞典,僵尸公司不会对金融稳定或经济增长构成重大威胁。
自 CSDE 首次发布其打击僵尸网络和保护物联网的指南以来,我们看到人们越来越关注安全保障和打击僵尸网络的技术解决方案,以及对为设备配备基本安全功能的重要性的认识。最近的一份报告发现,2021 年,公司扫描软件漏洞的频率比十年前高出 20 倍,扫描的应用程序数量是十年前的三倍。1 此外,易受攻击的库减少了三分之二,库内漏洞的半衰期现在快了三倍。2 有助于打击僵尸网络的技术解决方案不断发展,我们看到市场(包括物联网生态系统)越来越多地采用这些功能。使用嵌入式加密凭证消除默认密码需求的自动入职功能已经开发出来,物联网设备可信入职机制的采用也得到了发展。3
自 CSDE 首次发布其打击僵尸网络和保护物联网的指南以来,我们看到人们越来越关注安全保障和打击僵尸网络的技术解决方案,以及对为设备配备基本安全功能的重要性的认识。最近的一份报告发现,2021 年,公司扫描软件漏洞的频率比十年前高出 20 倍,扫描的应用程序数量是十年前的三倍。1 此外,易受攻击的库减少了三分之二,库内漏洞的半衰期现在快了三倍。2 有助于打击僵尸网络的技术解决方案不断发展,我们看到市场(包括物联网生态系统)越来越多地采用这些功能。使用嵌入式加密凭证消除默认密码需求的自动入职功能已经开发出来,物联网设备可信入职机制的采用也得到了发展。3
僵尸网络在全球处理计算机网络的安全性时非常关注。机器人通过其恶意活动很容易攻击网络基础架构。有必要减轻和控制机器人的威胁级别,因此需要先进技术来预测其发生。机器学习在这方面提供了更大的支持,具有从物联网设备中处理大量数据的能力以及预测受过训练数据的潜在攻击的鲁棒性。被监督(DT和RF)和无监督的学习(深度学习)都用于研究攻击的预测。沿着性能指标比较了各种机器学习模型的结果(混淆矩阵,ROC曲线)。结果表明,与无监督模型相比,在研究数据集中有监督的学习表现更好。
调查的僵尸网络的自定义Mirai恶意软件是自动化各种设备妥协的系统的一个组件。要招募一个新的“ bot”,僵尸网络系统首先使用各种已知漏洞漏洞之一损害了与Internet连接的设备(请参阅附录B:观察到的CVES)。副业后,受害设备从远程服务器执行基于Mirai的恶意软件有效载荷。执行后,有效负载将在设备上启动进程,以使用端口443上的传输层安全(TLS)建立命令和控件(C2)服务器的连接。这些过程从受感染的设备中收集系统信息,包括但不限于操作系统版本和处理器,内存和带宽详细信息,以发送到C2服务器的目的。恶意软件还向“ c.speedtest.net”提出请求,可能会收集其他Internet连接详细信息。某些恶意软件有效载荷是自损坏以逃避检测。
CrowdStrike Intelligence 团队为美国政府和全球主要盟国政府的网络安全计划提供支持。我们积极参与公私合作伙伴关系,例如网络安全和基础设施局 (CISA) 的联合网络防御协作组织 (JCDC),过去几周,我们通过该组织与精选行业合作伙伴合作,破坏了俄罗斯的恶意网络基础设施。此前,我们协助破坏了僵尸网络,例如与司法部 (DoJ)/联邦调查局 (FBI) 合作,协同摧毁了 Kelihos 僵尸网络——我们精心安排了时机,成功逮捕了该僵尸网络的运营者,并将其引渡到美国,并成功起诉了该僵尸网络的运营者。通过我们的研究、技术和合作伙伴关系,CrowdStrike 的目标是提高各类网络对手威胁行为者的经营成本。