摘要 - 基于吸附的网络威胁继续发展,利用越来越复杂的加密技术来逃避检测并在受损的系统中持续存在。旨在分析结构加密特性的层次分类框架提供了一种新颖的方法,可将恶意加密与合法的加密操作区分开。通过系统地分解加密工作,分类方法会增强识别跨二经域威胁变体的不同模式的能力,从而降低了对经常不受快速突变威胁的预定签名的依赖。该研究研究了密码学特征映射如何促进分类精度的提高,突出了熵,钥匙交换机制和算法依赖性在区分有害加密活动中的作用。通过实验验证,该框架在多个攻击家族中表现出高度的精度,超过了调用分类技术,同时保持了适合大规模网络安全应用的计算效率。分层的结构分析进一步增强了法医调查,使安全分析师能够解剖加密工作流程,以追踪攻击起源并确定跨不同运动的共同点。该方法论加强了主动的威胁减轻工作,提供了可扩展且适应性的解决方案,该解决方案既是已知和新兴加密的网络威胁。比较评估说明了结构分解在减轻假阳性和负面因素方面的优势,从而增强了在实际安全环境中加密签名分类的可靠性。
一般权利一般权利所有珍珠中的内容均受版权法保护。根据发布者政策提供作者手稿。请仅使用项目记录或文档中提供的详细信息引用发布的版本。在没有公开许可证的情况下(例如Creative Commons),应从出版商或作者那里寻求进一步重用内容的许可。取消策略取消政策,如果您认为本文档违反版权,请联系提供详细信息的图书馆,我们将立即删除对工作的访问并调查您的索赔。遵循以下工作:https://pearl.plymouth.ac.uk/secam-research
勒索软件报告保持不变,占恶意软件类别中所有报告的近一半。76 份报告中约有三分之一涉及私人,三分之二涉及企业。LockBit 勒索软件经常用于针对企业的攻击。这种恶意软件不仅会加密数据,而且如果不支付赎金,数据还会被盗并发布在互联网上。这种双重勒索方法越来越常见。由于许多企业已经认识到勒索软件的威胁,并且现在有备份,因此单纯的加密对攻击者来说已经不够有利可图了。勒索软件事件的初始感染通常是由于漏洞或配置不当,以及带有恶意附件和链接的电子邮件。
“丹麦面临的网络威胁很高”,这是前丹麦国防部长 Trine Bramsen 在 2021 年提出丹麦更好的网络防御新提案时开篇所说的话(Trine Bramsen,2021 年)。根据 2021 年的年度威胁评估,CFCS 得出结论,网络犯罪和网络间谍活动的威胁位居榜首,非常高(Center For Cybersikkerhed,2021 年)。勒索软件和供应链攻击一直是 2021 年的流行语,并将在 2022 年在网络社区中继续流行。美国勒索软件特别工作组报告称,勒索软件对全球关键基础设施、私营公司和公共组织的威胁日益增加。随着全球网络事件的增多,国家安全和人员伤亡的风险越来越令人担忧(勒索软件特别工作组,2021 年)。2021 年 4 月发布的勒索软件特别工作组报告估计,2020 年有近 2,400 个美国实体受到勒索软件攻击,并指出以下引述:
勒索软件是一种恶意软件,它会加密组织的数据并要求付款,以恢复对该数据的访问。勒索软件还可用于窃取组织的信息,并要求额外付款,以换取不向当局、竞争对手或公众披露信息。勒索软件攻击针对组织的数据或关键基础设施,破坏或停止运营,并给管理层带来两难境地:支付赎金并希望攻击者信守承诺恢复访问权限和不披露数据,或者不支付赎金并尝试自己恢复运营。勒索软件用于获取组织信息和系统的访问权的方法在更广泛的网络攻击中很常见,但它们的目的是强迫支付赎金。随着攻击者不断寻找新方法向受害者施压,用于传播勒索软件的技术将继续发生变化。
ecrime仍然是一个显着的威胁,勒索软件团伙(例如洛克比特,darkvault和Ransomhub)是最普遍的攻击组织。但是,在阿联酋活跃的整体勒索软件组的数量在2024年增加了58%。这得到了强大的官方网络的支持,这些网络有助于为大多数主要小组使用的勒索软件即服务(RAAS)模型提供服务。此外,在深色和黑暗的网络上廉价地使用红线,Lumma和Meta之类的Infostealers的使用有助于促进此类勒索软件帮派及其官方的活动。
勒索软件是一种恶意软件,它会加密组织的数据并要求付款作为恢复对该数据的访问的条件。勒索软件还可用于窃取组织的信息并要求额外付款以换取不向当局、竞争对手或公众披露信息。勒索软件攻击针对组织的数据或关键基础设施,破坏或停止运营并给管理层带来两难境地:支付赎金并希望攻击者信守恢复访问权和不披露数据的承诺,或者不支付赎金并尝试自己恢复运营。勒索软件用来获取组织信息和系统的访问权的方法在更广泛的网络攻击中很常见,但它们的目的是强迫支付赎金。随着攻击者不断寻找新方法向受害者施压,传播勒索软件的技术将不断变化。
Conti 自 2019 年以来一直活跃,目前是活动最为频繁的勒索软件团伙,尤其是在 2022 年初 REvil 成员被捕之后。Conti 是 2021 年最成功的勒索软件团伙之一,对美国和国际组织发动了 400 多次成功攻击。虽然很难确切知道他们总共收取了多少赎金,但跟踪区块链交易的单一数据源报告了超过 5000 万美元的支出。与大多数现代勒索软件团伙一样,Conti 采用了网络犯罪即服务的方法,其中攻击活动的不同步骤由不同群体的参与者(例如初始访问代理、运营商和谈判者)执行。Conti 勒索软件开发人员将他们的技术出售给关联公司,关联公司反过来攻击受害者并与 Conti 分享支付的赎金。该组织还使用除加密之外的勒索手段,例如泄露被盗数据和公开羞辱受害者。之前关于 Conti 的研究包括:
网络安全对于医疗设备的安全性和有效性至关重要。关键功能正在从本地软件基础设施转移到分布式和远程基础设施,包括在疾病诊断和治疗期间依赖的新的必不可少的云服务。2021 年公开的网络安全事件包括勒索软件禁用爱尔兰医疗服务 3 、勒索软件扰乱医院数周 4 ,以及一个根本性的新问题,即勒索软件补救措施破坏了癌症放射治疗关键功能所必需的云服务,而不仅仅是破坏电子健康记录系统和其他更传统的医院 IT 基础设施 5 。这种越来越常见的勒索软件事件凸显了基于边界的防火墙的不当故障以及未在设计上将 OT 与 IT 分开的安全后果。