Mandiant 专家观察到,从 2020 年到 2021 年,涉及多方面勒索和勒索软件的入侵百分比相对稳定。2021 年,23% 的入侵涉及勒索软件,而 2020 年为 25%。这些类型的攻击继续成为减少中位停留时间的驱动力。勒索软件相关入侵的中位停留时间为 5 天,而非勒索软件入侵的中位停留时间为 36 天,勒索软件入侵的停留时间是非勒索软件入侵持续时间的七分之一。虽然 2021 年勒索软件相关入侵的中位停留时间与 2020 年相同,但 Mandiant 专家指出,非勒索软件入侵的中位停留时间同比减少了 20%。
Mandiant 专家观察到,从 2020 年到 2021 年,涉及多方面勒索和勒索软件的入侵百分比相对稳定。2021 年,23% 的入侵涉及勒索软件,而 2020 年为 25%。这些类型的攻击继续成为减少中位停留时间的驱动力。勒索软件相关入侵的中位停留时间为 5 天,而非勒索软件入侵的中位停留时间为 36 天,勒索软件入侵的停留时间是非勒索软件入侵持续时间的七分之一。虽然 2021 年勒索软件相关入侵的中位停留时间与 2020 年相同,但 Mandiant 专家指出,非勒索软件入侵的中位停留时间同比减少了 20%。
Mandiant 专家观察到,从 2020 年到 2021 年,涉及多方面勒索和勒索软件的入侵百分比相对稳定。2021 年,23% 的入侵涉及勒索软件,而 2020 年为 25%。这些类型的攻击继续成为减少中位停留时间的驱动力。勒索软件相关入侵的中位停留时间为 5 天,而非勒索软件入侵的中位停留时间为 36 天,勒索软件入侵的停留时间是非勒索软件入侵持续时间的七分之一。虽然 2021 年勒索软件相关入侵的中位停留时间与 2020 年相同,但 Mandiant 专家指出,非勒索软件入侵的中位停留时间同比减少了 20%。
传统的勒索软件检测技术(此类基于签名的检测)无法跟上最新的,不断变化的勒索软件变体。由于基于签名的技术取决于发现众所周知的恶意代码模式,因此他们无法识别出新颖的未发现的勒索软件菌株。攻击者会定期使用勒索软件,因为其复杂性会增加。通过检查与有害活动相关的模式和行为,机器学习提供了实时勒索软件攻击检测的能力。通过检测与典型的系统行为不同,机器学习模型与基于签名的技术相反,能够检测出新颖的勒索软件变体。基于系统活动数据,诸如随机森林和支持矢量机(SVM)之类的算法表现出有效识别和分类勒索软件的潜力。
实际上,勒索软件小组已将DDOS事件合并为其策略,技术和程序(TTPS)的一部分。三重勒索勒索软件,也称为Ransom DDOS(RDDOS),涉及使用勒索软件渗透企业,威胁说,如果不付款,则会暴露于剥落的客户信息,并以DDOS攻击以额外的压力来迫使受害者支付垃圾范围。rddos正在成为一种日益破坏性的网络勒索形式,并且随着网络犯罪分子发现其有利可图,因此越来越受欢迎。勒索软件组,例如BlackCat,Avoslocker,Darkside和Lazarus,一直以这种方式在其勒索方案中使用DDOS攻击。但是,FS-ISAC分析发现成员报告了从2023年从经济动机的DDOS勒索运动转变为国家支持的黑客群体的转变。
摘要 :网络勒索是指个人或团体威胁受害者在社交媒体上披露其个人信息,从而对其进行恐吓的一种违法行为。这种犯罪形式是随着技术进步而出现的,尤其是在人工智能 (AI) 领域,并不局限于任何特定的地区或国家。网络勒索的无限制范围需要不断修订和评估监管它的法律,以便这些法律在这种犯罪方式发生变化时保持其有效性。本研究通过讨论强调网络勒索与人工智能之间的关联,以及为遏制这种犯罪而制定的规则和条例,对伊拉克和马来西亚现行网络勒索法律的有效性进行了比较分析。本研究采用系统、全面和比较的方法从各个角度审视了网络勒索问题。研究显示,在实施旨在遏制网络勒索盛行的有效措施方面,伊拉克当局的意愿不足。这些措施包括审查刑法或起草旨在打击 IT 犯罪的法律。网络勒索罪涉及向受害者灌输焦虑,目的是迫使他/她屈服于勒索者的要求。我们在本研究的最后提出了旨在遏制网络勒索发生的建议。
勒索软件攻击已成为一种主要的网络安全威胁,其越来越复杂的技术经常逃避传统的检测方法。提出了一个新颖的框架,该框架通过蒙特卡洛树搜索(MCT)的动态决策能力来协同深度学习模型的预测优势,从而为不断发展的勒索软件变体带来的挑战提供了全面的解决方案。通过严格的评估,混合动力框架在降低误报的同时表现出显着提高的检测准确性,表现优于常规机器学习模型。MCT的整合允许探索多个决策路径,从而实时增强了系统对新型威胁的适应性。此外,提出的模型还保持了计算效率,使其对于企业环境中的实时部署而言是可行的。结果证明了混合模型是现代网络安全中强大的防御机制的潜力,提供了一种可扩展有效的工具来减轻勒索软件威胁。
勒索软件在整个现代时代攻击了对网络安全的最大诱人危险。安全软件在勒索和零日间谍软件突击方面经常无效;严重的净漏洞可能会导致大量信息损失。这些袭击正在创造一场资源竞争,这些攻击变得越来越灵活,并且越来越有能力改变它们的出现方式。在这篇评论文章中,主要的目标是伦理软件检测的最新趋势,也是可能的进一步研究的可能方向。本文提供了有关勒索软件的背景信息,攻击时间表以及病毒的概述。此外,它还对当前识别,避免,减少以及从勒索软件攻击中恢复的策略进行了详尽的分析。另一个收益包括对2016年至2023年之间进行的研究的检查。这使Booklover当前对勒索软件检测的最新突破有了最新的了解,并展示了防止勒索软件攻击的技术的改进。关键字 - 勒索软件检测,机器学习,软计算,软件定义网络(SDN)
2 本命令中 FinCEN 权力的适用仅适用于《打击俄罗斯洗钱法》第 9714 条。它并非旨在反映《银行保密法》(BSA)或其实施条例的任何条款的适用性或义务,并且 FinCEN 未考虑 Bitzlato 在美国开展业务的程度。3 勒索软件“毒株”是一种特定类型的恶意软件,它会加密或窃取受害者的数据以进行网络勒索。毒株的开发者和所有者被称为勒索软件“团伙”或“团体”,他们可能会将毒株用于自己的勒索活动,或将毒株的访问权出租给其他非法行为者(关联方)以用于“勒索软件即服务”(RaaS)模型。随着特定毒株的效力降低或更容易被发现,该组织可能会开发新的毒株来继续其业务。例如,“Conti v2”是 Conti 勒索软件组织开发的第二个毒株,第一个是“Conti”。在攻击中同时使用 Conti 毒株和 Phobos 毒株的勒索软件参与者既是 Conti 的附属组织,也是 Phobos 的附属组织。4 如上所述,在脚注中。3,Conti 既指犯罪集团,又指其衍生的同名勒索软件毒株,以及其他附属参与者。
识别漏洞 零日漏洞将成为本项目的一大挑战。由于现有系统和应用程序的不断发展和修补,漏洞识别系统不断更新其数据库,以为其所分析的系统提供尽可能好的安全性。但通常,现有系统和应用程序中的漏洞直到被利用后才被发现。这些类型的攻击(零日漏洞)依赖于未被发现的漏洞。旨在通过分析已知漏洞来保护系统的解决方案本质上会受到零日攻击。虽然存在一些检测零日漏洞的解决方案,但它们无法为系统提供完美的安全性:创建自定义企业应用程序、引入新平台和新的恶意软件混淆技术将不可避免地使最好的漏洞检测系统也受挫。