简介 全球各地都有人声称自己是某些有组织团体活动的目标,而这些活动的目的是对他们造成身心伤害。他们称自己为“目标个人”或“TI”。他们将有组织的团体伤害他们的行为称为“团伙跟踪”。《纽约时报》估计,至少有 10,000 人声称自己是团伙跟踪的受害者(McPhate 2016)。为了报复所谓的有组织的跟踪,一些人诉诸于大规模谋杀或企图大规模谋杀的极端暴力行为。《纽约时报》的 Mike McPhate 发现了三起此类团伙跟踪案件。其中一起案件涉及 Gavin Eugene Long(又名 Cosmo Ausar Setepenra)。2016 年 7 月,他枪杀了三名路易斯安那州巴吞鲁日的警察,并打伤三人。另外两起案件包括 2013 年在华盛顿海军造船厂杀害 12 人的亚伦·亚历克西斯(Aaron Alexis),又名“海军造船厂枪手”,以及 2014 年 11 月在母校佛罗里达州立大学图书馆枪杀三人的迈伦·梅(Myron May)(McPhate,2016)。第四起与团伙跟踪大规模谋杀有关的案件可能是越南移民吉弗利·黄(Jiverly Wong)的案件,他于 2009 年 4 月 3 日在纽约州宾厄姆顿的美国公民协会杀死了 13 人(Knoll,2010)。这些案件表明,至少一些认为自己是团伙跟踪受害者的人有能力实施极端暴力。他们也可能患有精神疾病。2016 年对该现象的一项研究发现,在他们的样本中,100% 的人
量子计算提供的可能性最近引起了分布式计算社区的关注,一些突破性成果表明量子分布式算法的运行速度比已知最快的经典算法更快,甚至两种模型之间存在差异。一个典型的例子是 Izumi、Le Gall 和 Magniez [STACS 2020] 的成果,他们表明量子分布式算法的三角形检测比三角形列表更容易,而在经典情况下尚不清楚类似的结果。在本文中,我们提出了一个快速量子分布式团伙检测框架。这改进了三角形情况的最新成果,也更通用,适用于更大的团伙规模。我们的主要技术贡献是一种检测团伙的新方法,通过将其封装为可以添加到较小团伙中的节点的搜索任务。为了从我们的方法中提取最佳复杂性,我们开发了一个嵌套分布式量子搜索框架,该框架采用本身就是量子的检查程序。此外,我们展示了一个电路复杂性障碍,证明了对于任何 p ≥ 4 的 K p 检测的形式为 Ω(n3/5+ϵ) 的下界,即使在经典(非量子)分布式 CONGEST 设置中也是如此。
在图中查找团伙因其模式匹配能力而有多种应用。k -团伙问题是团伙问题的一种特例,它确定任意图是否包含大小为 k 的团伙,该问题已在量子领域得到解决。列出所有大小为 k 的团伙的 k -团伙问题变体在现代也有流行的应用。尽管如此,这种 k -团伙问题变体在量子环境中的实现仍未触及。在本文中,除了此类 k -团伙问题的理论解决方案之外,还使用 Grover 算法解决了基于量子门的实际实现。该方法进一步扩展到设计经典-量子混合架构中最大团伙问题的电路。该算法自动为任何给定的无向无加权图和任何给定的 k 生成电路,这使我们的方法具有广义性。与最先进的方法相比,对于大图的小 k ,提出的解决 k -团伙问题的方法表现出量子比特成本和电路深度的降低。还提出了一个可以将团问题自动生成电路映射到量子设备的框架。使用IBM的Qiskit对实验结果进行了分析。
就勒索软件攻击而言,受害者几乎总是机会目标,而不是设计目标。请记住,攻击者想要获得报酬,并寻求接触任何他们认为有利可图以支付赎金的受害者。此外,许多俄罗斯勒索软件团伙,如 LockBit,与其他团伙有着密切的关系,这些团伙有时会共享资源甚至受害者数据。12 因此,使用在多个勒索软件操作中看到的目标和行业通常不足以令人信服地支持强有力的归因。此外,2021 年 11 月,欧洲刑警组织逮捕了 12 名支持 Gogalocker 勒索软件行动的男子。13 被捕的人中没有一个人声称与 LockBit 有任何联系。如果他们有,他们可能会将这些信息作为讨价还价的筹码,以尽量减少他们面临的刑期。出于这些原因,我认为 LockBit、Gogalocker 和 Megacortex 之间的归因是错误的。
Conti 自 2019 年以来一直活跃,目前是活动最为频繁的勒索软件团伙,尤其是在 2022 年初 REvil 成员被捕之后。Conti 是 2021 年最成功的勒索软件团伙之一,对美国和国际组织发动了 400 多次成功攻击。虽然很难确切知道他们总共收取了多少赎金,但跟踪区块链交易的单一数据源报告了超过 5000 万美元的支出。与大多数现代勒索软件团伙一样,Conti 采用了网络犯罪即服务的方法,其中攻击活动的不同步骤由不同群体的参与者(例如初始访问代理、运营商和谈判者)执行。Conti 勒索软件开发人员将他们的技术出售给关联公司,关联公司反过来攻击受害者并与 Conti 分享支付的赎金。该组织还使用除加密之外的勒索手段,例如泄露被盗数据和公开羞辱受害者。之前关于 Conti 的研究包括:
不幸的是,合作也可能被用于邪恶目的,正如标题文章“发现和报告有组织的零售犯罪”的作者所描述的那样,专业有组织盗窃团伙 (OTG)“[合作] 偷窃牟利”以资助其犯罪活动。文章概述了有组织零售犯罪 (ORC)“是有组织的计划的一部分,有多个参与者欺骗零售商或窃取产品以在其他地方转售。” 这种有组织的计划需要合作,正如文章中所讨论的,ORC 受益于 OTG 的合作,他们甚至可能拥有复杂的业务层次结构。但合作是双向的。正如文章所述,“金融机构在打击 ORC 和解散 OTG 团伙方面发挥着关键作用”,但“公私合作伙伴关系 [如 ACAMS 和 HSI] 以及零售商、执法机构和金融机构之间的信息共享渠道”也发挥着关键作用。通过共同努力,我们可以在阻止 ORC 方面取得进展。
ecrime仍然是一个显着的威胁,勒索软件团伙(例如洛克比特,darkvault和Ransomhub)是最普遍的攻击组织。但是,在阿联酋活跃的整体勒索软件组的数量在2024年增加了58%。这得到了强大的官方网络的支持,这些网络有助于为大多数主要小组使用的勒索软件即服务(RAAS)模型提供服务。此外,在深色和黑暗的网络上廉价地使用红线,Lumma和Meta之类的Infostealers的使用有助于促进此类勒索软件帮派及其官方的活动。
我们期待在当前学期介绍我们的计划。我们通过在线或异步电子学习格式的各种工作坊的存在下满足不同的需求,您可以根据专家或资格阶段来实现这些格式。无论您是在科学内部还是外部看到自己的个人专业未来:使用我们的报价,并在丰富的研究,科学写作,沟通和管理方面发展您的技能!将特别关注的注意力集中在讲习班上,这些研讨会为您提供了为个人职业道路做准备的技能!对我们来说重要的目标是使您能够在团伙的各个阶段获得最佳的支持和进一步的资格。
2022 年 1 月,Conti 的活动有所减少。2022 年 2 月,在俄乌战争之后,该组织的一名成员泄露了来自不同内部聊天的约 395,000 条消息,以及勒索软件的源代码和其他数据,让人们得以一窥该行动的活动和组织结构。泄密事件发生后,Conti 沉寂了 3 天,但在 2022 年 3 月,该组织的受害者数量自 2 月以来翻了一番。大多数受害者来自制造业和工业产品、专业服务和医疗保健行业。与 Conti 团伙相关的数据勒索集团 Karakurt 一起,Conti 仍然是