计算机应用程序硕士(MCA)Tulsiramji Gaikwad-Patil工程技术学院,印度那格浦尔摘要:软件盗版一直是软件行业的主要问题。盗版在互联网上变得如此普遍,对软件产品公司构成了重大威胁。在恶意代码和程序的帮助下,黑客或入侵者可以访问软件并窃取信息。用户的盗版通常被认为会损害两家软件公司(通过较低的利润)和购买客户(通过更高的价格)损害。本研究论文旨在维护软件盗版保护,并确保仅由身份验证的用户访问它。关键字:机器学习,Python,经常性神经网络,长期记忆。
来自领先的网络安全公司的公开数据,以及我们对广阔客户群的分析,这表明攻击的频率和复杂性显着增加,尤其是在网络钓鱼,勒索软件和面向公共面向公共应用程序的领域。黑暗的网络市场,同时,继续促进复杂的恶意软件,被盗证书和其他非法工具和服务的交换,甚至使新手攻击者甚至可以发起高效的活动。最后,在不解决人工智能的情况下,不可能在2024年谈论网络安全。攻击者是AI最急切的采用者中的一些,利用其大规模创建深层效果和网络钓鱼活动,并使用快速开发的开源工具来创建恶意代码。
Fortinet 的 James Slaughter 发布了一份关于最近针对中文用户的二维码网络钓鱼活动的报告。恶意二维码相当罕见,但趋势科技指出,威胁行为者可以以各种方式使用它们。在 Slaughter 讨论的活动中,目标收到了包含办公文档的网络钓鱼电子邮件,这些文档中嵌入了一个二维码,它会将用户引导到凭证收集页面。这是一种有趣的方法,因为它不依赖于宏或恶意代码,而是使用借口来影响用户与二维码交互。这只是威胁行为者如何找到新方法来绕过针对恶意可读超链接和宏的增强保护的另一个例子。
攻击者入侵软件开发商或供应商的系统,然后将恶意代码注入他们提供的软件中。用户认为他们正在从受信任的来源下载软件,但实际上它是受感染的软件。这使攻击者可以滥用供应商的权限来窃取客户和合作伙伴组织的数据,传播恶意软件并进行攻击,导致勒索软件感染和信息泄露。2021 年,网络犯罪组织 REvil 利用该公司远程监控和管理解决方案中使用的软件漏洞攻击了美国 IT 公司 Kaseya。然后 REvil 使用被盗凭据向数百名用户部署勒索软件
我们在本报告中的分析以及诸如2017年网络攻击之类的事件,该事件在全球范围内损害了商业分销,而2020年的Solarewinds违反了信誉,认为昂贵的网络攻击已成为许多组织的最终性。在此背景下,空军研究实验室(AFRL)询问兰德项目空军(PAF),以帮助了解网络相关的风险与其他风险与其国防工业供应链相比,该供应链(包括硬件的供应链,不提供软件的供应链,不提供软件的供应链,并探索对风险评估和缓解和减轻研究的影响。AFRL对攻击者如何使用供应链来发动攻击感兴趣,例如通过恶意代码,以及供应链本身如何成为攻击目标,例如通过中断。
1 https://www.dhs.gov/sites/default/files/2022-04/DHS%20FY21-23%20APR.pdf。2 https://www.cisa.gov/uscert/ncas/analysis-reports/ar20-216a。3 恶意软件是破坏服务、窃取敏感信息或获取私人计算机系统访问权限的恶意代码(例如病毒、蠕虫和机器人),https://www.cisa.gov/report。4 网络钓鱼是个人或团体试图通过使用社会工程技术从毫无戒心的用户那里索要个人信息,通常是通过包含欺诈网站链接的电子邮件,https://www.cisa.gov/uscert/report-phishing。5 https://www.nytimes.com/2016/12/13/us/politics/russia-hack-election-dnc.html。6 https://www.zdnet.com/article/phishing-groups-are-collecting-user-data-email-and banking-passwords-via-fake-voter-registration-forms。7 https://www.cisa.gov/shields-up。8 https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE4Vwwd。www.oig.dhs.gov 1 OIG-22-62
1 https://www.dhs.gov/sites/default/files/2022-04/DHS%20FY21-23%20APR.pdf。2 https://www.cisa.gov/uscert/ncas/analysis-reports/ar20-216a。3 恶意软件是破坏服务、窃取敏感信息或获取私人计算机系统访问权限的恶意代码(例如病毒、蠕虫和机器人),https://www.cisa.gov/report。4 网络钓鱼是个人或团体试图通过使用社会工程技术从毫无戒心的用户那里索要个人信息,通常是通过包含欺诈网站链接的电子邮件,https://www.cisa.gov/uscert/report-phishing。5 https://www.nytimes.com/2016/12/13/us/politics/russia-hack-election-dnc.html。6 https://www.zdnet.com/article/phishing-groups-are-collecting-user-data-email-and- banking-passwords-via-fake-voter-registration-forms。7 https://www.cisa.gov/shields-up。8 https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE4Vwwd。www.oig.dhs.gov 1 OIG-22-62
1。生成的AI(Genai)有望从自动化和效率方面从根本上改变金融服务公司的运营。,但欺诈者和威胁参与者也是如此。 Genai在自动化和扩展攻击方面是一名游戏,所需的技能很少。更高级威胁的演员可以毒死,操纵和开发Genai,例如,威胁演员已经欺骗了Chatgpt来编写恶意代码。1个金融机构必须决定如何有效利用Genai,而无需承担合规和声誉风险。在其他新兴技术方面,网络安全团队将负责开发更敏捷的加密方法,以准备量子计算的出现,并应对越来越多地集成与主流金融服务的挥发性(易受伤害)的加密货币领域。