这次攻击的作案手法涉及欺骗用户与看似良性的链接与监管文件(例如.docx,.xlsx,.rtf和.pdf文件)进行互动。这些链接已被威胁参与者秘密改变,用恶意的可执行文件代替了真正的文档。有效载荷是通过自提取档案分配的,这些档案既包含表面上合法的文件和恶意的Cmoon恶意软件。上下载和打开这些档案,用户无意间执行了CMOON有效载荷,然后建立后门或从事其他邪恶活动,从而授予攻击者对受影响系统的控制。该技术利用了用户对监管文件合法性和公司网站的合法性的固有信任,以促进感染链。
研究诚信 我们的使命是通过研究和分析帮助改善政策和决策,这一使命通过我们的核心价值观——质量和客观性以及我们对最高诚信和道德行为的坚定承诺得以实现。为确保我们的研究和分析严谨、客观和不偏不倚,我们对研究出版物进行了严格而严格的质量保证流程;通过员工培训、项目筛选和强制披露政策避免出现和实际的财务和其他利益冲突;并通过我们致力于公开发表研究结果和建议、披露已发表研究的资金来源以及确保知识独立的政策,追求研究工作的透明度。有关更多信息,请访问 www.rand.org/about/research-integrity。
自2018年以来,针对供应链攻击的组织数量的增长速度相对较慢,但在同一时期,受影响的组织数量飙升了2,600%以上(2,600%)。估计的受害者人数也飙升至超过5400万受害者,占2023年受害者总数的15%(15%)。自从加利福尼亚的首个数据泄露通知法律生效以来的20年中,美国已公开报告了近19,000个数据泄露。在美国,平均每天工作日报告了约12(12.3)个数据泄露事件,而在欧盟,在2022年,每个工作日平均报告了912个妥协。最后一年的数据可用。