-
题名基于ATT&CK模型的勒索软件组织攻击方法研究
被引量:2
- 1
-
-
作者
郑啸宇
杨莹
汪龙
-
机构
公安部第三研究所
-
出处
《信息安全研究》
CSCD
2023年第11期1054-1060,共7页
-
文摘
自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研究.而传统的基于网络大数据分析的攻击检测技术无法有效还原和刻画勒索软件组织的攻击链条,基于网络杀伤链模型描述勒索软件组织的攻击方法存在抽象度高、缺乏统一描述机制等问题,导致不同安全研究人员对同一勒索软件组织的描述存在差异.为了统一描述机制,完整刻画攻击链条,采用了统一原语的ATT&CK模型,针对性选取分析了Conti等9个近年异常活跃的勒索软件组织,使用ATT&CK模型描述其攻击方法,然后使用ATT&CK模型聚类了勒索软件组织在各个攻击阶段常用的技战术,最后使用ATT&CK模型针对Conti组织的勒索攻击案例进行刻画.
-
关键词
WannaCry勒索病毒
勒索软件组织
基于网络大数据分析的攻击检测技术
网络杀伤链模型
att&ck模型
-
Keywords
WannaCry ransomware virus
ransomware organizations
attack detection technology based on network data analysis
kill chain model
att&ck model
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名基于ATT&CK战术框架的自动化渗透攻击研究
被引量:5
- 2
-
-
作者
庞进
王景初
郝龙
-
机构
国网信通公司
盛邦安全
-
出处
《网络安全和信息化》
2021年第10期120-124,共5页
-
文摘
本文对ATT&CK战术框架、战术方法和实战经验进行融合,实现从信息收集、暴露面检测、漏洞确权、渗透利用关键步骤的自动化渗透攻击的目的,自动化完成"信息收集、暴露面检测(含漏洞确权)、渗透利用"完整攻击链流程,填补网络安全专业人才匮乏及内部人员能力不足等问题,适用于攻防对抗、攻防演练、安全测试和内部实训等多种应用场景。
-
关键词
信息收集
攻防演练
安全测试
实战经验
攻击链
渗透攻击
自动化
暴露面
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名基于ATT&CK框架的实战分析
被引量:9
- 3
-
-
作者
冀俊涛
石磊
-
机构
大连理工大学城市学院
-
出处
《网络安全技术与应用》
2021年第2期6-8,共3页
-
文摘
本文介绍了ATT&CK框架的攻击战术和攻击技术,具体讲解"水坑攻击"和"Valid Account攻击"并且分析战术的危害。实战模拟"红蓝对抗"中红队的ATT&CK战术,并总结红队渗透攻击链。
-
关键词
APT攻击
att&ck框架
红蓝对抗
att&ck实战攻击链
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名网络空间威胁狩猎的研究综述
被引量:13
- 4
-
-
作者
徐嘉涔
王轶骏
薛质
-
机构
上海交通大学电子信息与电气工程学院
-
出处
《通信技术》
2020年第1期1-8,共8页
-
基金
国家重点研发计划项目“网络空间安全”重点专项(No.2017YFB0803200)~~
-
文摘
近年来,随着网络的普及和信息化水平的不断提高,越来越多的公司把重要信息和机密文件存储在连接着网络的计算机上。但是,由于网络攻击的手段层出不穷,威胁狩猎的思想和理念孕育而生并且逐渐成熟。由此,首先对网络空间威胁的定义和攻击流程模型进行介绍,再阐述了威胁狩猎的定义和核心技术,然后描述了威胁狩猎使用的工具;最后,概括总结现有的主流威胁狩猎的框架,比较各个框架的优缺点,并阐明了下一步的发展方向。
-
关键词
威胁狩猎
网络空间
att&ck
攻击链模型
高级可持续性攻击
-
Keywords
threat hunting
cyberspace
att&ck
attack chain model
APT
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
-