论文部分内容阅读
通信协议的创新和发展贯穿了入侵行为的生命周期.在最初的入侵阶段,SNAKE MACKEREL等组织采取了不加选择的方法.据报道他们进行了大规模扫描或广泛的网络钓鱼,试图在随后的间谍活动中取得立足点,或在更广泛的战役中隐藏有针对性的活动.这通常涉及扎实的运营安全性、巧妙的伪装和滥用合法凭证来克服外围防御措施.入侵网络后,许多网络犯罪分子,比如使用Maze勒索软件变体的勒索者等都可以从内置的系统工具和渗透测试框架的可用性与有效性中受益,以进行后续活动.一些国家经常使用它们来支持规模空前的低成本、可否认和成功的、规模空前的“大规模准入”运动.越来越多出于政治和经济动机的对手正在利用这些方法,这表明这些方法确实在取得成果,而且在我们展望2021年时,可能会更频繁地提到它们.