Какая информация, скорее всего, хранится в файле с именем msk2011 doc
Обновлено: 21.11.2024
В этой книге рассматриваются передовые процессы 3D-печати и последние разработки в области новых материалов для печати на основе композитов, что позволяет читателю понять и воспользоваться преимуществами этой революционной технологии. Рост опасений по поводу экологии вынудил ученых и исследователей со всего мира искать новые легкие материалы. Поэтому необходимо расширить знания об обработке, приложениях и проблемах 3D-печати композитных материалов для расширения диапазона их применения. В этой книге представлен обширный обзор последних достижений в исследованиях и разработках технологий аддитивного производства, которые используются для изготовления композитных конструкций для различных приложений, таких как электроника, аэрокосмическая промышленность, строительство и биомедицина. Будут рассмотрены передовые методы печати, включая моделирование методом наплавления (FDM), селективное лазерное спекание (SLS), селективное лазерное плавление (SLM), электронно-лучевое плавление (EBM), струйную 3D-печать (3DP), стереолитографию (SLA) и трехмерную печать. и подробно рассмотрены в этой книге. В этой книге также рассматриваются последние достижения и проблемы в области полимерных нанокомпозитов, а также рассказывается о потенциальных применениях этих материалов в различных секторах.
Ключевые слова
3D-печать Многофункциональные композитные конструкции Автомобильные композитные конструкции Биомедицинские имплантаты Композиты Термопластичные композиты Моделирование наплавления (FDM) Селективное лазерное плавление (SLM) Селективное лазерное спекание (SLS) Электронно-лучевое плавление (EBM) Струйная 3D-печать (3DP) Стереолитография (SLA)
Редакторы и организации
- А. Правин Кумар
- 1
- 2
- 3
- 4
- 1. Факультет машиностроения Инженерный колледж Исвари, Ченнаи, Индия
- 2. Центр передовых материалов Катарского университета, Доха, Катар
- 3. Факультет машиностроения Университет нефти и минералов имени короля Фахда в Дахране, Саудовская Аравия
- 4. Факультет технологии машиностроения Universiti Malaysia Perlis Arau Malaysia
О редакторах
Доктор. Кишор Кумар Садасивуни в настоящее время работает в Центре передовых материалов Катарского университета, Доха, Катар. Он заработал международную репутацию в области полимерных нанокомпозитных композитных материалов, конструкций устройств, особенно на основе датчиков, и высокоэффективных нанокомпозитов для различных промышленных применений. С 2009 года доктор Кишор помогает создавать сообщества в междисциплинарной области нанокомпозита и его промышленных технологий. Недавно доктор Кишор основал группу под названием Smart Nano Solutions в Центре перспективных материалов Катарского университета. Он опубликовал более 100 журнальных статей, 12 глав в книгах и отредактировал 7 книг. За последние пять лет он опубликовал более 70 статей в международных рецензируемых журналах, таких как Small, Sensors and Actuators B, Journal of Physical Chemistry B и Progress in Polymer Science. Его исследовательская работа была процитирована более 2600 раз в списке ученых Google. Он отредактировал семь книг, и две из них были включены в список 25 лучших электронных книг года, загружаемых Springers. Он зарегистрировал семь патентов на изобретения, и два из них были поданы. Он выступил с несколькими приглашенными докладами на международных конференциях. Он является управляющим редактором журнала Emergent Materials Journal (Springer), который ведет Катарский университет и Qatar Petroleum Company (QAPCO), а также членом редакционной коллегии Bulletin of Chemical and Pharma Research. Он работает приглашенным редактором в журнале Sensors & Transducers и ведущим приглашенным редактором в International Journal of Materials Science and Applications. Достижения доктора Кишора были отмечены такой наградой, как Tire & Rubber Industry Leadership Acknowledgment Awards (TRILA): Young Research Scholar of the Year 2017. Он работал во многих международных лабораториях, включая США, Катар, Южную Корею, Германию, Швецию, Италию. и Франция
ИТ". Это относится ко всему, что связано с компьютерными технологиями, такими как сети, оборудование, программное обеспечение, Интернет или люди, которые работают с этими технологиями.
Отчет о тенденциях APT за первый квартал 2020 г.
Уже более двух лет Глобальная исследовательская и аналитическая группа (GReAT) в «Лаборатории Касперского» публикует ежеквартальные сводки об активности продвинутых постоянных угроз (APT). Сводки основаны на нашем исследовании аналитики угроз и представляют репрезентативную картину того, что мы опубликовали и более подробно обсудили в наших частных отчетах об APT.Они предназначены для освещения важных событий и выводов, о которых, по нашему мнению, люди должны знать.
Это наш последний выпуск, в котором основное внимание уделяется действиям, которые мы наблюдали в течение первого квартала 2020 года.
Учитывая исключительную ситуацию, в которой живет мир из-за пандемии COVID-19, мы обязаны начать с краткого изложения того, как APT-группы злоупотребляют этой темой для различных типов атак.
Активность COVID-19
Поскольку Всемирная организация здравоохранения (ВОЗ) объявила COVID-19 пандемией, эта тема привлекла повышенное внимание со стороны различных злоумышленников. Многие из известных нам фишинговых атак были запущены киберпреступниками, пытающимися нажиться на страхах людей перед вирусом. Однако в список злоумышленников также входят субъекты APT-угроз, такие как Kimsuky, APT27, Lazarus или ViciousPanda, которые, согласно OSINT, использовали приманки на тему COVID-19 для нападения на своих жертв. Недавно мы обнаружили подозрительную инфраструктуру, которая могла быть использована для нападения на медицинские и гуманитарные организации, включая ВОЗ. Несмотря на то, что инфраструктура на данный момент не может быть отнесена к какому-либо конкретному субъекту и была зарегистрирована до кризиса COVID-19 в июне 2019 года, по некоторым частным источникам, она может быть связана с субъектом DarkHotel. Однако на данный момент мы не можем подтвердить эту информацию. Интересно, что некоторые группы использовали текущую ситуацию, чтобы попытаться смягчить свою репутацию, заявив, что они не будут нападать на организации здравоохранения во время кризиса.
Существуют различные публикации, сообщающие о действиях, связанных с другими субъектами APT, использующими эту приманку, но в целом мы не считаем, что это подразумевает существенное изменение с точки зрения TTP, кроме использования модной темы для заманивания жертв. Мы внимательно следим за ситуацией.
Самые примечательные открытия
В январе 2020 г. мы обнаружили лазейку, использующую полную цепочку удаленных эксплойтов iOS. Судя по содержанию целевой страницы, этот сайт предназначен для пользователей из Гонконга. Хотя эксплойты, используемые в настоящее время, известны, ответственный за это субъект активно модифицирует набор эксплойтов, чтобы он был нацелен на большее количество версий iOS и устройств. Мы наблюдали за последними изменениями 7 февраля. Проект шире, чем мы изначально думали, он поддерживает имплантат Android и, возможно, поддерживает имплантаты для Windows, Linux и MacOS. На данный момент мы называем эту APT-группу TwoSail Junk. Мы считаем, что это китайскоязычная группа; он поддерживает инфраструктуру в основном в Гонконге, а также несколько хостов, расположенных в Сингапуре и Шанхае. TwoSail Junk направляет посетителей на свой эксплойт-сайт, размещая ссылки в темах обсуждений на форуме или создавая собственные новые темы. На сегодняшний день были зарегистрированы десятки посещений из Гонконга с парой из Макао. Технические детали, касающиеся функциональности имплантата iOS, называемого LightSpy, и связанной с ним инфраструктуры раскрывают возможности актера с низкими и средними способностями. Однако имплант iOS представляет собой модульную и исчерпывающую функциональную систему наблюдения iOS.
Русскоязычная активность
Gamaredon, известная APT-группа, действующая как минимум с 2013 года, традиционно ориентируется на украинские компании. В последние месяцы мы наблюдали кампанию, состоящую из разных волн, о которой также сообщали многочисленные исследователи в разных социальных сетях. Злоумышленники отправляли вредоносные документы с удаленным внедрением шаблонов, что приводило к многоуровневой схеме заражения для развертывания вредоносного загрузчика, который периодически связывается с удаленным C2 для загрузки дополнительных образцов. Основываясь на прошлых исследованиях, мы знаем, что инструментарий Gamaredon включает в себя множество различных артефактов вредоносного ПО, разработанных для достижения разных целей. К ним относятся сканирование дисков на наличие определенных системных файлов, создание снимков экрана, выполнение удаленных команд, загрузка дополнительных файлов и управление удаленным компьютером с помощью таких программ, как UltraVNC. В этом случае мы наблюдали интересную новую полезную нагрузку второй ступени, которая включает в себя возможности распространения, которую мы называем «Aversome infector». Эта вредоносная программа, по-видимому, была разработана для сохранения стойкости в целевой сети и распространения в горизонтальном направлении путем заражения документов Microsoft Word и Excel на внешних дисках.
Разговор на китайском языке
CactusPete – китайскоязычная группа кибершпионажа, действующая как минимум с 2012 года и обладающая техническими возможностями среднего уровня. Исторически этот злоумышленник нацеливался на организации в ограниченном числе стран — Южной Корее, Японии, США и Тайване. В конце 2019 года группа, похоже, сместилась в сторону более пристального внимания к монгольским и российским организациям. Наступательная деятельность CactusPete против российской оборонной промышленности и правительства Монголии, по-видимому, в основном связана с ее российско-монгольскими торговыми и приграничными отношениями.Тем не менее, один документ об эксплойте-приманке, сбрасывающий бэкдор Flapjack (tmplogon.exe, в первую очередь ориентированный на новые российские цели), написан на монгольском языке. Расширение методов группы, перепрофилирование, смена целей и возможное расширение предполагают изменения в ресурсах и операциях группы.
Rancor – это группа, о которой публично сообщают с 2018 года и которая связана с DragonOK. Этот актер традиционно сосредоточился на целях в Юго-Восточной Азии, а именно на Камбодже, Вьетнаме и Сингапуре. Мы отметили несколько обновлений активности группы за последние несколько месяцев, а именно обнаружение нового варианта вредоносного ПО Dudell, которое мы называем ExDudell, нового инструмента для обхода UAC (Контроля учетных записей пользователей) и новой инфраструктуры, используемой в атаках. . Кроме того, мы также обнаружили, что первоначальные документы-приманки, которые ранее отправлялись по почте, теперь находятся в каталоге Telegram Desktop, что позволяет предположить, что группа, возможно, меняет свой первоначальный метод доставки.
В 2019 году мы обнаружили активность неизвестного в то время субъекта, который развертывал водопои на веб-сайтах, представляющих интересы Тибета, обманом заставляя жертв устанавливать поддельные обновления Adobe Flash, размещенные в репозитории GitHub. «Лаборатория Касперского» предотвратила атаку, скоординировав удаление этого репозитория с GitHub. После непродолжительного периода бездействия мы обнаружили новую серию водопоев с обновленным набором инструментов. Мы решили назвать группу, стоящую за этой активностью, Holy Water.
Несложный, но творческий набор инструментов злоумышленника претерпел значительные изменения с момента создания, возможно, все еще находится в разработке. Он использует обфускацию Sojson, установщик NSIS, Python, открытый исходный код, дистрибутив GitHub, язык Go, Каналы C2 на основе Google Диска.
Ближний Восток
Недавно мы обнаружили новую продолжающуюся кампанию по краже данных, нацеленную на жертв в Турции, которая началась в феврале 2020 года. Хотя TTP StrongPity с точки зрения таргетинга, инфраструктуры и вектора заражения не изменились, мы заметили несколько необычное изменение в документах, которые они попытка эксфильтрации. В рамках этой кампании компания StrongPity обновила свой последний бэкдор с подписью под названием StrongPity2 и добавила дополнительные файлы для эксфильтрации в свой список общих документов Office и PDF, включая файлы текстового процессора Dagesh Pro, используемые для расстановки точек на иврите, файлы RiverCAD, используемые для речного течения и моделирования мостов. , текстовые файлы, архивы, а также зашифрованные файлы GPG и ключи PGP.
В марте мы обнаружили целевую кампанию по распространению троянца Milum, предназначенного для получения удаленного управления устройствами в целевых организациях, некоторые из которых работают в промышленном секторе. Первые признаки этой операции, которую мы назвали WildPressure, можно проследить до августа 2019 года; тем не менее, кампания остается активной. Образцы Milum, которые мы видели до сих пор, не имеют сходства кода с какими-либо известными кампаниями APT. Вредоносное ПО предоставляет злоумышленникам удаленный контроль над зараженными устройствами, позволяет загружать и выполнять команды, собирать и эксфильтровать информацию, а также устанавливать обновления в вредоносном ПО.
В конце декабря 2019 года Kaspersky Threat Attribution Engine обнаружил новый вариант вайпера Zerocleare, который, возможно, использовался в целевых атаках на объекты энергетического сектора в Саудовской Аравии. В этом квартале мы определили новый вариант этого дворника под названием Dustman. Он похож на Zerocleare с точки зрения очистки и распространения, но изменения в переменных и технических именах предполагают, что он мог быть готов к новой волне атак, специально нацеленных на энергетический сектор Саудовской Аравии, на основе сообщений, встроенных в вредоносное ПО, и созданного мьютекса. этим. В PDB-файле очистителя Dustman предполагалось, что этот деструктивный код был выпущенной версией и был готов к развертыванию в целевой сети. Эти изменения совпали с новогодними праздниками, во время которых многие сотрудники празднуют отпуск. Шамун был доставлен примерно в то же время в 2012 году во время празднования Рамадана.
Юго-Восточная Азия и Корейский полуостров
Кампания Lazarus, организованная итальянской охранной компанией Telsy в ноябре 2019 г., позволила нам найти связь с предыдущей деятельностью группы, нацеленной на криптовалютный бизнес. Вредоносное ПО, упомянутое в блоге Telsy, является загрузчиком первой стадии, который наблюдается с середины 2018 года. Мы обнаружили, что вредоносное ПО второй стадии представляет собой разновидность Manuscrypt, уникально приписываемую Lazarus, развертывающую два типа полезной нагрузки. Первая — это управляемая программа Ultra VNC, а вторая — многоэтапный бэкдор. Этот тип многоэтапной процедуры заражения типичен для вредоносных программ группы Lazarus, особенно при использовании варианта Manuscrypt. В этой кампании наша телеметрия показывает, что группа Lazarus атаковала криптовалютные компании на Кипре, в США, Тайване и Гонконге, и кампания продлилась до начала 2020 года.
Кимсуки, за которым мы следим с 2013 года, был особенно активен в 2019 году. В декабре Microsoft отключила 50 доменов, используемых группой, и подала иск против злоумышленников в суд Вирджинии. Однако группа продолжила свою деятельность без существенных изменений. Недавно мы обнаружили новую кампанию, в которой актер использовал изображение-приманку, посвященное новогодним поздравлениям, которое доставляет его старому загрузчику новую усовершенствованную полезную нагрузку следующего этапа, предназначенную для кражи информации, использующей новый метод шифрования.
В конце января мы обнаружили вредоносный скрипт, использующий уязвимость Internet Explorer, CVE-2019-1367. Внимательно изучив полезную нагрузку и обнаружив связь с предыдущей активностью, мы пришли к выводу, что DarkHotel стоит за этой кампанией, которая, вероятно, ведется с 2018 года. В ходе кампании DarkHotel использовал многоэтапную фазу бинарного заражения с использованием самодельного вредоносного ПО. Первоначальное заражение создает загрузчик, который вызывает другой загрузчик для сбора системной информации и получения окончательного бэкдора только для особо ценных жертв. В этой кампании DarkHotel использовал уникальную комбинацию TTP. Злоумышленник использовал разнообразную инфраструктуру для размещения вредоносных программ и контроля зараженных жертв, включая скомпрометированный веб-сервер, коммерческий хостинг, бесплатный хостинг и бесплатную систему отслеживания исходного кода. В этой кампании нам удалось подтвердить целевые компании в Южной Корее и Японии.
В марте исследователи из Google обнаружили, что в 2019 году группа хакеров использовала пять нулевых дней для атаки на северокорейцев и специалистов, ориентированных на Северную Корею. Группа воспользовалась уязвимостями в Internet Explorer, Chrome и Windows, вредоносные вложения или ссылки на вредоносные сайты, а также атаки типа watering-hole. Нам удалось сопоставить две уязвимости — одну в IE и одну в Windows — с DarkHotel.
FunnyDream – это кампания, начавшаяся в середине 2018 года. Она нацелена на известные компании в Малайзии, Тайване и на Филиппинах, причем большинство жертв приходится на Вьетнам. Наш анализ показал, что это часть более широкой кампании, которая длится несколько лет и нацелена на правительства и, в частности, на иностранные организации стран Юго-Восточной Азии. Бэкдор злоумышленника загружает и загружает файлы с/на C2, выполняет команды и запускает новые процессы в жертве. Он также собирает информацию о других хостах в сети и доставляется на новые хосты через утилиты удаленного выполнения. Злоумышленник также использовал бэкдор RTL и бэкдор Chinoxy. Инфраструктура C2 была активна с середины 2018 года, и домены пересекаются с семейством вредоносных программ FFRAT. В ряде случаев признаки указывают на то, что бэкдор был доставлен с помощью предыдущей долгосрочной компрометации. Кампания все еще активна.
Операция AppleJeus была одной из наиболее заметных кампаний Lazarus, и впервые актер нацелился на macOS. Наше последующее исследование в январе выявило значительные изменения в методологии атаки группы: самодельное вредоносное ПО для macOS и механизм аутентификации для тщательной доставки полезной нагрузки следующего этапа, а также загрузка полезной нагрузки следующего этапа без прикосновения к диску. Для атаки на Windows-жертвы группа разработала многоэтапную процедуру заражения и значительно изменила конечную полезную нагрузку. Мы считаем, что Lazarus стала более осторожной в своих атаках с момента выпуска Operation AppleJeus и использовала ряд методов, чтобы избежать обнаружения. Мы выявили несколько жертв в Великобритании, Польше, России и Китае. Более того, нам удалось подтвердить, что несколько жертв связаны с криптовалютными организациями.
Roaming Mantis – это финансово мотивированный субъект, о котором впервые сообщили в 2017 году, когда он использовал SMS для распространения своего вредоносного ПО на устройства Android, базирующиеся в Южной Корее. С тех пор сфера деятельности группы значительно расширилась, она поддерживает 27 языков, нацелена на iOS и Android и даже занимается майнингом криптовалюты. Актер также добавил в свой арсенал новые семейства вредоносных программ, в том числе Fakecop и Wroba.j, и по-прежнему активно использует «SMiShing» для распространения вредоносных программ для Android. В ходе недавней кампании он распространял вредоносные APK-файлы, маскирующиеся под популярных курьеров и настроенные для целевых стран, включая Японию, Тайвань, Южную Корею и Россию.
Другие интересные открытия
В последние месяцы 2019 года мы наблюдали за продолжающейся кампанией Fishing Elephant. Группа продолжает использовать Heroku и Dropbox, чтобы предоставить свой любимый инструмент AresRAT. Мы обнаружили, что актор внедрил в свои операции новую технику, предназначенную для затруднения ручного и автоматического анализа — геозонирование и сокрытие исполняемых файлов в файлах сертификатов.В ходе нашего исследования мы также обнаружили изменение в виктимологии, которое может отражать текущие интересы злоумышленника: группа нацелена на правительственные и дипломатические учреждения в Турции, Пакистане, Бангладеш, Украине и Китае.
Заключительные мысли
Хотя ландшафт угроз не всегда полон «новаторских» событий, когда мы оглядываемся назад на действия субъектов APT-угроз, всегда обнаруживаются интересные события. Наши регулярные ежеквартальные обзоры призваны освещать ключевые события.
Это некоторые из основных тенденций, которые мы наблюдаем в этом году.
- Из деятельности различных групп APT, включая CactusPete, LightSpy, Rancor, Holy Water, TwoSail Junk и других, становится ясно, что геополитика по-прежнему является важным фактором активности APT. Это также было подчеркнуто в этом квартале Национальным центром кибербезопасности Великобритании, возлагающим ответственность за подрывные атаки на Грузию на российскую военную разведку, обвинениями в США двух граждан Китая в отмывании 100 миллионов долларов в криптовалюте от имени Северной Кореи и предполагаемая «ловля» солдат ЦАХАЛа ХАМАСом.
- Финансовая выгода остается мотивом для некоторых злоумышленников, о чем свидетельствуют действия Lazarus и Roaming Mantis.
- Юго-Восточная Азия является наиболее активным регионом с точки зрения деятельности APT, в том числе таких известных участников, как Lazarus, DarkHotel и Kimsuky, а также новых групп, таких как Cloud Snooper и Fishing Elephant.
- Субъекты APT-угроз, такие как CactusPete, TwoSail Junk, FunnyDream, DarkHotel, продолжают использовать уязвимости программного обеспечения.
- Субъекты APT-угроз продолжают использовать мобильные имплантаты в своем арсенале.
- Субъекты угрозы APT, такие как Kimsuky, Hades и DarkHotel (помимо прочего), а также мошеннические преступники используют пандемию COVID-19 в своих интересах.
В целом мы видим непрерывный рост активности в Азии и то, как некоторые из участников, которых мы назвали новичками, теперь хорошо зарекомендовали себя. С другой стороны, более традиционные продвинутые действующие лица кажутся все более и более избирательными в своих действиях, возможно, вслед за изменением парадигмы. Использование мобильных платформ для заражения и распространения вредоносных программ растет. Кажется, что у каждого участника есть какие-то артефакты для этих платформ, и в некоторых кампаниях они являются основной целью.
Очевидно, что в настоящее время все думают о COVID-19, и участники APT-угроз также пытаются использовать эту тему в кампаниях целевого фишинга. Мы не считаем, что это представляет собой значимое изменение с точки зрения ТТП: они просто используют это как достойную освещения тему, чтобы заманить своих жертв. Однако мы внимательно следим за ситуацией.
Как всегда, мы хотели бы отметить, что наши отчеты являются результатом нашего наблюдения за ландшафтом угроз. Однако следует иметь в виду, что, хотя мы стремимся постоянно совершенствоваться, всегда существует вероятность того, что другие изощренные атаки могут остаться незамеченными.
Читайте также: