带有log4j和感叹号的二进制数据

勒索软件:入门指南并深入研究Revil

经过雅克林·拉斯基,,,,克里斯·诺顿(Chris Naughton),,,,皮特·麦克弗森(Pete McPherson),,,,埃里克·阿诺斯(Eric Arnoth),,,,康妮张

本文详细介绍了Revil勒索软件及其操作员,以深入了解其如何开始感染链以及原因。

下载资源

本文详细介绍了Revil勒索软件及其操作员,以深入了解其如何开始感染链以及原因。该论文还涵盖了有关Revil的网络攻击的公开信息,该信息针对医疗保健领域的行业,以及为什么它很重要。该论文由两个主要部分组成。第2和第3节记录了Revil恶意软件在典型操作中的操作,该操作是根据MITER ATT&CK中记录的观察结果®框架,额外的公共威胁报告以及MITER实验室中的一些内部分析。第4节从辩护人的角度审查了这些对手行为,并为网络从业者如何检测和防止这种威胁提供指导。

有关其他信息和资源,请访问https://healthcyber.mitre.org