論文の概要: Getting Bored of Cyberwar: Exploring the Role of Low-level Cybercrime
Actors in the Russia-Ukraine Conflict
- arxiv url: http://arxiv.org/abs/2208.10629v6
- Date: Fri, 1 Mar 2024 14:34:29 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-05 21:22:52.607929
- Title: Getting Bored of Cyberwar: Exploring the Role of Low-level Cybercrime
Actors in the Russia-Ukraine Conflict
- Title(参考訳): ロシアとウクライナの紛争における低レベルのサイバー犯罪アクターの役割を探る
- Authors: Anh V. Vu, Daniel R. Thomas, Ben Collier, Alice Hutchings, Richard
Clayton, Ross Anderson
- Abstract要約: 我々は358kのウェブ偽装攻撃、1.7MのDDoS攻撃と1764のHackフォーラムの2つの国について分析した。
この論争は短期間ではあるが、低レベルのサイバー犯罪俳優たちの注目を集めた。
現在進行中のハイブリッド戦争におけるこれらのプレイヤーの役割はマイナーであり、国家が支援する作戦において、永続的で動機づけられた「ハックティビスト」から分離されるべきである。
- 参考スコア(独自算出の注目度): 4.355992641642799
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: There has been substantial commentary on the role of cyberattacks carried by
low-level cybercrime actors in the Russia-Ukraine conflict. We analyse 358k web
defacement attacks, 1.7M reflected DDoS attacks, 1764 Hack Forums posts
mentioning the two countries, and 441 announcements (with 58k replies) of a
volunteer hacking group for two months before and four months after the
invasion. We find the conflict briefly but notably caught the attention of
low-level cybercrime actors, with significant increases in online discussion
and both types of attack targeting Russia and Ukraine. However, there was
little evidence of high-profile actions; the role of these players in the
ongoing hybrid warfare is minor, and they should be separated from persistent
and motivated 'hacktivists' in state-sponsored operations. Their involvement in
the conflict appears to have been short-lived and fleeting, with a clear loss
of interest in discussing the situation and carrying out both defacement and
DDoS attacks against either Russia or Ukraine after a few weeks.
- Abstract(参考訳): ロシアとウクライナの紛争における低レベルのサイバー犯罪俳優によるサイバー攻撃の役割について、かなりの論評が寄せられている。
我々は、358kのウェブ偽造攻撃、1.7MのDDoS攻撃、1764のHack Forumsの投稿と、侵略の2ヶ月前と4ヶ月後のボランティアハッキンググループの441のアナウンス(58kの返信を含む)を分析した。
ネット上での議論は大幅に増加し、ロシアとウクライナを標的とした攻撃も増えている。
しかし、これらのプレイヤーが進行中のハイブリッド戦において果たした役割は小さく、国家が支援する作戦において永続的で動機づけられた「ハックティビスト」から切り離されるべきである。
紛争への彼らの関与は短命であり、状況について議論し、数週間後にロシアまたはウクライナに対する破壊攻撃とddos攻撃の両方を行うことに明らかに関心が失われた。
関連論文リスト
- The Adaptive Strategies of Anti-Kremlin Digital Dissent in Telegram during the Russian Invasion of Ukraine [0.6178017970021517]
本研究では,Telegramにおけるアンチクレムリン含有量の7段階にわたる動態について検討した。
新興トピックに関するデータ駆動の計算分析により、ロシアの経済、戦闘の更新、国際政治、ロシアの内政が明らかになった。
クレムリンコントロールを脅かすこれらの出来事に対する視聴者の承認は、テレグラムが野党のオンラインプレーフィールドをレベル付けしていることを示唆している。
論文 参考訳(メタデータ) (2024-08-13T18:10:06Z) - Narratives of War: Ukrainian Memetic Warfare on Twitter [7.6603687980663775]
2022年のロシアによるウクライナ侵攻は、サイバー戦争において政府関係者によるソーシャルメディアの利用が激化している。
我々は、物語のレンズを通して、この有名なメメティックウォーの例を研究し、それらを成功の鍵となる要素とみなす。
以上の結果から、ウクライナの影響と、それに対する世界的対応の微妙な検証結果が得られ、戦時における社会技術システムの進化に関する新たな洞察に寄与した。
論文 参考訳(メタデータ) (2023-09-15T12:41:03Z) - Detecting Inactive Cyberwarriors from Online Forums [2.44755919161855]
誤報の拡散は 情報時代における 新たな戦争形態として現れました
サイバー戦士は、敵を非難したり、同盟国の団結を育むことを目的としたメッセージを故意に広めた。
驚くべきことに、誤った情報を積極的に広める役割を期待されているにもかかわらず、サイバー戦士は平和期には沈黙し続け、必要な時にのみ行動を起こす。
論文 参考訳(メタデータ) (2023-08-28T01:55:44Z) - Russo-Ukrainian War: Prediction and explanation of Twitter suspension [47.61306219245444]
本研究は、Twitterのサスペンション機構と、これにつながる可能性のあるユーザアカウントの共有コンテンツと機能の分析に焦点を当てる。
Twitter APIを使って、980万人のユーザーから生まれた107.7万のツイートを含むデータセットを入手しました。
この結果から、Bitcoin詐欺、スパム、広告キャンペーンに対するロシアとウクライナの紛争に関するトレンドを生かした詐欺キャンペーンが明らかになった。
論文 参考訳(メタデータ) (2023-06-06T08:41:02Z) - Twitter Dataset on the Russo-Ukrainian War [68.713984286035]
Twitter APIから現在進行中のデータセットの取得を開始しています。
データセットは770万人のユーザーを起源とする5730万ツイートに達している。
我々は、最初のボリュームと感情分析を適用し、データセットはトピック分析、ヘイトスピーチ、プロパガンダ認識、ボットネットのような潜在的な悪意のあるエンティティを示すためにさらに探索的な調査に使用することができる。
論文 参考訳(メタデータ) (2022-04-07T12:33:06Z) - Tweets in Time of Conflict: A Public Dataset Tracking the Twitter
Discourse on the War Between Ukraine and Russia [14.000779544058144]
2022年2月24日、ロシアはウクライナに侵攻し、その後、戦争が急速にエスカレートしたと報道された。
ロシアは直ちに世界からの反発と非難に直面した。
戦争はウクライナで進行中の人道的・難民危機に引き続き貢献しているが、オンライン空間では第2の戦場が出現している。
論文 参考訳(メタデータ) (2022-03-14T20:52:02Z) - A Weibo Dataset for the 2022 Russo-Ukrainian Crisis [59.258530429699924]
我々は、最初のリリースで350万以上のユーザー投稿とコメントを含む、ロシア・ウクライナ危機Weiboデータセットを提示する。
我々のデータはhttps://github.com/yrf1/Russia-Ukraine_weibo_dataset.comから入手可能です。
論文 参考訳(メタデータ) (2022-03-09T19:06:04Z) - Staring Down the Digital Fulda Gap Path Dependency as a Cyber Defense
Vulnerability [0.0]
9月11日に対する米国の反応と米国の土壌に対する攻撃は、外国の影響に抵抗する意志の軟化とは対照的に、住民のための苦難を生むために重要なインフラを攻撃するという敵意を示唆している。
一般市民に影響を与える攻撃を除外することはできないが、16の重要インフラセクター全てを攻撃し、戦略的勢いを得るのに十分な敵の攻撃能力はない。
論文 参考訳(メタデータ) (2021-12-06T04:05:48Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Russian trolls speaking Russian: Regional Twitter operations and MH17 [68.8204255655161]
2018年、Twitterはロシアのトロルとして特定されたアカウントのデータを公開した。
我々はこれらのトロルのロシア語操作を分析する。
MH17の事故に関するトロルズの情報キャンペーンは、ツイート数で最大のものだった。
論文 参考訳(メタデータ) (2020-05-13T19:48:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。