論文の概要: HoneyWin: High-Interaction Windows Honeypot in Enterprise Environment
- arxiv url: http://arxiv.org/abs/2505.00465v1
- Date: Thu, 01 May 2025 11:31:18 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-02 19:15:55.287319
- Title: HoneyWin: High-Interaction Windows Honeypot in Enterprise Environment
- Title(参考訳): HoneyWin: エンタープライズ環境での高相互作用Windows Honeypot
- Authors: Yan Lin Aung, Yee Loon Khoo, Davis Yang Zheng, Bryan Swee Duo, Sudipta Chattopadhyay, Jianying Zhou, Liming Lu, Weihan Goh,
- Abstract要約: HoneyWinは、エンタープライズIT環境を模倣したハイアクションなWindowsハニーポットである。
HoneyWinは34日間ライブ配信され、5億9900万以上の未利用のコネクションを受信している。
- 参考スコア(独自算出の注目度): 3.903706547201207
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Windows operating systems (OS) are ubiquitous in enterprise Information Technology (IT) and operational technology (OT) environments. Due to their widespread adoption and known vulnerabilities, they are often the primary targets of malware and ransomware attacks. With 93% of the ransomware targeting Windows-based systems, there is an urgent need for advanced defensive mechanisms to detect, analyze, and mitigate threats effectively. In this paper, we propose HoneyWin a high-interaction Windows honeypot that mimics an enterprise IT environment. The HoneyWin consists of three Windows 11 endpoints and an enterprise-grade gateway provisioned with comprehensive network traffic capturing, host-based logging, deceptive tokens, endpoint security and real-time alerts capabilities. The HoneyWin has been deployed live in the wild for 34 days and receives more than 5.79 million unsolicited connections, 1.24 million login attempts, 5 and 354 successful logins via remote desktop protocol (RDP) and secure shell (SSH) respectively. The adversary interacted with the deceptive token in one of the RDP sessions and exploited the public-facing endpoint to initiate the Simple Mail Transfer Protocol (SMTP) brute-force bot attack via SSH sessions. The adversary successfully harvested 1,250 SMTP credentials after attempting 151,179 credentials during the attack.
- Abstract(参考訳): Windows OS(OS)は、エンタープライズ情報技術(IT)および運用技術(OT)環境においてユビキタスである。
広く採用されていることと既知の脆弱性のため、マルウェアやランサムウェア攻撃の主要なターゲットであることが多い。
ランサムウェアの93%がWindowsベースのシステムをターゲットにしており、脅威を効果的に検出、分析、緩和するための高度な防御メカニズムが緊急に必要である。
本稿では,企業IT環境を模倣したハイインタラクションWindowsハニーポットHoneyWinを提案する。
HoneyWinは3つのWindows 11エンドポイントと、網羅的なネットワークトラフィックキャプチャ、ホストベースのロギング、偽造トークン、エンドポイントセキュリティ、リアルタイムアラート機能を備えたエンタープライズグレードのゲートウェイで構成されている。
HoneyWinは34日間ライブでデプロイされ、それぞれ579万以上の未解決のコネクションと1.24万のログイン試行、554のログインがリモートデスクトッププロトコル(RDP)とセキュアシェル(SSH)を介して成功している。
RDPセッションの1つで偽造トークンと対話し、公開エンドポイントを利用してSimple Mail Transfer Protocol(SMTP)のブルートフォースボット攻撃をSSHセッションを介して開始した。
敵は攻撃中に151,179件のSMTP認証を取得した後、1,250件のSMTP認証を取得した。
関連論文リスト
- Attacking Multimodal OS Agents with Malicious Image Patches [43.09197967149309]
オペレーティングシステム(OS)エージェントの最近の進歩により、視覚言語モデルがOSのグラフィカルユーザインタフェースと直接対話できるようになる。
これらのマルチモーダルOSエージェントは、アプリケーションプログラミングインタフェース(API)を介して単一のプロンプトに応答して、自律的にコンピュータベースのタスクを実行する
スクリーンショットに写っていると、OSエージェントが特定のAPIを悪用して有害なアクションを起こさせるように、敵対的に妨害された悪意ある画像パッチ(MIP)を新たに導入する。
論文 参考訳(メタデータ) (2025-03-13T18:59:12Z) - Attacking Vision-Language Computer Agents via Pop-ups [61.744008541021124]
VLMエージェントは、慎重に設計された対向的なポップアップによって容易に攻撃できることを示す。
この混乱は、エージェントが通常のタスクを実行する代わりにポップアップをクリックさせる。
論文 参考訳(メタデータ) (2024-11-04T18:56:42Z) - Ransomware: Analysis and Evaluation of Live Forensic Techniques and the Impact on Linux based IoT Systems [2.0165428737261033]
Linuxシステムはサイバー犯罪者にとって興味深いものとなり、この傾向は続くと予想されている。
多くのIoTシステムはLinux(例えばクラウドインフラストラクチャとゲートウェイ)に基づいている。
本稿では,Linuxのランサムウェアに適用可能な法医学的手法について検討する。
論文 参考訳(メタデータ) (2024-03-26T10:22:05Z) - Terrapin Attack: Breaking SSH Channel Integrity By Sequence Number Manipulation [11.499428847222099]
SSH Binary Packet Protocolはもはやセキュアなチャネルではないことを示す。
これにより、SSHチャネルの先頭にある暗号化パケットをクライアントやサーバに通知せずに削除できるプレフィックス・トランケーション攻撃が可能になる。
我々は、攻撃を緩和するために、SSHの効果的かつ後方互換性のある変更を提案する。
論文 参考訳(メタデータ) (2023-12-19T18:51:12Z) - Not what you've signed up for: Compromising Real-World LLM-Integrated
Applications with Indirect Prompt Injection [64.67495502772866]
大規模言語モデル(LLM)は、様々なアプリケーションに統合されつつある。
本稿では、プロンプトインジェクション攻撃を用いて、攻撃者が元の命令をオーバーライドし、制御を採用する方法を示す。
我々は、コンピュータセキュリティの観点から、影響や脆弱性を体系的に調査する包括的な分類法を導出する。
論文 参考訳(メタデータ) (2023-02-23T17:14:38Z) - Chatbots in a Honeypot World [0.0]
ChatGPTのような質問と回答のエージェントは、サイバーセキュリティのハニーポットインターフェースとして使える新しいツールを提供する。
Linux、Mac、Windows端末のコマンドを模倣し、TeamViewer、nmap、pingのインターフェイスを提供することで、動的環境を作成することができる。
本論文では,対話エージェントや大規模言語モデルがコマンド行攻撃の影響に対して適切に対応できる10種類のタスクについて述べる。
論文 参考訳(メタデータ) (2023-01-10T03:43:35Z) - Honeypot Implementation in a Cloud Environment [0.0]
この論文は、HeiCLOUDの悪意ある活動を調べるために、ハニーポットソリューションを提示している。
ハイデルベルク大学の制限されたネットワークゾーンで攻撃者を検出するために、ファイアウォールの漏れを検出する新しい概念が生み出される。
仲介インスタンスとして動作するカスタマイズされたOpenSSHサーバが提供される。
論文 参考訳(メタデータ) (2023-01-02T15:02:54Z) - Quarantine: Sparsity Can Uncover the Trojan Attack Trigger for Free [126.15842954405929]
トロイの木馬攻撃はディープニューラルネットワーク(DNN)を脅かし、ほとんどのサンプルで正常に動作させるが、トリガーを付けた入力に対して操作された結果を生成する。
そこで我々は,まず,クリーンな入力において,ほぼ完全なトロイの木馬の情報のみを保存し,かつ,すでに孤立しているサブネットワークに埋め込まれたトリガを復元する,新しいトロイの木馬ネットワーク検出方式を提案する。
論文 参考訳(メタデータ) (2022-05-24T06:33:31Z) - Security Orchestration, Automation, and Response Engine for Deployment
of Behavioural Honeypots [0.0]
セキュリティオーケストレーション、自動化、レスポンス(SOAR)エンジンは、攻撃者の振る舞いに基づいて、内部ネットワークインフラストラクチャ内に独自のハニーポットを動的にデプロイする。
ネットワーク内のハニーポットに対するボットネットトラフィックとDDOS攻撃の存在を、マルウェア収集システムとともに検出する。
論文 参考訳(メタデータ) (2022-01-14T07:57:12Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z) - An Embarrassingly Simple Approach for Trojan Attack in Deep Neural
Networks [59.42357806777537]
トロイの木馬攻撃は、ハッカーが挿入した隠れトリガーパターンに依存する、デプロイされたディープニューラルネットワーク(DNN)を攻撃することを目的としている。
そこで本研究では,有毒データセットの再学習モデルによりトロイの木馬の挙動を注入する,従来と異なる学習自由攻撃手法を提案する。
提案したTrojanNetには,(1)小さなトリガパターンによって起動し,他の信号に対してサイレントを維持する,(2)モデルに依存しない,ほとんどのDNNに注入可能な,(3)攻撃シナリオを劇的に拡張する,(3)訓練不要のメカニズムは従来のトロイの木馬攻撃方法と比較して大規模なトレーニング作業の削減など,いくつかの優れた特性がある。
論文 参考訳(メタデータ) (2020-06-15T04:58:28Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。