論文の概要: Cyber Warfare During Operation Sindoor: Malware Campaign Analysis and Detection Framework
- arxiv url: http://arxiv.org/abs/2510.04118v1
- Date: Sun, 05 Oct 2025 09:43:02 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-07 16:52:59.466478
- Title: Cyber Warfare During Operation Sindoor: Malware Campaign Analysis and Detection Framework
- Title(参考訳): Sindoor運用中のサイバー戦争:マルウェアのキャンペーン分析と検出フレームワーク
- Authors: Prakhar Paliwal, Atul Kabra, Manjesh Kumar Hanawal,
- Abstract要約: パキスタンのAPTグループがインドシステムにリモートアクセストロイの木馬を配備するマルウェアについて検討した。
我々は、RATの有無やマルウェアによる攻撃を検出するために、容易にデプロイできる検出ルールを開発する。
- 参考スコア(独自算出の注目度): 5.996298190476911
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Rapid digitization of critical infrastructure has made cyberwarfare one of the important dimensions of modern conflicts. Attacking the critical infrastructure is an attractive pre-emptive proposition for adversaries as it can be done remotely without crossing borders. Such attacks disturb the support systems of the opponents to launch any offensive activities, crippling their fighting capabilities. Cyberattacks during cyberwarfare can not only be used to steal information, but also to spread disinformation to bring down the morale of the opponents. Recent wars in Europe, Africa, and Asia have demonstrated the scale and sophistication that the warring nations have deployed to take the early upper hand. In this work, we focus on the military action launched by India, code-named Operation Sindoor, to dismantle terror infrastructure emanating from Pakistan and the cyberattacks launched by Pakistan. In particular, we study the malware used by Pakistan APT groups to deploy Remote Access Trojans in Indian systems. We provide details of the tactics and techniques used in the RAT deployment and develop a telemetry framework to collect necessary event logs using Osquery with a custom extension. Finally, we develop a detection rule that can be readily deployed to detect the presence of the RAT or any exploitation performed by the malware.
- Abstract(参考訳): 重要なインフラの迅速なデジタル化は、サイバー戦争を現代の紛争の重要な側面の1つにした。
重要なインフラを攻撃することは、国境を越えることなく遠隔で行うことができるため、敵にとって魅力的な先入観的な提案である。
このような攻撃は、敵の支援システムを妨害し、攻撃的な活動を起動し、その戦闘能力を阻害する。
サイバー戦争中のサイバー攻撃は、情報を盗むだけでなく、偽情報を広めて敵の士気を下げるためにも使用できる。
ヨーロッパ、アフリカ、アジアの近年の戦争は、戦国が早期に優位に立つために展開した規模と洗練を実証している。
本研究では、パキスタンから発せられるテロインフラとパキスタンによるサイバー攻撃を解体する、Sindoor作戦というコードネームのインドが立ち上げた軍事行動に焦点を当てる。
特に,パキスタンのAPTグループによる遠隔アクセストロイの木馬のインドシステムへの展開について検討した。
我々は、RATデプロイメントで使用される戦術とテクニックの詳細を提供し、カスタム拡張でOsqueryを使用して必要なイベントログを収集するテレメトリフレームワークを開発します。
最後に、RATの有無やマルウェアによる攻撃を検出するために、容易にデプロイできる検出ルールを開発する。
関連論文リスト
- PhishLumos: An Adaptive Multi-Agent System for Proactive Phishing Campaign Mitigation [0.7391823486666542]
PhishLumosは、アダプティブなマルチエージェントシステムで、攻撃キャンペーン全体を積極的に緩和する。
PhishLumosは、回避によってブロックされる代わりに、基盤となるインフラストラクチャを調査するための重要なシグナルとして扱う。
実世界のデータから、サイバーセキュリティの専門家による確認の1週間前、私たちのシステムは中央値のキャンペーンの100%を特定しました。
論文 参考訳(メタデータ) (2025-09-26T02:21:04Z) - Cuckoo Attack: Stealthy and Persistent Attacks Against AI-IDE [64.47951172662745]
Cuckoo Attackは、悪意のあるペイロードを構成ファイルに埋め込むことで、ステルス性と永続的なコマンド実行を実現する新しい攻撃である。
攻撃パラダイムを初期感染と持続性という2つの段階に分類する。
当社は、ベンダーが製品のセキュリティを評価するために、実行可能な7つのチェックポイントを提供しています。
論文 参考訳(メタデータ) (2025-09-19T04:10:52Z) - Under the Hood of BlotchyQuasar: DLL-Based RAT Campaigns Against Latin America [0.0]
ブラジルを中心に、ラテンアメリカ諸国をターゲットにした洗練されたマルスパムキャンペーンが最近明らかになった。
この操作は、非常に詐欺的なフィッシングメールを使用して、悪意のあるMSIファイルの実行をユーザを騙し、マルチステージ感染を開始する。
このマルウェアは、BlotchyQuasarとして知られるQuasarRATの亜種であり、広範囲の悪意ある活動を可能にする。
論文 参考訳(メタデータ) (2025-06-27T15:36:10Z) - SENet: Visual Detection of Online Social Engineering Attack Campaigns [3.858859576352153]
ソーシャルエンジニアリング(SE)は、ユーザのセキュリティとプライバシを侵害する可能性のあるアクションの実行をユーザを欺くことを目的としている。
SEShieldは、ブラウザ内でソーシャルエンジニアリング攻撃を検出するためのフレームワークである。
論文 参考訳(メタデータ) (2024-01-10T22:25:44Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - Security Orchestration, Automation, and Response Engine for Deployment
of Behavioural Honeypots [0.0]
セキュリティオーケストレーション、自動化、レスポンス(SOAR)エンジンは、攻撃者の振る舞いに基づいて、内部ネットワークインフラストラクチャ内に独自のハニーポットを動的にデプロイする。
ネットワーク内のハニーポットに対するボットネットトラフィックとDDOS攻撃の存在を、マルウェア収集システムとともに検出する。
論文 参考訳(メタデータ) (2022-01-14T07:57:12Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Check Your Other Door! Establishing Backdoor Attacks in the Frequency
Domain [80.24811082454367]
検出不能で強力なバックドア攻撃を確立するために周波数領域を利用する利点を示す。
また、周波数ベースのバックドア攻撃を成功させる2つの防御方法と、攻撃者がそれらを回避できる可能性を示す。
論文 参考訳(メタデータ) (2021-09-12T12:44:52Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。