昨年、ESET は AceCryptor に関するブログ投稿 – 2016 年以来運用されている、最も人気があり普及しているサービスとしての暗号化 (CaaS) の 1 つ。2023 年上半期向け 私たちは出版しました 弊社のテレメトリーからの統計によると、以前の期間からの傾向は劇的な変化なく継続していました。
ただし、2 年下半期に、AceCryptor の使用方法に大きな変更が加えられました。 2023 年下半期には 2 年上半期と比較して 2023 倍以上の攻撃を確認しブロックしただけでなく、Rescoms (Remcos としても知られる) が AceCryptor の使用を開始したことにも気づきましたが、これは以前には当てはまらなかったものです。
AceCryptor が詰め込まれた Rescoms RAT サンプルの大部分は、ポーランド、スロバキア、ブルガリア、セルビアなどのヨーロッパ諸国を標的とした複数のスパム キャンペーンの初期侵害ベクトルとして使用されました。
このブログ投稿の要点:
- AceCryptor は、2 年下半期も引き続き数十の非常によく知られたマルウェア ファミリにパッキング サービスを提供しました。
- セキュリティ製品ではよく知られていますが、AceCryptor の普及率は低下の兆しを示しておりません。それどころか、Rescoms キャンペーンの影響で攻撃の数が大幅に増加しました。
- AceCryptor は、特定の国やターゲット (例: 特定の国の企業) をターゲットとする攻撃者が選択した暗号化ツールです。
- 2 年下半期、ESET はヨーロッパ諸国、主にポーランド、ブルガリア、スペイン、セルビアで複数の AceCryptor+Rescoms キャンペーンを検出しました。
- これらのキャンペーンの背後にいる攻撃者は、可能な限り信頼できるものに見せるために、侵害されたアカウントを悪用してスパムメールを送信する場合もありました。
- スパム キャンペーンの目的は、ブラウザまたは電子メール クライアントに保存されている認証情報を取得することであり、侵害に成功するとさらなる攻撃の可能性が生じます。
AceCryptor 2 年下半期
2023 年上半期、ESET は約 13,000 人のユーザーを AceCryptor に満ちたマルウェアから保護しました。今年の下半期には、AceCryptor をパックしたマルウェアが大量に増加し、世界中で検出数が 42,000 倍になり、その結果、世界中で 1 人を超える ESET ユーザーが保護されました。図 XNUMX からわかるように、マルウェアの突然の拡散を複数回検出しました。これらの急増は、AceCryptor が Rescoms RAT をパックしたヨーロッパ諸国を標的とした複数のスパム キャンペーンを示しています (詳しくは、 レスコムキャンペーン セクション)。
さらに、サンプルの生の数を比較すると、2023 年前半に、ESET は AceCryptor の 23,000 を超える一意の悪意のあるサンプルを検出しました。 2023 年後半には、17,000 を超える固有のサンプル「のみ」が確認および検出されました。これは予想外かもしれませんが、データを詳しく調べてみると、合理的な説明が得られます。 Rescoms のスパム キャンペーンでは、より多くのユーザーに送信された電子メール キャンペーンで同じ悪意のあるファイルが使用されていたため、マルウェアに遭遇する人の数は増加しましたが、それでも異なるファイルの数は低く抑えられていました。 Rescoms が AceCryptor と組み合わせて使用されることはほとんどなかったため、以前の期間ではこのようなことは起こりませんでした。固有のサンプル数が減少したもう 60 つの理由は、一部の人気のあるファミリーが、頼りになる CaaS として AceCryptor の使用を明らかに停止した (またはほぼ停止した) ことです。例としては、AceCryptor の使用を停止した Danabot マルウェアがあります。また、著名な RedLine Stealer も、そのマルウェアを含む AceCryptor サンプルが XNUMX% 以上減少したことに基づいて、ユーザーが AceCryptor の使用をやめました。
図 2 に見られるように、AceCryptor は、Rescoms とは別に、SmokeLoader、STOP ランサムウェア、Vidar スティーラーなど、多くの異なるマルウェア ファミリのサンプルを依然として配布しています。
2023 年上半期に、AceCryptor によってパックされたマルウェアの被害を最も多く受けた国はペルー、メキシコ、エジプト、トルキエで、攻撃件数が最も多かったのはペルーで 4,700 件でした。 Rescoms のスパム キャンペーンにより、今年下半期にこれらの統計が劇的に変化しました。図 3 に見られるように、AceCryptor をパックしたマルウェアは主にヨーロッパ諸国に影響を与えました。最も影響を受けた国はポーランドで、ESET は 26,000 件を超える攻撃を阻止しました。これにウクライナ、スペイン、セルビアが続く。そして、これらの各国で、1 年上半期に最も被害を受けた国であるペルーよりも多くの攻撃を ESET 製品が阻止したことは注目に値します。
H2 で観察された AceCryptor サンプルには、多くの場合、Rescoms と SmokeLoader という XNUMX つのマルウェア ファミリがペイロードとして含まれていました。ウクライナでのスパイクは SmokeLoader によって引き起こされました。この事実はすでに述べた ウクライナのNSDCによる。一方、ポーランド、スロバキア、ブルガリア、セルビアでは、最終ペイロードとして Rescom を含む AceCryptor によって活動が増加しました。
レスコムキャンペーン
2023 年前半に、テレメトリで確認された、Rescom が内部に含まれる AceCryptor サンプルのインシデントは 32,000 件未満でした。今年の下半期、Rescoms は AceCryptor によってパックされた最も蔓延したマルウェア ファミリとなり、ヒット数は 4 件を超えました。これらの試みの半分以上はポーランドで発生し、続いてセルビア、スペイン、ブルガリア、スロバキアで発生しました (図 XNUMX)。
ポーランドでのキャンペーン
ESET テレメトリのおかげで、2 年下半期にポーランドをターゲットとした 2023 つの重大なスパム キャンペーンを観察することができました。図 5 からわかるように、そのほとんどは XNUMX 月に発生しましたが、XNUMX 月と XNUMX 月にもキャンペーンがありました。
ESET は、この期間にポーランドで合計 26,000 件以上のこれらの攻撃を記録しました。すべてのスパム キャンペーンはポーランドの企業をターゲットにしており、すべての電子メールの件名は被害企業への B2B オファーに関する非常に似たものでした。できる限り信憑性を持たせるために、攻撃者はスパムメールに次のトリックを組み込んでいます。
- 他社の模倣ドメインからスパムメールを送信していたメールアドレス。攻撃者は別の TLD を使用し、会社名の文字を変更したり、複数の単語が含まれる会社名の場合は語順を変更したりしました (この手法はタイポスクワッティングとして知られています)。
- 最も注目すべきは、複数のキャンペーンが参加していることです。 ビジネスメールの侵害 – 攻撃者は、以前に侵害された他の会社従業員の電子メール アカウントを悪用して、スパム電子メールを送信しました。このようにして、潜在的な被害者が通常の危険信号を探したとしても、それらは存在せず、電子メールは可能な限り正当なものであるように見えました。
攻撃者は調査を行い、電子メールに署名する際に既存のポーランドの会社名、さらには既存の従業員/所有者の名前や連絡先情報を使用しました。これは、被害者が送信者の名前を Google で検索しようとした場合に検索が成功し、悪意のある添付ファイルを開いてしまう可能性があるためです。
- スパムメールの内容は、場合によっては単純なものもありましたが、多くの場合 (図 6 の例のように) 非常に複雑でした。特に、これらのより複雑なバージョンは、文法上の間違いが多い一般的なテキストの標準パターンから逸脱しているため、危険であると考えるべきです。
図 6 に示す電子メールには、メッセージの後に、送信者とされる人物によって行われた個人情報の処理に関する情報と、「データの内容にアクセスする可能性、および処理制限を修正、削除、制限する権利、データ転送の権利」が含まれています。 、異議を申し立てる権利、および監督当局に苦情を申し立てる権利」。メッセージ自体は次のように翻訳できます。
拝啓、
私は[編集済み]のシルウェスター[編集済み]です。御社は取引先から推薦されました。添付の注文リストを引用してください。支払い条件についてもお知らせください。
皆様のご回答と更なる議論をお待ちしております。
-
宜しくお願いします、
すべてのキャンペーンの添付ファイルは非常に似ています (図 7)。電子メールには、offer/inquiry (もちろんポーランド語) という名前のアーカイブまたは ISO ファイルが添付されており、場合によっては注文番号も付いています。このファイルには、Rescoms を解凍して起動する AceCryptor 実行可能ファイルが含まれていました。
マルウェアの動作に基づいて、これらのキャンペーンの目的は電子メールとブラウザの認証情報を取得し、標的の企業への最初のアクセスを取得することであったと考えられます。これらの攻撃を実行したグループのために認証情報が収集されたのか、それとも盗まれた認証情報が後で他の脅威アクターに販売されるのかは不明ですが、侵害が成功すると、特に現在流行している攻撃者からのさらなる攻撃の可能性が開かれることは確かです。ランサムウェア攻撃。
Rescoms RAT は購入可能であることを明記することが重要です。したがって、多くの脅威アクターが作戦にこれを使用しています。これらのキャンペーンは、ターゲットの類似性、添付ファイルの構造、電子メールのテキスト、または潜在的な被害者を欺くために使用されるトリックやテクニックだけでなく、いくつかのあまり明白ではない特性によっても関連しています。マルウェア自体の中で、これらのキャンペーンを結び付けるアーティファクト (Rescoms のライセンス ID など) を見つけることができ、これらの攻撃の多くが 1 人の脅威アクターによって実行されたことが明らかになりました。
スロバキア、ブルガリア、セルビアでのキャンペーン
ポーランドでのキャンペーンと同じ期間に、ESET テレメトリーはスロバキア、ブルガリア、セルビアで進行中のキャンペーンも記録しました。これらのキャンペーンも主に地元企業をターゲットにしており、マルウェア自体の中に、これらのキャンペーンをポーランドでキャンペーンを実行したのと同じ攻撃者に結び付けるアーティファクトも見つかりました。もちろん、唯一の重要な変更点は、スパムメールで使用される言語が特定の国に適したものになったことです。
スペインでのキャンペーン
前述のキャンペーンとは別に、スペインでは Rescoms を最終ペイロードとするスパムメールの急増も経験しました。少なくとも 1 つのキャンペーンがこれら以前のケースと同じ攻撃者によって実行されたことは確認できますが、他のキャンペーンは多少異なるパターンに従いました。さらに、以前の事件では同じだった遺物であっても、今回の事件では異なっており、そのため、スペインでの遠征が同じ場所から始まったと結論付けることはできません。
まとめ
2023 年後半、私たちは AceCryptor の使用法に変化があったことを検出しました。AceCryptor は、多くのマルウェア ファミリをパックするために複数の脅威アクターによって使用される人気のある暗号化ツールです。 RedLine Stealer などの一部のマルウェア ファミリの蔓延が低下したにもかかわらず、他の脅威アクターがそれを使用し始めたり、活動にさらに使用したりしており、AceCryptor は依然として強力です。これらのキャンペーンでは、AceCryptor は複数のヨーロッパ諸国をターゲットにし、情報を抽出するために使用されました。または複数の企業への最初のアクセスを取得します。これらの攻撃におけるマルウェアはスパムメールで配布されており、場合によっては非常に説得力のあるものでした。場合によっては、スパムが正規の電子メール アカウントから送信されていることさえありましたが、悪用されました。このような電子メールの添付ファイルを開くと、あなたまたはあなたの会社に重大な影響を与える可能性があるため、何を開いているかを認識し、マルウェアを検出できる信頼できるエンドポイント セキュリティ ソフトウェアを使用することをお勧めします。
WeLiveSecurityで公開されている調査に関するお問い合わせは、次のURLまでお問い合わせください。 Threatintel@eset.com.
ESET Research は、非公開の APT インテリジェンス レポートとデータ フィードを提供します。 本サービスに関するお問い合わせは、 ESET脅威インテリジェンス ページで見やすくするために変数を解析したりすることができます。
IoC
侵害の痕跡 (IoC) の包括的なリストは、次の場所にあります。 GitHubリポジトリ.
SHA-1 |
ファイル名 |
検出 |
説明 |
7D99E7AD21B54F07E857 |
PR18213.iso |
Win32/Kryptik.HVOB |
2023 年 XNUMX 月にセルビアで実施されたスパム キャンペーンによる悪意のある添付ファイル。 |
7DB6780A1E09AEC6146E |
ザピタニー.7z |
Win32/Kryptik.HUNX |
2023 年 XNUMX 月にポーランドで実施されたスパム キャンペーンによる悪意のある添付ファイル。 |
7ED3EFDA8FC446182792 |
20230904104100858.7z |
Win32/Kryptik.HUMX |
2023 年 XNUMX 月にポーランドとブルガリアで実施されたスパム キャンペーンによる悪意のある添付ファイル。 |
9A6C731E96572399B236 |
20230904114635180.iso |
Win32/Kryptik.HUMX |
2023 年 XNUMX 月にセルビアで実施されたスパム キャンペーンによる悪意のある添付ファイル。 |
57E4EB244F3450854E5B |
SA092300102.iso |
Win32/Kryptik.HUPK |
2023 年 XNUMX 月にブルガリアで実施されたスパム キャンペーンによる悪意のある添付ファイル。 |
178C054C5370E0DC9DF8 |
zamowienie_135200.7z |
Win32/Kryptik.HUMI |
2023 年 XNUMX 月にポーランドで実施されたスパム キャンペーンによる悪意のある添付ファイル。 |
394CFA4150E7D47BBDA1 |
PRV23_8401.iso |
Win32/Kryptik.HUMF |
2023 年 XNUMX 月にセルビアで実施されたスパム キャンペーンによる悪意のある添付ファイル。 |
3734BC2D9C321604FEA1 |
BP_50C55_20230 |
Win32/Kryptik.HUMF |
2023 年 XNUMX 月にブルガリアで実施されたスパム キャンペーンによる悪意のある添付ファイル。 |
71076BD712C2E3BC8CA5 |
20_J402_MRO_EMS |
Win32/Rescoms.B |
2023 年 XNUMX 月にスロバキアで実施されたスパム キャンペーンによる悪意のある添付ファイル。 |
667133FEBA54801B0881 |
7360_37763.iso |
Win32/Rescoms.B |
2023 年 XNUMX 月にブルガリアで実施されたスパム キャンペーンによる悪意のある添付ファイル。 |
AF021E767E68F6CE1D20 |
ザピタニー ofertowe.7z |
Win32/Kryptik.HUQF |
2023 年 XNUMX 月にポーランドで実施されたスパム キャンペーンによる悪意のある添付ファイル。 |
BB6A9FB0C5DA4972EFAB |
129550.7z |
Win32/Kryptik.HUNC |
2023 年 XNUMX 月にポーランドで実施されたスパム キャンペーンによる悪意のある添付ファイル。 |
D2FF84892F3A4E4436BE |
ザモヴィエニエ_ andre.7z |
Win32/Kryptik.HUOZ |
2023 年 XNUMX 月にポーランドで実施されたスパム キャンペーンによる悪意のある添付ファイル。 |
DB87AA88F358D9517EEB |
20030703_S1002.iso |
Win32/Kryptik.HUNI |
2023 年 XNUMX 月にセルビアで実施されたスパム キャンペーンによる悪意のある添付ファイル。 |
EF2106A0A40BB5C1A74A |
ザモウィニエ_830.iso |
Win32/Kryptik.HVOB |
2023 年 XNUMX 月にポーランドで実施されたスパム キャンペーンによる悪意のある添付ファイル。 |
FAD97EC6447A699179B0 |
lista zamówień i szczegółowe zdjęcia.arj |
Win32/Kryptik.HUPK |
2023 年 XNUMX 月にポーランドで実施されたスパム キャンペーンによる悪意のある添付ファイル。 |
FB8F64D2FEC152D2D135 |
Pedido.iso |
Win32/Kryptik.HUMF |
2023 年 XNUMX 月にスペインで実施されたスパム キャンペーンによる悪意のある添付ファイル。 |
MITER ATT&CKテクニック
このテーブルは バージョン14 MITER ATT&CKフレームワークの
戦術 |
ID |
名前 |
説明 |
偵察 |
被害者の身元情報を収集する: 電子メールアドレス |
電子メール アドレスと連絡先情報 (購入または公的に入手可能な情報源から収集したもの) が、複数の国にわたる企業を標的とするフィッシング キャンペーンに使用されました。 |
|
リソース開発 |
侵害アカウント: 電子メール アカウント |
攻撃者は、スパムメールの信頼性を高めるために、侵害した電子メール アカウントを使用してスパム キャンペーンでフィッシングメールを送信しました。 |
|
機能の取得:マルウェア |
攻撃者は、AceCryptor と Rescoms を購入し、フィッシング キャンペーンに使用しました。 |
||
初期アクセス |
フィッシング詐欺 |
攻撃者は悪意のある添付ファイルを含むフィッシング メッセージを使用してコンピュータに侵入し、ヨーロッパの複数の国の企業から情報を盗みました。 |
|
フィッシング:スピアフィッシングアタッチメント |
攻撃者はスピアフィッシング メッセージを使用してコンピュータを侵害し、ヨーロッパの複数の国の企業から情報を盗みました。 |
||
実行 |
ユーザーの実行:悪意のあるファイル |
攻撃者は、AceCryptor によってパックされたマルウェアを含む悪意のあるファイルを開いて起動するユーザーに依存していました。 |
|
クレデンシャルアクセス |
パスワード ストアからの資格情報: Web ブラウザからの資格情報 |
攻撃者はブラウザや電子メール クライアントから資格情報を盗もうとしました。 |
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.welivesecurity.com/en/eset-research/rescoms-rides-waves-acecryptor-spam/
- :は
- :not
- :どこ
- 000
- 1
- 13
- 14
- 17
- 2016
- 2023
- 23
- 視聴者の38%が
- 32
- 36
- 7
- 700
- 8
- 9
- a
- できる
- 私たちについて
- 虐待
- アクセス
- 付随する
- 従った
- アカウント
- 越えて
- 活動
- アクティビティ
- 俳優
- アドレス
- アドバイス
- 影響を受けました
- 後
- すべて
- 主張された
- ほとんど
- 既に
- また
- am
- an
- および
- アンドレ
- 別の
- どれか
- 離れて
- APT
- Archive
- です
- 周りに
- AS
- 引き受けます
- At
- 攻撃
- 試み
- 8月
- 利用できます
- 平均
- 知って
- B2B
- ベース
- BE
- になりました
- なぜなら
- き
- 行動
- 背後に
- ブロックされた
- 買った
- ブラウザ
- ブラウザ
- 内蔵
- ブルガリア
- ビジネス
- ビジネス
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- カース
- キャンペーン
- キャンペーン
- 缶
- 機能
- 実施
- 場合
- 例
- 生じました
- 一定
- チェーン
- 変化する
- 変更
- 変更
- 選択
- クライアント
- クローザー
- COM
- 組み合わせ
- 企業
- 会社
- 比較します
- 比較
- 苦情
- 包括的な
- 妥協
- 損害を受けた
- コンピューター
- 結論
- 確認します
- 交流
- 結果
- 見なさ
- 接触
- 含まれている
- 含まれています
- コンテンツ
- 継続します
- 逆に
- 可能性
- 国
- 国
- コース
- クレデンシャル
- Credentials
- 信頼性
- 信頼できる
- 現在
- daily
- 危険な
- データ
- 12月
- 衰退
- 減少
- 検出
- 検出された
- 逸脱
- DID
- 異なります
- 議論する
- 議論
- 配布
- ドメイン
- 行われ
- 劇的に
- 落とした
- 原因
- 間に
- e
- 各
- エジプト
- 8
- どちら
- 手の込んだ
- メール
- 社員
- エンドポイント
- エンドポイントのセキュリティ
- 特に
- 欧州言語
- ヨーロッパ諸国
- さらに
- 例
- 実行
- 既存の
- 経験豊かな
- 説明
- エキス
- 実際
- 家族
- 家族
- 遠く
- より少ない
- フィギュア
- File
- ファイナル
- もう完成させ、ワークスペースに掲示しましたか?
- 名
- フラグ
- 続いて
- フォロー中
- フォワード
- 発見
- フレームワーク
- から
- さらに
- さらに
- 利得
- 集まった
- 目標
- 行く
- でログイン
- 大きい
- 最大
- グループ
- 持っていました
- 半分
- ハンド
- 起こる
- が起こった
- 持ってる
- ヒット
- 認定条件
- HTTPS
- 百
- i
- ID
- アイデンティティ
- if
- 画像
- 重要
- in
- 含めて
- Incorporated
- 増える
- 増加した
- の増加
- 適応症
- インジケータ
- 知らせます
- 情報
- 初期
- お問い合わせ
- 内部
- インテリジェンス
- に
- 関係する
- ISO
- IT
- 自体
- JPEG
- ただ
- 保管
- 既知の
- 言語
- 後で
- 打ち上げ
- 発射
- つながる
- 最低
- 正当な
- less
- 手紙
- ライセンス
- ような
- LIMIT
- ライン
- リスト
- ローカル
- 見て
- 見
- ロー
- 主に
- 大多数
- make
- 悪意のある
- マルウェア
- 多くの
- 大規模な
- 言及した
- 言及する
- メッセージ
- メッセージ
- Mexico
- かもしれない
- ミス
- 他には?
- 最も
- 一番人気
- 主に
- 移動する
- 移動平均
- ずっと
- の試合に
- 名
- 名前付き
- 名
- 決して
- 注目に値する
- 数
- 観察する
- 入手する
- 明白
- of
- オファー
- 頻繁に
- on
- ONE
- 継続
- の
- 開いた
- 開設
- 開きます
- オペレーティング
- 業務執行統括
- or
- 注文
- 発信
- その他
- 私たちの
- でる
- が
- パック
- パック
- ページ
- 特定の
- パートナー
- パスワード
- パターン
- 支払い
- のワークプ
- 期間
- 期間
- 個人的な
- ペルー
- フィッシング詐欺
- 場所
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- お願いします
- ポイント
- ポーランド
- ポーランド語
- 人気
- の可能性
- 可能性
- 可能
- 潜在的な
- 流行
- 流行している
- 防止
- 前
- 前に
- プライベート
- 処理
- 製品
- 著名な
- プロパティ
- 保護された
- 提供します
- 公然と
- 公表
- 非常に
- 率
- 上げる
- ランサムウェア
- ランサムウェア攻撃
- RAT
- Raw
- 理由
- 合理的な
- 推奨される
- レッド
- レッドフラッグス
- 編集済みの
- よろしく
- 登録された
- 信頼性のある
- レポート
- 研究
- 応答
- 制限
- 結果として
- 明らかにする
- 謎の
- 乗り物
- 右
- s
- 同じ
- 見ました
- を検索
- 二番
- セキュリティ
- 見て
- 送信
- トランスミッタ
- 送信
- 送信
- 9月
- セルビア
- サービス
- サービス
- 厳しい
- シフト
- すべき
- 表示する
- 表示
- 示す
- 重要
- 著しく
- 署名
- 同様の
- 簡単な
- から
- 創立2016年
- 卿
- So
- ソフトウェア
- 売ら
- 一部
- 時々
- 幾分
- ソース
- スペイン
- スパム
- 特定の
- スパイク
- スパイク
- 広がる
- 標準
- 開始
- 都道府県
- 統計
- まだ
- 盗まれました
- Force Stop
- 停止
- 保存され
- 店舗
- 強い
- 構造
- テーマ
- 成功した
- そのような
- 突然の
- 適当
- 発生します
- テーブル
- ターゲット
- 対象となります
- ターゲット
- ターゲット
- 技術
- テクニック
- 十
- 条件
- 클라우드 기반 AI/ML및 고성능 컴퓨팅을 통한 디지털 트윈의 기초 – Edward Hsu, Rescale CPO 많은 엔지니어링 중심 기업에게 클라우드는 R&D디지털 전환의 첫 단계일 뿐입니다. 클라우드 자원을 활용해 엔지니어링 팀의 제약을 해결하는 단계를 넘어, 시뮬레이션 운영을 통합하고 최적화하며, 궁극적으로는 모델 기반의 협업과 의사 결정을 지원하여 신제품을 결정할 때 데이터 기반 엔지니어링을 적용하고자 합니다. Rescale은 이러한 혁신을 돕기 위해 컴퓨팅 추천 엔진, 통합 데이터 패브릭, 메타데이터 관리 등을 개발하고 있습니다. 이번 자리를 빌려 비즈니스 경쟁력 제고를 위한 디지털 트윈 및 디지털 스레드 전략 개발 방법에 대한 인사이트를 나누고자 합니다.
- より
- それ
- アプリ環境に合わせて
- それら
- そこ。
- ボーマン
- 彼ら
- もの
- この
- それらの
- しかし?
- 脅威
- 脅威アクター
- 従って
- TIE
- 時間
- タイムライン
- 〜へ
- 一緒に
- トータル
- 転送
- トレンド
- 試み
- 三倍
- 見るTürkiye
- 2
- Ukraine
- ウクライナ人
- 予期しない
- ユニーク
- 未知の
- us
- 使用法
- つかいます
- 中古
- users
- いつもの
- 広大な
- バージョン
- 非常に
- 被害者
- 犠牲者
- 訪問
- ました
- 波浪
- 仕方..
- we
- ウェブ
- WELL
- 周知
- した
- この試験は
- いつ
- かどうか
- which
- while
- 誰
- その
- 幅
- ワイルド
- 無し
- Word
- 価値
- でしょう
- 年
- You
- あなたの
- ゼファーネット