后渗透攻击的工具开发 在完成攻击后,攻击者可以使用其他工具来达成他们的最终目标。这可能包括用于深入探索系统、在网络中横向移动、窃取数据或销毁数据的工具。 检测 可通过常见防御检测(是/否/部分): 否...
ATT&CK - 混淆基础设施
混淆基础设施 混淆隐藏了新工具、聊天服务器等的日常构建和测试。 检测 可通过常见防御检测(是/否/部分): 否 解释:防御者通常无法了解他们的基础架构。 对于攻击者的难度 对于攻击者是容易的 (是/否...
ATT&CK - 识别供应链
识别供应链 供应链包括用于将产品或服务从供应商转移到消费者的人员、流程和技术。理解供应链可以为攻击者提供利用组织关系的机会。 检测 可通过常见防御检测(是/否/部分): 否 解释:搜索无法由防御者监视...
ATT&CK - 识别供应链
识别供应链 供应链包括用于将产品或服务从供应商转移到消费者的人员、流程和技术。理解供应链可以为攻击者提供利用供应链中的人员、位置和关系的机会。 检测 可通过常见防御检测(是/否/部分): 否 解释:搜...
ATT&CK - 生成分析人员情报需求
生成分析人员情报需求 分析人员可能会从领导层或关键决策者楚获得关键情报主题 (KIT) 和关键情报问题 (KIQ),并生成情报需求,以阐明主题或问题所需的复杂信息。 检测 可通过常见防御检测(是/否/...
ATT&CK - 安装和配置硬件、网络和系统
安装和配置硬件、网络和系统 攻击者需要必要的技能来配置采购的设备和软件,以创建所需的基础设施。 检测 可通过常见防御检测(是/否/部分): 否 解释:防御者无法查看第三方网站,除非攻击者成功诱使目标访...
ATT&CK - 确定工作岗位和需求/缺口
确定工作岗位和需求/缺口 在公司网站或其他论坛上发布的职位信息提供了关于组织结构、需求和组织中的缺口的信息。这可能给攻击者一个有关组织缺陷的指示(例如资源不足的IT商店)。招聘信息还提供关于组织结构的...
ATT&CK - 识别敏感的人事信息
识别敏感的人事信息 攻击者可能会识别通常不会发布在社交媒体网站上的敏感个人信息,比如地址、婚姻状况、财务历史和违法的行为。这可以通过搜索在线公共记录来实现,这些记录通常是免费的或成本很低。 检测 可通...
ATT&CK -
建立 KITs/KIQs 领导层从他们最感兴趣的领域获得关键的情报主题 (KIT) 和关键情报问题 (KIQ)。KIT 是管理层在预警、战略和运营决策、了解竞争情况和了解竞争形势方面的情报需求的一种表...
ATT&CK - 确定构建功能所需的资源
确定构建功能所需的资源 与合法的开发工作一样,攻击的不同阶段可能需要不同的技能集。所需的技能可能位于内部,可以建立,或可能需要外包。 检测 可通过常见防御检测(是/否/部分): 否 解释:从它的性质上...
ATT&CK -
动态 DNS 动态 DNS 是一种快速更新主机名到 IP 的域名系统映射的自动化方法。 检测 可通过常见防御检测(是/否/部分): 否 解释: 在没有更多上下文的情况下,防御者一开始不会知道流量是有效...
ATT&CK - 数据隐藏
数据隐藏 某些类型的流量(例如 DNS 隧道、头注入)允许用户定义字段。可以使用这些字段隐藏数据。除了在网络协议中隐藏数据外,隐写技术还可以用于在图像或其他文件格式中隐藏数据。除非知道特定的签名,否则...
8