测试回调功能 回调是寻求指示的恶意软件通信。攻击者将测试他们的恶意软件,以确保传达适当的指令并可以访问回调软件。 检测 可通过常见防御检测(是/否/部分): 否 解释:攻击者控制测试,而防御者一般无法...
ATT&CK -
C2 协议开发 命令与控制 (C2 或 C&C) 是攻击者与恶意软件通信的一种方法。攻击者可以使用各种协议和方法来执行 C2,例如集中式服务器,点对点、IRC、受攻击的 web 站点,甚至社交...
ATT&CK - 确定第三方基础设施服务
确定第三方基础设施服务 各种各样的云、虚拟私有服务、托管、计算和存储解决方案都可以作为第三方基础设施服务提供。这些服务可以为攻击者提供另一种接近或攻击方法。 检测 可通过常见防御检测(是/否/部分):...
ATT&CK - 开展社会工程
开展社会工程 社会工程指的是操纵人们以使他们泄露信息或做出某些动作。 检测 可通过常见防御检测(是/否/部分): 否 解释: 没有检测收集目标信息的攻击者的技术手段。任何检测都将基于强大的 OPSEC...
ATT&CK - 进行被动扫描
进行被动扫描 被动扫描指的是观察现有网络流量以识别有关通信系统的信息。 检测 可通过常见防御检测(是/否/部分): 否 解释:不生成启用检测的网络流量。 对于攻击者的难度 对于攻击者是容易的 (是/否...
ATT&CK - 确定操作元素
确定操作元素 如果从战略到战术,或者反过来,攻击者接下来会考虑操作元素。例如,行业内的特定公司或政府机构。 检测 可通过常见防御检测(是/否/部分): 否 解释:正常情况下,防御者无法检测。可以更改为...
ATT&CK -
提交 KITs、KIQs 和情报需求 一旦创建情报需求、关键情报主题 (KIT) 和关键情报问题 (KIQ),就会将它们提交到中央管理系统中。 检测 可通过常见防御检测(是/否/部分): 否 解释:正...
ATT&CK - 评估领导层感兴趣的领域
评估领导层感兴趣的领域 领导层评估他们最感兴趣的领域,并生成关键情报主题(KIT)或关键情报问题(KIQ)。例如,攻击者从开源或闭源的报告中知道网络是利益相关的,因此它是一个KIT。 检测 可通过常...
ATT&CK - 建立或获取漏洞利用
建立或获取漏洞利用 exploit 利用漏洞 (bug) 或脆弱性(vulnerability),导致计算机硬件或软件上发生意外或未预料到的行为。当这些 exploit 仍然与攻击者试图攻击的环境相...
ATT&CK - 开展社会工程
开展社会工程 社会工程指的是操纵人们以使他们泄露信息或做出某些动作。 检测 可通过常见防御检测(是/否/部分): 否 解释: 没有用来检测收集目标信息的攻击者的技术手段。任何检测都将基于强大的 OPS...
ATT&CK - 汇总个人的数字足迹
汇总个人的数字足迹 除了目标的社交媒体存在之外,还可能存在更多的数字足迹,例如电子商务网站上的帐户和凭据,或电子邮件的用户名和登录。熟悉目标用户名的攻击者可以通过公开来源挖掘目标更多的数字足迹。 检测...
ATT&CK -
接收KITs/KIQs并确定需求 适用的机构和/或人员接收情报需求并对其进行评估,以确定与主题、问题或需求相关的子需求。例如,攻击者的核能需求可以进一步分为核设施和核弹头能力。 检测 可通过常见防御检...
8