ATT&CK - 持久化

持久化 持久化(Persistence)是对移动设备的任何访问,操作或配置更改,使攻击者在设备上持久存在。攻击者通常需要通过一些中断来维持对移动设备的访问权限,如设备重启,甚至是恢复出厂设置。 - 译...
阅读全文

ATT&CK - 冗余访问

冗余访问 攻击者可以使用多个具有不同命令与控制协议的远程访问工具来规避检测。 如果一种类型的工具被检测到并被屏蔽或删除,而组织没有完全了解攻击者的工具和访问权限,那么攻击者将能够维持对网络的访问权限。...
阅读全文

ATT&CK - 有效帐户

有效帐户 攻击者可以使用凭据访问技术窃取特定用户或服务帐户的凭据,或者通过社会工程在早期侦察过程中获取凭据,以获取初始访问权限。 被盗取的凭据可以用于绕过对网络内系统上各种资源的访问控制,甚至可能用于...
阅读全文

ATT&CK - 组件固件

组件固件 攻击者可以使用多个具有不同命令与控制协议的远程访问工具来规避检测。 如果一种类型的工具被检测到并被屏蔽或删除,而组织没有完全了解攻击者的工具和访问权限,那么攻击者将能够维持对网络的访问权限。...
阅读全文

ATT&CK -

Bootkit bootkit 是一种恶意软件变体,它修改硬盘驱动器的引导扇区,包括主引导记录 (MBR) 和卷引导记录 (VBR)。 攻击者可以使用 bootkits 在操作系统下面的层上的系统上持...
阅读全文

ATT&CK - 可信关系

可信关系 攻击者可能会破坏或利用能够接触到目标受害者的组织。 通过可信的第三方关系利用现有的连接,这些连接可能不受保护或者受到的审查比获取网络访问权的标准机制少。 组织通常授予第二或第三方外部提供商高...
阅读全文