ATT&CK - 利用企业资源

利用企业资源 攻击者可能试图利用网络上的企业服务器、工作站或其他资源。该技术可以利用移动设备通过本地连接或通过虚拟专用网络(VPN)访问内部企业网络。 - 译者: 林妙倩、戴亦仑 . source:c...
阅读全文

ATT&CK - 收集

收集 收集包括用于在数据渗漏之前从目标网络识别和收集信息(例如敏感文件)的技术,还包括系统或网络上的位置,攻击者可能会在这些位置查找要泄露的信息。 - 译者: 林妙倩、戴亦仑 . source:cve...
阅读全文

ATT&CK -

Effects Effects 包括攻击者用来执行其任务目标但不能完全适合其他类别(如收集)的技术。任务目标根据每个攻击者的目标而有所不同,如话费欺诈,设备数据销毁,或者锁定用户的设备来获取赎金。 -...
阅读全文

ATT&CK - 横向移动

横向移动 横向移动(Lateral Movement)包括使攻击者能够访问和控制网络上的远程系统的技术,但不一定包括在远程系统上执行的工具。横向移动技术允许攻击者收集系统信息而无需额外的工具,如远程访...
阅读全文

ATT&CK - 披露

披露 披露(Discovery)包括允许攻击者获得有关移动设备和其他潜在的网络系统的特点的知识的技术。当攻击者获得对新系统的访问权限时,他们必须熟悉他们当前可以控制的内容,以及在入侵期间该系统的操作对...
阅读全文

ATT&CK - 防御规避

防御规避 防御规避包括攻击者可能用来逃避检测或避免其他防御的技术。有时,这些行为与其他类别的技术相同或不同,这些技术还可以破坏特定防御或缓解措施。防御规避可被视为攻击者应用到操作的所有其他阶段的一组属...
阅读全文

ATT&CK - 特权提升

特权提升 特权提升(Privilege Escalation)是允许攻击者在移动设备上获得更高级别权限的技术。攻击者可能以很有限的权限访问移动设备,并且可能利用设备缺陷来获得完成其任务目标所需的更高权...
阅读全文

ATT&CK - 持久化

持久化 持久化(Persistence)是对移动设备的任何访问,操作或配置更改,使攻击者在设备上持久存在。攻击者通常需要通过一些中断来维持对移动设备的访问权限,如设备重启,甚至是恢复出厂设置。 - 译...
阅读全文