ATT&CK -

Effects Effects 包括攻击者用来执行其任务目标但不能完全适合其他类别(如收集)的技术。任务目标根据每个攻击者的目标而有所不同,如话费欺诈,设备数据销毁,或者锁定用户的设备来获取赎金。 -...
阅读全文

ATT&CK - 横向移动

横向移动 横向移动(Lateral Movement)包括使攻击者能够访问和控制网络上的远程系统的技术,但不一定包括在远程系统上执行的工具。横向移动技术允许攻击者收集系统信息而无需额外的工具,如远程访...
阅读全文

ATT&CK - 披露

披露 披露(Discovery)包括允许攻击者获得有关移动设备和其他潜在的网络系统的特点的知识的技术。当攻击者获得对新系统的访问权限时,他们必须熟悉他们当前可以控制的内容,以及在入侵期间该系统的操作对...
阅读全文

ATT&CK - 防御规避

防御规避 防御规避包括攻击者可能用来逃避检测或避免其他防御的技术。有时,这些行为与其他类别的技术相同或不同,这些技术还可以破坏特定防御或缓解措施。防御规避可被视为攻击者应用到操作的所有其他阶段的一组属...
阅读全文

ATT&CK - 特权提升

特权提升 特权提升(Privilege Escalation)是允许攻击者在移动设备上获得更高级别权限的技术。攻击者可能以很有限的权限访问移动设备,并且可能利用设备缺陷来获得完成其任务目标所需的更高权...
阅读全文

ATT&CK - 持久化

持久化 持久化(Persistence)是对移动设备的任何访问,操作或配置更改,使攻击者在设备上持久存在。攻击者通常需要通过一些中断来维持对移动设备的访问权限,如设备重启,甚至是恢复出厂设置。 - 译...
阅读全文

ATT&CK -

分配KIT、KIQ和或情报需求 一旦生成关键情报主题(KITs)、关键情报问题(KIQs)和/或情报需求,就会将它们分配给合适的机构和/或人员。例如,攻击者可以根据其任务将核能需求分配给特定的组织。 ...
阅读全文