锁定用户的设备 攻击者可能会试图将合法用户锁定在设备之外,比如用户直到支付赎金为止。 在 Android7 之前的版本中,应用程序可以滥用设备管理员权限重置设备锁定密码,将用户锁定在设备之外。 在 i...
ATT&CK - 滥用设备管理员权限以防止删除
滥用设备管理员权限以防止删除 恶意应用程序可以请求设备管理员权限。如果用户授予了权限,应用程序可以采取行动使其难以删除。 缓解 缓解 描述 应用程序审查 应用程序使用设备管理员访问权限并不常见。应用程...
ATT&CK - 披露
披露 披露(Discovery)包括允许攻击者获得有关移动设备和其他潜在的网络系统的特点的知识的技术。当攻击者获得对新系统的访问权限时,他们必须熟悉他们当前可以控制的内容,以及在入侵期间该系统的操作对...
ATT&CK - 持久化
持久化 持久化(Persistence)是对移动设备的任何访问,操作或配置更改,使攻击者在设备上持久存在。攻击者通常需要通过一些中断来维持对移动设备的访问权限,如设备重启,甚至是恢复出厂设置。 - 译...
ATT&CK - 冗余访问
冗余访问 攻击者可以使用多个具有不同命令与控制协议的远程访问工具来规避检测。 如果一种类型的工具被检测到并被屏蔽或删除,而组织没有完全了解攻击者的工具和访问权限,那么攻击者将能够维持对网络的访问权限。...
ATT&CK - 有效帐户
有效帐户 攻击者可以使用凭据访问技术窃取特定用户或服务帐户的凭据,或者通过社会工程在早期侦察过程中获取凭据,以获取初始访问权限。 被盗取的凭据可以用于绕过对网络内系统上各种资源的访问控制,甚至可能用于...
ATT&CK - 组件固件
组件固件 攻击者可以使用多个具有不同命令与控制协议的远程访问工具来规避检测。 如果一种类型的工具被检测到并被屏蔽或删除,而组织没有完全了解攻击者的工具和访问权限,那么攻击者将能够维持对网络的访问权限。...
ATT&CK -
Bootkit bootkit 是一种恶意软件变体,它修改硬盘驱动器的引导扇区,包括主引导记录 (MBR) 和卷引导记录 (VBR)。 攻击者可以使用 bootkits 在操作系统下面的层上的系统上持...
ATT&CK - 可信关系
可信关系 攻击者可能会破坏或利用能够接触到目标受害者的组织。 通过可信的第三方关系利用现有的连接,这些连接可能不受保护或者受到的审查比获取网络访问权的标准机制少。 组织通常授予第二或第三方外部提供商高...
美国卫生部警告针对 IT 服务台的攻击
美国卫生与公众服务部(HHS)报告称,威胁行动者正在对医疗保健和公共卫生(HPH)部门的IT帮助台发起攻击。卫生部门网络安全协调中心(HC3)最近观察到威胁行动者使用复杂的社交工程策略,针对卫生部门的...
开发常识 | 彻底理清 CreateFile 读写权限与共享模式的关系
一前言前一阵子,我在编写文件变化监控程序的时候遇到了文件被占用的问题。很早之前写过一篇关于CreateFile函数的dwDesiredAccess和dwShareMode参数的笔记。我发现之前的理解不...
荐读丨8种常见又危险的特权攻击路径分析
对于各类数字化应用系统而言,都需要依靠访问权限来限制用户和设备对系统进行设置和应用。因此,访问权限是一个非常重要的安全特性,它们决定了用户可以与应用系统及其相关资源进行交互的程度。而那些具有广泛系统控...
20