杀伤链
-
1. 侦察,当攻击者识别可能的目标时。此阶段可能包括攻击者扫描网络以查找易受攻击的服务器,或者垃圾邮件发送者在黑市上购买受害者电子邮件地址列表。 -
2. 武器化,当攻击者准备攻击有效载荷以供使用时。这可能包括针对新发现的漏洞开发软件漏洞或制作预付费用欺诈电子邮件。 -
3. 交付,当攻击者将有效负载传输给其受害者时。这可能包括设置恶意网络服务器,购买广告空间以执行恶意广告攻击或发送包含恶意附件的电子邮件。 -
4. 利用,当目标的漏洞被利用时。此阶段可能需要通过下载进行驱动器攻击,或者通过欺骗引诱受害者单击恶意附件。 -
5. 安装,当下载恶意软件时,从而允许攻击者从受害计算机中受益。在他们的论文中,Hutchins等人认为攻击者希望使用一种称为远程访问特洛伊木马(RAT)的恶意软件来保持对受害计算机的持续访问。 -
6. 命令和控制,当攻击者建立C&C基础设施和通信协议来控制受感染的计算机时。 -
7. 在感染获利时对目标执行操作。这可能需要从受害者计算机窃取敏感信息,使用勒索软件加密受害者的数据,挖掘加密货币等。
原文始发于微信公众号(河南等级保护测评):对抗行为(十五):用于了解恶意操作的模型之杀伤链
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论