ATT&CK - 网络信息发现

admin 2024年4月15日02:25:46评论1 views字数 764阅读2分32秒阅读模式

网络信息发现

攻击者可能会使用设备传感器来收集有关附近网络(例如Wi-Fi和蓝牙)的信息。

标签

ID编号: T1507

战术类型: 事后访问设备

策略: 收集

平台: Android

程序示例

名称 描述
Exodus(S0405) Exodus(S0405)二号收集附近基站的列表。
FlexiSpy(S0408) FlexiSpy(S0408)可以收集已知的Wi-Fi接入点列表。
Monokle(S0407) Monokle(S0407)可以检索附近的手机信号塔和Wi-Fi网络信息。
Pallas(S0399) Pallas(S0399)收集并提取有关附近Wi-Fi接入点的数据。
Name Description
Exodus(S0405) Exodus(S0405) Two collects a list of nearby base stations.
FlexiSpy(S0408) FlexiSpy(S0408) can collect a list of known Wi-Fi access points.
Monokle(S0407) Monokle(S0407) ) can retrieve nearby cell tower and Wi-Fi network information.
Pallas(S0399) Pallas(S0399) gathers and exfiltrates data about nearby Wi-Fi access points

缓解措施

这种攻击技术无法通过预防性控制轻松缓解,因为它基于滥用系统功能。

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

- 译者: 林妙倩、戴亦仑 . source:cve.scap.org.cn

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月15日02:25:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ATT&CK - 网络信息发现https://cn-sec.com/archives/2657870.html

发表评论

匿名网友 填写信息