本地系统的数据
可以从本地系统源收集敏感数据,例如文件系统或在数据渗漏 (Exfiltration) 之前在系统上的信息数据库。
攻击者通常会在他们已经入侵的计算机上搜索文件系统,以查找感兴趣的文件。他们可以使用命令行界面(例如 cmd](https://attack.mitre.org/software/S0106))执行此操作,该界面与文件系统交互以收集信息。一些攻击者还可能在本地系统上使用自动化收集 (Automated Collection)。
缓解
识别可能用于从本地系统收集数据的不必要的系统实用程序或潜在的恶意软件,并在适当的情况下[51]使用白名单 [47] 工具审核和/或拦截它们,如 AppLocker, [48] [49] 或软件限制策略 [50] 。
检测
监视可用于从系统收集文件的操作的进程和命令行参数。具有内置功能的远程访问工具可以直接与 Windows API 交互以收集数据。也可以通过 Windows 系统管理工具(如 Windows 管理规范 和 PowerShell )获取数据。
- 译者: 林妙倩、戴亦仑 . source:cve.scap.org.cn
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论