ATT&CK -

伪装 Root/越狱指标 攻击者可以使用安全软件所用的技术知识来规避检测。例如,一些移动安全产品通过搜索特定的工件(如已安装的"su"二进制文件)来检测受攻击的设备,但该检测可以通过重命名二进制文件绕...
阅读全文

ATT&CK -

利用 TEE 的脆弱性 可以使用恶意应用程序或其他攻击向量来利用在可信执行环境 (TEE) 中运行的代码中的漏洞。然后,攻击者可以获得 TEE 拥有的特权,可能包括访问加密密钥或其他敏感数据 的权限。...
阅读全文

ATT&CK -

App 在设备启动时自启动 Android 应用程序可以监听 BOOT_COMPLETED 广播,确保每次设备启动时应用程序的功能都会被激活,而无需等待设备用户手动启动应用程序。 Zhou 和 Jia...
阅读全文

ATT&CK - 备用网络媒介

备用网络媒介 攻击者可以使用蜂窝网络而不是企业 Wi-Fi 进行通信,以绕过企业网络监控系统。攻击者还可以使用其他非互联网协议媒体(如 SMS,NFC 或蓝牙)进行通信,以绕过网络监控系统。 - 译者...
阅读全文

ATT&CK -

通过 USB 连接攻击 PC 通过提权,攻击者可以对移动设备进行编程以模拟诸如输入设备(键盘和鼠标),存储设备和/或网络设备之类的 USB 设备,以便攻击物理连接的 PC。Wang 和 Stavrou...
阅读全文