ATT&CK -

Windows 管理规范事件订阅 可以使用 Windows 管理规范(WMI)安装在发生定义事件时执行代码的事件过滤器,提供程序,使用程序和绑定程序。­攻击者可以使用 WMI 的功能来订阅事件并在事件...
阅读全文

ATT&CK - 软件打包

软件打包 软件打包是一种压缩或加密可执行文件的方法。打包可执行文件会更改文件签名,以避免基于签名的检测。大多数解压缩技术将内存中的可执行代码解压缩。 用于执行软件打包的实用程序称为打包程序。例如 MP...
阅读全文

ATT&CK -

Rootkit Rootkit 是通过拦截(即 Hooking)和修改提供系统信息的操作系统 API 调用来隐藏恶意软件存在的程序。 Rootkit 或 rootkit 启用功能可以驻留在操作系统中的...
阅读全文

ATT&CK - 修改快捷方式

修改快捷方式 快捷方式或符号链接指向其他文件或应用程序。当其被单击或在系统启动过程中被执行时,将打开或执行被指向的文件或程序。 攻击者可以使用快捷方式执行其持久化工具。他们可以创建一个新的快捷方式作为...
阅读全文

ATT&CK -

Screensaver 屏幕保护程序 (Screensaver) 是在所配置的用户不活动时间后执行的程序,由扩展名为。scr 的可移植可执行 (PE) 文件组成。 Windows 屏幕保护程序 scr...
阅读全文

ATT&CK - 进程镂空

进程镂空 进程镂空指的是创建一个挂起的进程,取消其内存映射并替换成恶意代。与进程注入类似,恶意代码的执行也隐藏在合法进程之下,可以规避防御和检测分析。 缓解 这种类型的攻击技术不能简单通过预防性控制缓...
阅读全文

ATT&CK -

Process Doppelgänging Windows 事务性 NTFS (TxF) 作为一种执行安全文件操作的方法引入 Vista。 为了确保数据的完整性,TxF 在给定的时间只允许一个事务句柄...
阅读全文