ATT&CK -

Dylib 劫持 macOS 和 OS X 使用一种常见的方法来查找所需的动态库 (dylib),根据搜索路径将其加载到程序中。 攻击者可以利用有歧义的路径来植入 dylib 来提权或获得持久性。 一...
阅读全文

ATT&CK - 供应链攻击

供应链攻击 供应链攻击是指在最终消费者收到产品或产品交付机制之前,为了数据或攻击系统而进行的操纵。 供应链攻击可以发生在供应链的任何阶段,包括: 开发工具的操作 开发环境的操作 对源代码库(公共或私有...
阅读全文

ATT&CK -

终端式拒绝服务 Endpoint Denial of Service 攻击者可能执行端点拒绝服务(DoS)攻击,以降低或阻止用户获得服务。可以通过耗尽那些服务所在的系统资源或利用系统导致持续的崩溃状况...
阅读全文

ATT&CK - 数据混淆

数据混淆 隐藏命令与控制(C2)通信(但不一定加密)以使内容更难以被发现或解密,并使通信和命令更加隐蔽。这包括许多方法,例如将垃圾数据添加到协议流量,使用隐写术,将合法流量与 C2 通信流量混合,或使...
阅读全文

ATT&CK - 网络嗅探

网络嗅探 网络嗅探是指使用系统上的网络接口来监视或捕获通过有线或无线连接发送的信息。攻击者可以将网络接口设为混杂模式以被动地接受通过网络传输的数据,或者使用跨接端口来捕获更多的数据。 通过该技术捕获的...
阅读全文

ATT&CK - 凭据访问的利用

凭据访问的利用 软件漏洞利用指的是攻击者利用程序,服务或操作系统软件或内核本身中的编程错误来执行攻击者控制的代码。 攻击者可以利用认证和身份验证机制,从而获取有用的凭据,或者绕过认证过程以获取系统访问...
阅读全文

ATT&CK - 代码签名

代码签名 代码签名为来自开发人员的二进制文件提供了一定程度的真实性,并保证该文件没有被篡改。 然而,已知攻击者会使用代码签名证书来将恶意软件和工具伪装成合法的二进制文件 。 操作中使用的证书可能是由攻...
阅读全文

ATT&CK -

DLL 搜索顺序劫持 Windows 系统使用常见方法来查找需要加载到程序中的 DLL。 攻击者可以利用 Windows DLL 搜索顺序和未明确指明 DLL 的程序来提权和持久化攻击。 攻击者可以执...
阅读全文