还原云实例 攻击者在执行恶意活动后可能会撤回对云实例所做的更改,以逃避检测并删除其存在的证据。在高度虚拟化的环境(如基于云的基础架构)中,可以通过云管理仪表板使用VM或数据存储快照的还原来轻松实现此目...
ATT&CK - 数据转移云帐户
数据转移云帐户 攻击者可以通过将数据(包括云环境的备份)转移到他们在同一服务上控制的另一个云帐户中来窃取数据,从而避免典型的文件传输/下载和基于网络的渗透检测。 通过正常文件传输或通过命令和控制通道来...
ATT&CK - 云存储对象的数据
云存储对象的数据 攻击者可能会从安全保护不当的云存储中访问数据对象。 许多云服务提供商都提供在线数据存储解决方案,例如Amazon S3,Azure存储和Google Cloud Storage。这些...
ATT&CK - 应用程序访问令牌
应用程序访问令牌 攻击者可以使用应用程序访问令牌绕过典型的身份验证过程,并访问远程系统上的受限帐户,信息或服务。这些令牌通常是从用户那里窃取的,并用来代替登录凭据。 应用程序访问令牌用于代表用户发出授...
ATT&CK - 盗取应用程序访问令牌
盗取应用程序访问令牌 攻击者可以窃取用户应用程序访问令牌,作为获取凭据以访问远程系统和资源的一种方式。这可以通过社会工程学发生,通常需要用户采取行动才能授予访问权限。 应用程序访问令牌用于代表用户发出...
ATT&CK - 云服务仪表板
云服务仪表板 攻击者可能使用具有被盗凭据的云服务仪表板GUI来从运营云环境中获取有用信息,例如特定服务,资源和功能。例如,GCP指挥中心可用于查看所有资产,发现潜在的安全风险以及运行其他查询,例如查找...
ATT&CK - 云服务披露
云服务披露 攻击者可能会在获取访问权限后尝试枚举系统上运行的云服务。这些方法可能会有所不同,具体取决于它是平台即服务(PaaS),基础架构即服务(IaaS)还是软件即服务(SaaS)。各种云提供商中都...
ATT&CK - 保障和保护基础设施
保障和保护基础设施 攻击者可以像防御者一样保障 (secure) 和保护 (protect) 他们的基础设施。这包括使用 VPN,安全软件,日志记录和监控,密码或其他防御措施。 检测 可通过常见防御检...
ATT&CK - 代理/协议中继
代理/协议中继 代理是客户获取其他系统资源的中介。使用代理可能使追溯网络通信变得更加困难。 检测 可通过常见防御检测(是/否/部分): 否 解释: 具有标准功能的防御程序通常能够看到第一跳,但并不是后...
ATT&CK -
私有 whois 服务 每个域注册商维护一个可公开查看的数据库,该数据库显示每个注册域的联系信息。私有的"whois"服务显示备用信息,例如他们自己的公司数据,而不是域的所有者。 检测 可通过常见防御...
ATT&CK - 混淆或加密
混淆或加密 混淆是创建难以理解的通信的行为。加密将通信转换为需要密钥来解密的通信。 检测 可通过常见防御检测(是/否/部分): 否 解释:技术和签名很难检测。难以将背景干扰与高级通信和数据渗漏信道区分...
ATT&CK - 针对信息的鱼叉式网页钓鱼
针对信息的鱼叉式网页钓鱼 针对信息的鱼叉式网页钓鱼是鱼叉式钓鱼的一种特定变体。针对信息的鱼叉式网页钓鱼不同于其他形式的鱼叉式网络钓鱼,因为它不利用恶意代码。所有形式的鱼叉式网络钓鱼都是针对特定个人、公...
320