获取用于摧毁信任的 SSL 证书 可以通过法律程序或强制手段获取虚假证书。或者,攻击者可以欺骗证书颁发机构来颁发证书。这些虚假证书可以用作中间人攻击的一部分。 检测 可通过常见防御检测(是/否/部分)...
ATT&CK - 基于网络的隐藏技术
基于网络的隐藏技术 技术网络隐藏技术是修改流量以规避网络签名检测或利用错误归因技术的方法。例子有信道/IP/VLAN 跳跃,冒充合法操作,或散播错误信息。 检测 可通过常见防御检测(是/否/部分):...
ATT&CK - 识别供应链
识别供应链 供应链包括用于将产品或服务从供应商转移到消费者的人员、流程和技术。理解供应链可能为攻击者提供利用供应链中的技术或关系的机会。 检测 可通过常见防御检测(是/否/部分): 否 解释:很难(但...
ATT&CK -
获取域名的 SSL 证书 证书旨在注入信任。它们包括关于密钥的信息、所有者身份的信息,以及已验证证书内容正确的实体的数字签名。如果签名有效,并且检查证书的人信任签名者,那么他们就知道可以使用该密钥与其...
ATT&CK - 错误的凭据
错误的凭据 攻击者使用凭据的目的是隐藏其真实身份和/或把自己伪装成另一个人或实体。攻击者可能在攻击中使用错误的(Misattributable )凭据来欺骗受害者使其认为凭据是合法且可信的。 检测 可...
ATT&CK - 识别安全防御能力
识别安全防御能力 安全防御功能旨在拦截或限制未经授权的网络流量或其他类型的访问。 检测 可通过常见防御检测(是/否/部分):是 解释: 从技术上讲,防御者能够检测。然而通常不会进行检测,因为这种类型的...
ATT&CK -
接收经营者的 KITs/KIQs 任务 分析人员可能从收到领导层的情报需求,并开始研究以满足需求。这个过程可能包括描述需要 (need) 和欲望 (want) 之间的关系,以及思考所有可能与满足需求相...
ATT&CK - 采购所需的设备和软件
采购所需的设备和软件 攻击者需要一些物理硬件和软件。如果他们的大多数活动使用在线基础设施,则可能只需要轻量的设置。或者,如果他们想在自己的系统上测试、通信和控制活动的其他方面,则可能需要构建广泛的基础...
ATT&CK - 基于主机的隐藏技术
基于主机的隐藏技术 基于主机的隐藏技术旨在使攻击者在他们采取行动的机器上隐蔽。可以使用二进制文件的静态链接、多态代码、利用文件格式、解析器或自删除代码的缺陷来实现这一点。 检测 可通过常见防御检测(是...
ATT&CK - 确定工作岗位和需求缺口
确定工作岗位和需求缺口 无论是在公司网站上还是在其他论坛上发布的招聘信息,都提供了组织结构方面的信息,并经常提供组织内的某个人联系信息。这可能会向攻击者提供关于组织内的技术的信息,这些技术在攻击中可能...
ATT&CK - 确定空白领域
确定空白领域 领导层确定生成关键情报主题 (KIT) 或关键情报问题 (KIQ) 的迫切需求的空白领域。 检测 可通过常见防御检测(是/否/部分): 否 解释:正常情况下,防御者无法检测。很少有机构和...
ATT&CK - 远程访问工具开发
远程访问工具开发 远程访问工具 (RAT) 是允许用户远程控制系统的软件,就像他们可以物理访问该系统一样。攻击者可以利用现有的 RAT,修改现有的 RAT 或创建自己的 RAT。 检测 可通过常见防御...
320