应用部署软件 攻击者可以使用企业管理员使用的应用程序部署系统将恶意软件部署到网络中的系统。此操作所需的权限因系统配置而异;直接访问部署服务器可能需要本地凭据或特定的域凭据。但是,系统可能需要管理帐户才...
ATT&CK - 应用窗口披露
应用窗口披露 攻击者可能会尝试获取正在运行的应用程序窗口列表。窗口列表可以传达有关系统的使用信息,或者为键盘记录器收集的信息提供上下文。 在 Mac 中,这可以在本地使用轻量级 AppleScript...
ATT&CK -
Bash 历史 Bash 使用“history”实用程序跟踪用户在命令行上键入的命令。用户注销后,会将历史记录存到到用户的.bash_history文件中。对于每个用户,此文件位于同一位置:~/.ba...
ATT&CK -
BITS 作业 Windows 后台智能传输服务 (BITS) 是一种低带宽、异步的文件传输机制,通过组件对象模型 (COM) 供外部调用。 更新程序、消息传递程序和其他应用程序通常使用 BITS 进...
ATT&CK - 辅助功能
辅助功能 Windows 包含可在用户登录前使用组合键启动的辅助功能(例如,当用户在 Windows 登录屏幕上时)。攻击者可以修改这些程序的启动方式,以获取命令提示符或后门而无需登录系统。 两个常用...
ATT&CK -
CMSTP Microsoft 连接管理器配置文件安装程序 (CMSTP.exe) 是用于安装连接管理器服务配置文件的命令行程序。 CMSTP.exe 接受安装信息文件 (INF) 作为参数,并安装用...
ATT&CK - 云实例元数据
云实例元数据API 攻击者可能会尝试访问Cloud Instance Metadata API,以收集凭据和其他敏感数据。 大多数云服务提供商都支持云实例元数据API,这是提供给正在运行的虚拟实例的服...
ATT&CK - 未使用/不受支持的云区域
未使用/不受支持的云区域 攻击者可能会在未使用的地理服务区域中创建云实例,以逃避检测。通常通过损害用于管理云基础架构的帐户来获得访问权限。 云服务提供商通常会在全球范围内提供基础架构,以提高性能,提供...
ATT&CK - 注入容器镜像
注入容器镜像 Amazon Web Service(AWS)Amazon Machine Images(AMI),Google Cloud Platform(GCP)映像和Azure Images以及...
ATT&CK - 还原云实例
还原云实例 攻击者在执行恶意活动后可能会撤回对云实例所做的更改,以逃避检测并删除其存在的证据。在高度虚拟化的环境(如基于云的基础架构)中,可以通过云管理仪表板使用VM或数据存储快照的还原来轻松实现此目...
ATT&CK - 数据转移云帐户
数据转移云帐户 攻击者可以通过将数据(包括云环境的备份)转移到他们在同一服务上控制的另一个云帐户中来窃取数据,从而避免典型的文件传输/下载和基于网络的渗透检测。 通过正常文件传输或通过命令和控制通道来...
ATT&CK - 云存储对象的数据
云存储对象的数据 攻击者可能会从安全保护不当的云存储中访问数据对象。 许多云服务提供商都提供在线数据存储解决方案,例如Amazon S3,Azure存储和Google Cloud Storage。这些...
269