供应链攻击 正如 ATT&CK forEnterprise 中的进一步描述,供应链攻击是指为了数据或系统攻击,在最终消费者收到产品之前,对产品或产品交付机制进行的操纵。与此相关的是,攻击者还可...
ATT&CK - 系统信息披露
系统信息披露 攻击者可能会试图获取关于操作系统和硬件的详细信息,包括版本、补丁和体系结构。 在Android上,应用程序可以通过android.os.Build类访问这些信息。在iOS上,应用程序可以...
ATT&CK - 第三方恶意键盘应用程序
第三方恶意键盘应用程序 可以注册恶意应用程序为设备键盘,从而拦截包含用户名和密码等敏感值的按键。Zeltser 描述了这些风险。iOS 和 Android 都要求用户明确授权使用第三方键盘应用。建议用...
ATT&CK - 混淆或加密的有效载荷
混淆或加密的有效载荷 应用程序可以包含混淆或加密的恶意代码,然后在运行时对代码进行去混淆或解密,以规避许多应用程序的审查,如 [1] [2] [3] [4]。中所述。 缓解 缓解 描述 应用程序审核 ...
ATT&CK - 重新打包应用程序
重新打包应用程序 攻击者可以下载合法的应用程序,反汇编,添加恶意代码,然后重新打包应用程序,例如Zhou和Jiang在[1]中所描述的。该应用程序将看起来是原始的应用程序,但包含额外的恶意功能。然后,...
ATT&CK - 标准加密协议
标准加密协议 对手可能会明确采用已知的加密算法来隐藏命令和控制流量,而不是依赖于通信协议提供的任何固有保护。尽管使用了安全算法,但是如果在恶意软件样本/配置文件中对必要的秘密密钥进行了编码和/或生成,...
ATT&CK - 进程披露
进程披露 在 Android 5 之前的版本中,应用程序可以观察通过 ActivityManager 类中的方法运行的其他进程的信息。在 Android 7 之前的版本中,应用程序可以通过执行 ps ...
ATT&CK - 绕过锁屏
绕过锁屏 对移动设备具有物理访问权限的攻击者可能会试图绕过设备的锁屏。 生物识别欺骗 如果使用生物特征认证,攻击者可以尝试欺骗移动设备的生物特征认证机制。例如,SRLabs 描述了假指纹,Secu...
ATT&CK - 域生成算法
域生成算法 攻击者可以使用域生成算法(DGA)来程序生成用于命令和控制通信以及其他用途(例如恶意应用程序分发)的域名。 DGA增加了防御者阻止,跟踪或接管命令和控制通道的难度,因为恶意软件可能会检查成...
ATT&CK - 网络服务扫描
网络服务扫描 攻击者可能会尝试获取在远程主机上运行的服务列表,包括那些可能容易受到远程软件攻击的服务。获取这些信息的方法包括端口扫描和来自移动设备的漏洞扫描。该技术可以利用移动设备通过本地连接或通过虚...
ATT&CK - 获取短信
获取短信 恶意应用程序可以捕获通过 SMS 发送的敏感数据,包括身份验证凭据。SMS 经常用于传输用于多因素认证的代码。 在 Android 上,恶意应用程序必须请求并获得许可后(在应用程序安装时或运...
ATT&CK - 修改缓存的可执行代码
修改缓存的可执行代码 ART (Android Runtime) 在设备上编译优化的代码以提高性能。如果攻击者可以提升特权,他或她可能能够使用这些特权修改缓存的代码,以隐藏恶意行为。由于代码是在设备上...
320