ATT&CK - 重新打包应用程序

重新打包应用程序 攻击者可以下载合法的应用程序,反汇编,添加恶意代码,然后重新打包应用程序,例如Zhou和Jiang在[1]中所描述的。该应用程序将看起来是原始的应用程序,但包含额外的恶意功能。然后,...
阅读全文

ATT&CK - 标准加密协议

标准加密协议 对手可能会明确采用已知的加密算法来隐藏命令和控制流量,而不是依赖于通信协议提供的任何固有保护。尽管使用了安全算法,但是如果在恶意软件样本/配置文件中对必要的秘密密钥进行了编码和/或生成,...
阅读全文

ATT&CK - 绕过锁屏

绕过锁屏 对移动设备具有物理访问权限的攻击者可能会试图绕过设备的锁屏。 生物识别欺骗 ​ 如果使用生物特征认证,攻击者可以尝试欺骗移动设备的生物特征认证机制。例如,SRLabs 描述了假指纹,Secu...
阅读全文

ATT&CK - 域生成算法

域生成算法 攻击者可以使用域生成算法(DGA)来程序生成用于命令和控制通信以及其他用途(例如恶意应用程序分发)的域名。 DGA增加了防御者阻止,跟踪或接管命令和控制通道的难度,因为恶意软件可能会检查成...
阅读全文

ATT&CK - 网络服务扫描

网络服务扫描 攻击者可能会尝试获取在远程主机上运行的服务列表,包括那些可能容易受到远程软件攻击的服务。获取这些信息的方法包括端口扫描和来自移动设备的漏洞扫描。该技术可以利用移动设备通过本地连接或通过虚...
阅读全文

ATT&CK - 获取短信

获取短信 恶意应用程序可以捕获通过 SMS 发送的敏感数据,包括身份验证凭据。SMS 经常用于传输用于多因素认证的代码。 在 Android 上,恶意应用程序必须请求并获得许可后(在应用程序安装时或运...
阅读全文