常用端口 攻击者可以通过常用端口进行通信,以绕过防火墙或网络检测系统,并混在正常的网络活动中以规避详细的检查。他们可以使用常用的开放端口,例如 - TCP: 80 (HTTP) TCP:443(HTT...
ATT&CK - 访问日历条目
访问日历条目 攻击者可以从恶意应用程序调用标准操作系统 API 来收集日历条目数据,或者通过提升特权直接访问包含日历数据的文件。 检测 在 Android(6.0 及以上)和 iOS 上,用户在设备设...
ATT&CK - 产生欺诈性广告收入
产生欺诈性广告收入 攻击者可能试图从移动设备中产生欺诈性广告收入,例如在没有用户参与的情况下触发广告链接的自动点击。 缓解 缓解 描述 应用程序审查 - 译者: 林妙倩、戴亦仑 . source:cv...
ATT&CK - 利用企业资源
利用企业资源 攻击者可能试图利用网络上的企业服务器、工作站或其他资源。该技术可以利用移动设备通过本地连接或通过虚拟专用网络(VPN)访问内部企业网络。 - 译者: 林妙倩、戴亦仑 . source:c...
ATT&CK - 设备类型的披露
设备类型的披露 在 Android 上,应用程序可以通过 android.os.Build 类访问设备类型信息。设备信息可用于目标提权。 缓解 缓解 描述 应用程序审查 应用程序审查程序可以查找使用 ...
ATT&CK - 访问设备日志中的敏感数据
访问设备日志中的敏感数据 在 Android4.1 版本之前,攻击者可以使用具有 READ_LOGS 权限的恶意应用程序来获取存储在设备系统日志中的私钥,密码,其他凭据或其他敏感数据。在 Androi...
ATT&CK -
伪装 Root/越狱指标 攻击者可以使用安全软件所用的技术知识来规避检测。例如,一些移动安全产品通过搜索特定的工件(如已安装的"su"二进制文件)来检测受攻击的设备,但该检测可以通过重命名二进制文件绕...
ATT&CK -
利用 TEE 的脆弱性 可以使用恶意应用程序或其他攻击向量来利用在可信执行环境 (TEE) 中运行的代码中的漏洞。然后,攻击者可以获得 TEE 拥有的特权,可能包括访问加密密钥或其他敏感数据 的权限。...
ATT&CK -
App 在设备启动时自启动 Android 应用程序可以监听 BOOT_COMPLETED 广播,确保每次设备启动时应用程序的功能都会被激活,而无需等待设备用户手动启动应用程序。 Zhou 和 Jia...
ATT&CK - 通过其他方式发布恶意应用
通过其他方式发布恶意应用 恶意应用程序是攻击者用来在移动设备上立足的常见攻击向量。该技术描述了在目标移动设备上安装恶意应用程序,而不涉及授权的应用程序商店(例如,Google Play 商店或 App...
ATT&CK - 剪贴板修改
剪贴板修改 攻击者可能滥用剪贴板功能来拦截和替换Android设备剪贴板中的信息。恶意应用程序可能会通过ClipboardManager.OnPrimaryClipChangedListenerAnd...
ATT&CK - 备用网络媒介
备用网络媒介 攻击者可以使用蜂窝网络而不是企业 Wi-Fi 进行通信,以绕过企业网络监控系统。攻击者还可以使用其他非互联网协议媒体(如 SMS,NFC 或蓝牙)进行通信,以绕过网络监控系统。 - 译者...
320