模板注入 Microsoft的Open Office XML(OOXML)规范为Office文档(.docx,xlsx,.pptx)定义了一种基于XML的格式,以替换较旧的二进制格式(.doc,.xl...
ATT&CK -
Winlogon Helper DLL Winlogon.exe 是一个 Windows 组件,负责登录/注销时的操作以及 Ctrl-Alt-Delete 触发的安全注意序列(SAS)。在 HKLM\...
ATT&CK -
Windows 管理规范事件订阅 可以使用 Windows 管理规范(WMI)安装在发生定义事件时执行代码的事件过滤器,提供程序,使用程序和绑定程序。攻击者可以使用 WMI 的功能来订阅事件并在事件...
ATT&CK - 软件打包
软件打包 软件打包是一种压缩或加密可执行文件的方法。打包可执行文件会更改文件签名,以避免基于签名的检测。大多数解压缩技术将内存中的可执行代码解压缩。 用于执行软件打包的实用程序称为打包程序。例如 MP...
ATT&CK - 时间提供程序
时间提供程序 Windows Time 服务 (W32Time) 支持跨域和域内的时间同步。 W32Time 时间提供程序负责从硬件/网络资源中检索时间戳,并将这些值输出到其他网络客户端。 时间提供程...
ATT&CK - 系统固件
系统固件 系统固件用来作为操作系统和计算机硬件之间的软件接口, 示例有 BIOS(基本输入/输出系统)和统一可扩展固件接口(UEFI)或可扩展固件接口(EFI) 诸如 BIOS 和(U)EFI 之类的...
ATT&CK -
Rootkit Rootkit 是通过拦截(即 Hooking)和修改提供系统信息的操作系统 API 调用来隐藏恶意软件存在的程序。 Rootkit 或 rootkit 启用功能可以驻留在操作系统中的...
ATT&CK - 修改快捷方式
修改快捷方式 快捷方式或符号链接指向其他文件或应用程序。当其被单击或在系统启动过程中被执行时,将打开或执行被指向的文件或程序。 攻击者可以使用快捷方式执行其持久化工具。他们可以创建一个新的快捷方式作为...
ATT&CK - 安全支持提供者
安全支持提供者 Windows 安全支持提供者 (SSP) DLL 在系统启动时加载到本地安全中心 (LSA) 进程中。一旦加载到 LSA 中,SSP DLL 就有权访问存储在 Windows 中加密...
ATT&CK -
Screensaver 屏幕保护程序 (Screensaver) 是在所配置的用户不活动时间后执行的程序,由扩展名为。scr 的可移植可执行 (PE) 文件组成。 Windows 屏幕保护程序 scr...
ATT&CK - 进程镂空
进程镂空 进程镂空指的是创建一个挂起的进程,取消其内存映射并替换成恶意代。与进程注入类似,恶意代码的执行也隐藏在合法进程之下,可以规避防御和检测分析。 缓解 这种类型的攻击技术不能简单通过预防性控制缓...
ATT&CK -
Process Doppelgänging Windows 事务性 NTFS (TxF) 作为一种执行安全文件操作的方法引入 Vista。 为了确保数据的完整性,TxF 在给定的时间只允许一个事务句柄...
320