远程服务 攻击者可以使用有效帐户登录专门接受远程连接的服务,例如 telnet,SSH 和 VNC。然后攻击者可以作为登录用户执行操作。 缓解 限制可以使用远程服务的帐户数量。 尽可能使用多因素身份验...
ATT&CK - 权限组披露
权限组披露 攻击者可能会尝试查找本地系统或域级别组和权限设置。 Windows 可以列出组的命令示例包括使用 Net 实用程序的 net group /domain 和 net localgroup。...
ATT&CK - 输入捕获
输入捕获 攻击者可以使用捕获用户输入的方法来获取有效帐户的凭据和收集信息,包括键盘记录和用户输入字段拦截。 键盘记录是最常见的输入捕获类型,有许多不同的方法来拦截击键、 但也有针对特定的目的来获取信息...
ATT&CK - 组件对象模型劫持
组件对象模型劫持 组件对象模型 (COM) 是 Windows 中的一个系统,它支持软件组件之间通过操作系统交互。 攻击者可以使用该系统插入恶意代码,这些代码可以通过劫持 COM 引用和关系作为持久化...
ATT&CK - 额外窗口内存注入
额外窗口内存注入 在创建窗口之前,基于 Windows 的图形化进程必须规定或注册一个窗口类,它规定了外观和行为(通过 Windows 程序,它是处理数据输入/输出的函数)。[1] 新窗口类的注册可以...
ATT&CK - 浏览器扩展
浏览器扩展 浏览器扩展或插件是可以添加功能和自定义 internet 浏览器的小程序。 可以直接安装它们,也可以通过浏览器的应用程序商店安装。 扩展通常具有对浏览器可以访问的所有内容的访问和权限。 恶...
ATT&CK - 图形用户界面
图形用户界面 图形用户界面 (GUI) 是与操作系统交互的常见方式。攻击者可以在操作期间通常通过远程交互式会话(如远程桌面协议)使用系统的 GUI,而不是通过命令行界面,通过鼠标双击,Windows ...
ATT&CK - 有效帐户
有效帐户 攻击者可以使用凭据访问技术窃取特定用户或服务帐户的凭据,或者通过社会工程在早期侦察过程中获取凭据,以获取初始访问权限。 被盗取的凭据可以用于绕过对网络内系统上各种资源的访问控制,甚至可能用于...
ATT&CK - 禁止系统恢复
禁止系统恢复 攻击者可能会删除或删除内置的操作系统数据,并关闭旨在帮助恢复已损坏系统以防止恢复的服务。操作系统可能包含有助于修复损坏的系统的功能,例如备份目录,卷影副本和自动修复功能。攻击者可能会禁用...
ATT&CK - 备用信道
备用信道 如果首选信道被攻击或无法访问,攻击者可以使用备用通信信道,以便维持可靠的命令与控制并避免数据传输受限。 缓解 使用网络签名来识别特定恶意软件的流量的网络入侵检测和防御系统可减少网络级活动。 ...
ATT&CK - 计划传输
计划传输 数据渗漏可以仅在一天的特定时间或以特定间隔进行。这样可以将流量模式与正常活动或使用混合。 当有计划地进行数据渗漏时,通常也会使用其他渗漏技术来将信息传出网络,例如命令与控制信道上的数据渗漏和...
ATT&CK - 电子邮件收集
电子邮件收集 攻击者可能会以用户电子邮件为目标,从目标处收集敏感信息。 可以从用户的系统中获取包含电子邮件数据的文件,例如 Outlook 存储或缓存文件。pst 和。ost。 攻击者可以利用用户的凭...
320