获取或盗取第三方签名证书 代码签名是对可执行文件和脚本进行数字签名以确认软件作者并确保代码没有被修改或损坏的过程。即使用户不知道谁颁发了证书或谁是作者,他们也会更信任一段签名代码而不是未签名的代码。 ...
ATT&CK - 获取或盗取第三方签名证书
获取或盗取第三方签名证书 代码签名是对可执行文件或脚本进行数字签名以确认软件作者并确保代码没有被修改或损坏的过程。即使用户不知道谁颁发了证书或谁是作者,他们也会更信任一段签的名代码而不是未签名的代码。...
ATT&CK - 分析外包功能
分析外包功能 外包是指一家公司向另一家公司提供商品或服务,以完成一些本可以在公司内部完成的工作,这为攻击者提供了另一种攻击途径。企业通常在它们自己和它们的外包/合作伙伴组织之间有可被利用的网络、门户或...
ATT&CK - 评估目标选项
评估目标选项 攻击者可以评估目标的操作安全 (OPSEC) 实践,以确定目标选项。目标可能在不同的环境中共享不同的信息,或者在不同的环境中更不谨慎。 检测 可通过常见防御检测(是/否/部分): 否 解...
ATT&CK - 确定第三方基础设施服务
确定第三方基础设施服务 各种各样的云、虚拟私有服务、托管、计算和存储解决方案都可以作为第三方基础设施服务提供。这些服务可以为攻击者提供另一种接近或攻击方法。 检测 可通过常见防御检测(是/否/部分):...
ATT&CK - 开展社会工程
开展社会工程 社会工程指的是操纵人们以使他们泄露信息或做出某些动作。 检测 可通过常见防御检测(是/否/部分): 否 解释: 没有检测收集目标信息的攻击者的技术手段。任何检测都将基于强大的 OPSEC...
ATT&CK - 进行被动扫描
进行被动扫描 被动扫描指的是观察现有网络流量以识别有关通信系统的信息。 检测 可通过常见防御检测(是/否/部分): 否 解释:不生成启用检测的网络流量。 对于攻击者的难度 对于攻击者是容易的 (是/否...
ATT&CK - 确定操作元素
确定操作元素 如果从战略到战术,或者反过来,攻击者接下来会考虑操作元素。例如,行业内的特定公司或政府机构。 检测 可通过常见防御检测(是/否/部分): 否 解释:正常情况下,防御者无法检测。可以更改为...
ATT&CK -
提交 KITs、KIQs 和情报需求 一旦创建情报需求、关键情报主题 (KIT) 和关键情报问题 (KIQ),就会将它们提交到中央管理系统中。 检测 可通过常见防御检测(是/否/部分): 否 解释:正...
ATT&CK - 评估领导层感兴趣的领域
评估领导层感兴趣的领域 领导层评估他们最感兴趣的领域,并生成关键情报主题(KIT)或关键情报问题(KIQ)。例如,攻击者从开源或闭源的报告中知道网络是利益相关的,因此它是一个KIT。 检测 可通过常...
ATT&CK - 分发恶意软件开发工具
分发恶意软件开发工具 攻击者可以分发恶意软件开发工具(例如,编译器),将恶意行为隐藏在使用这些工具构建的软件中。 检测 可通过常见防御检测(是/否/部分): 否 解释: 开发人员可以检查开发工具的散列...
ATT&CK - 测试绕过自动化移动应用程序的安全分析的能力
测试绕过自动化移动应用程序的安全分析的能力 许多移动设备被配置为只允许从主流供应商的应用程序商店安装应用程序(例如,Apple App Store 和 Google Play Store)。攻击者可以...
5578