ATT&CK -

通过 USB 连接攻击 PC 通过提权,攻击者可以对移动设备进行编程以模拟诸如输入设备(键盘和鼠标),存储设备和/或网络设备之类的 USB 设备,以便攻击物理连接的 PC。Wang 和 Stavrou...
阅读全文

ATT&CK - 应用程序披露

应用程序披露 攻击者可能会试图识别设备上安装的所有应用程序。这样做的一个用例是识别可能增加攻击者检测风险的终端安全应用程序的存在。另一个用例是识别攻击者的目标应用程序。 在 Android 上,应用程...
阅读全文

ATT&CK - 命令与控制

命令与控制 命令与控制(Command and Control)策略表示攻击者如何与目标网络内的受控的系统进行通信。根据系统配置和网络拓扑,攻击者可以通过多种方式建立具有各种隐蔽级别的命令与控制。由于...
阅读全文

ATT&CK - 数据渗漏

数据渗漏 数据渗漏(Exfiltration)指的是导致或帮助攻击者删除目标移动设备的文件和信息的技术和属性。 在移动环境中,移动设备经常连接到企业控制之外的网络,例如蜂窝网络或公共Wi-Fi网络。攻...
阅读全文

ATT&CK - 收集

收集 收集包括用于在数据渗漏之前从目标网络识别和收集信息(例如敏感文件)的技术,还包括系统或网络上的位置,攻击者可能会在这些位置查找要泄露的信息。 - 译者: 林妙倩、戴亦仑 . source:cve...
阅读全文

ATT&CK -

Effects Effects 包括攻击者用来执行其任务目标但不能完全适合其他类别(如收集)的技术。任务目标根据每个攻击者的目标而有所不同,如话费欺诈,设备数据销毁,或者锁定用户的设备来获取赎金。 -...
阅读全文

ATT&CK - 横向移动

横向移动 横向移动(Lateral Movement)包括使攻击者能够访问和控制网络上的远程系统的技术,但不一定包括在远程系统上执行的工具。横向移动技术允许攻击者收集系统信息而无需额外的工具,如远程访...
阅读全文

ATT&CK - 披露

披露 披露(Discovery)包括允许攻击者获得有关移动设备和其他潜在的网络系统的特点的知识的技术。当攻击者获得对新系统的访问权限时,他们必须熟悉他们当前可以控制的内容,以及在入侵期间该系统的操作对...
阅读全文