毁损 对手可能会修改企业网络内部或外部可用的视觉内容。毁损的原因包括传递消息,恐吓或要求入侵(可能是虚假的)信用。 Defacement Adversaries may modify visual c...
ATT&CK - 自定义命令与控制协议
自定义命令与控制协议 攻击者可以使用自定义命令与控制协议进行通信,而不是在现有的标准应用层协议中封装命令/数据。实现的协议包括模仿众所周知的协议或在 TCP/IP / 其他标准网络栈 提供的基本协议之...
ATT&CK - 文件中的凭据
文件中的凭据 攻击者可以在本地文件系统和远程文件共享中搜索包含密码的文件。这些文件可以是用户创建的文件,用于存储自己的凭据、一组用户的共享凭据、包含系统或服务密码的配置文件,或包含嵌入密码的源代码/二...
ATT&CK - 技术信息收集
Technical Information Gathering Technical information gathering consists of the process of identifyi...
ATT&CK -
分配KIT、KIQ和或情报需求 一旦生成关键情报主题(KITs)、关键情报问题(KIQs)和/或情报需求,就会将它们分配给合适的机构和/或人员。例如,攻击者可以根据其任务将核能需求分配给特定的组织。 ...
ATT&CK - 确定最高级别的策略元素
确定最高级别的策略元素 从策略角度看,攻击者可能有一个主要和次要的目标。主要目标代表攻击者希望攻击的最高级别策略元素。例如,公司内的公司网络或代理内的部门。 检测 可通过常见防御检测(是/否/部分):...
ATT&CK - 分析收集的数据
分析收集的数据 攻击者将评估收集的信息,如软件/硬件版本、漏洞、补丁级别等。他们将分析技术扫描结果,以确定确认或体系结构中的缺陷。 检测 可通过常见防御检测(是/否/部分): 否 解释:可以在收集数据...
ATT&CK -
获取 Apple iOS 企业分发密钥对和证书 获取 Apple iOS 企业分发密钥对和证书,并使用它将恶意应用程序直接分发到 Apple iOS 设备,而无需将应用程序发布到 Apple App ...
42