测试回调功能 回调是寻求指示的恶意软件通信。攻击者将测试他们的恶意软件,以确保传达适当的指令并可以访问回调软件。 检测 可通过常见防御检测(是/否/部分): 否 解释:攻击者控制测试,而防御者一般无法...
ATT&CK -
C2 协议开发 命令与控制 (C2 或 C&C) 是攻击者与恶意软件通信的一种方法。攻击者可以使用各种协议和方法来执行 C2,例如集中式服务器,点对点、IRC、受攻击的 web 站点,甚至社交...
ATT&CK - 分发恶意软件开发工具
分发恶意软件开发工具 攻击者可以分发恶意软件开发工具(例如,编译器),将恶意行为隐藏在使用这些工具构建的软件中。 检测 可通过常见防御检测(是/否/部分): 否 解释: 开发人员可以检查开发工具的散列...
ATT&CK - 传播可移动媒体
传播可移动媒体 含有恶意软件的可移动媒体可以大规模或小规模地注入供应链。它还可以被放在物理位置上供某人查找,或以更具针对性的方式发送给某人。目的是让用户在攻击者试图访问的系统上使用可移动媒体。 检测 ...
ATT&CK - 构建和配置传递系统
构建和配置传递系统 传递系统是攻击者用来托管恶意软件或在开发过程中使用的其他工具的基础设施。构建和配置传递系统可能包括多个活动,如注册域名、租用托管空间或预先配置利用的环境。 检测 可通过常见防御检测...
ATT&CK - 构建能力
构建能力 构建能力(Build Capabilities)包括开发和/或获取在操作的不同阶段使用的软件,数据和技术。这是确定开发需求和实施解决方案的过程,例如恶意软件,传递机制,混淆/加密保护以及回调...
ATT&CK - 供应链攻击
供应链攻击 正如 ATT&CK forEnterprise 中的进一步描述,供应链攻击是指为了数据或系统攻击,在最终消费者收到产品之前,对产品或产品交付机制进行的操纵。与此相关的是,攻击者还可...
ATT&CK - 域生成算法
域生成算法 攻击者可以使用域生成算法(DGA)来程序生成用于命令和控制通信以及其他用途(例如恶意应用程序分发)的域名。 DGA增加了防御者阻止,跟踪或接管命令和控制通道的难度,因为恶意软件可能会检查成...
ATT&CK -
App 在设备启动时自启动 Android 应用程序可以监听 BOOT_COMPLETED 广播,确保每次设备启动时应用程序的功能都会被激活,而无需等待设备用户手动启动应用程序。 Zhou 和 Jia...
ATT&CK -
Timestomp Timestomp 是一种修改文件时间戳(修改,访问,创建和更改时间)的技术,通常用于模拟同一文件夹中的文件。该技术可以用在攻击者修改或创建的文件上,使得它们在取证调查人员或文件分...
ATT&CK - 软件打包
软件打包 软件打包是一种压缩或加密可执行文件的方法。打包可执行文件会更改文件签名,以避免基于签名的检测。大多数解压缩技术将内存中的可执行代码解压缩。 用于执行软件打包的实用程序称为打包程序。例如 MP...
ATT&CK -
Rootkit Rootkit 是通过拦截(即 Hooking)和修改提供系统信息的操作系统 API 调用来隐藏恶意软件存在的程序。 Rootkit 或 rootkit 启用功能可以驻留在操作系统中的...
352