ATT&CK - 测试回调功能

测试回调功能 回调是寻求指示的恶意软件通信。攻击者将测试他们的恶意软件,以确保传达适当的指令并可以访问回调软件。 检测 可通过常见防御检测(是/否/部分): 否 解释:攻击者控制测试,而防御者一般无法...
阅读全文

ATT&CK -

C2 协议开发 命令与控制 (C2 或 C&C) 是攻击者与恶意软件通信的一种方法。攻击者可以使用各种协议和方法来执行 C2,例如集中式服务器,点对点、IRC、受攻击的 web 站点,甚至社交...
阅读全文

ATT&CK - 传播可移动媒体

传播可移动媒体 含有恶意软件的可移动媒体可以大规模或小规模地注入供应链。它还可以被放在物理位置上供某人查找,或以更具针对性的方式发送给某人。目的是让用户在攻击者试图访问的系统上使用可移动媒体。 检测 ...
阅读全文

ATT&CK - 构建能力

构建能力 构建能力(Build Capabilities)包括开发和/或获取在操作的不同阶段使用的软件,数据和技术。这是确定开发需求和实施解决方案的过程,例如恶意软件,传递机制,混淆/加密保护以及回调...
阅读全文

ATT&CK - 域生成算法

域生成算法 攻击者可以使用域生成算法(DGA)来程序生成用于命令和控制通信以及其他用途(例如恶意应用程序分发)的域名。 DGA增加了防御者阻止,跟踪或接管命令和控制通道的难度,因为恶意软件可能会检查成...
阅读全文

ATT&CK -

App 在设备启动时自启动 Android 应用程序可以监听 BOOT_COMPLETED 广播,确保每次设备启动时应用程序的功能都会被激活,而无需等待设备用户手动启动应用程序。 Zhou 和 Jia...
阅读全文

ATT&CK -

Timestomp Timestomp 是一种修改文件时间戳(修改,访问,创建和更改时间)的技术,通常用于模拟同一文件夹中的文件。该技术可以用在攻击者修改或创建的文件上,使得它们在取证调查人员或文件分...
阅读全文

ATT&CK - 软件打包

软件打包 软件打包是一种压缩或加密可执行文件的方法。打包可执行文件会更改文件签名,以避免基于签名的检测。大多数解压缩技术将内存中的可执行代码解压缩。 用于执行软件打包的实用程序称为打包程序。例如 MP...
阅读全文

ATT&CK -

Rootkit Rootkit 是通过拦截(即 Hooking)和修改提供系统信息的操作系统 API 调用来隐藏恶意软件存在的程序。 Rootkit 或 rootkit 启用功能可以驻留在操作系统中的...
阅读全文