Screensaver 屏幕保护程序 (Screensaver) 是在所配置的用户不活动时间后执行的程序,由扩展名为。scr 的可移植可执行 (PE) 文件组成。 Windows 屏幕保护程序 scr...
ATT&CK -
SIP和信任提供者劫持 在用户模式下,Windows Authenticode 数字签名用于验证文件的来源和完整性,这些变量可用于建立对签名代码的信任(例如:可以将具有有效Microsoft签名的驱动...
ATT&CK -
注册表 Run 键/Startup 文件夹 在注册表"run 键"或"Startup "文件夹中的中添加条目,在用户登录时将执行该条目引用的程序。这些程序将在用户的上下文中执行,并具有帐户的相关权限级...
ATT&CK - 修改注册表
修改注册表 攻击者可以与 Windows 注册表交互以隐藏注册表项中的配置信息,删除信息作为清理的一部分,或者作为其他技术的一部分,帮助实现持久化和执行。 对注册中心特定区域的访问取决于帐户权限,有些...
ATT&CK - 修改现有服务
修改现有服务 Windows 服务配置信息(包括服务的可执行文件或恢复程序/命令的文件路径)存储在注册表中。可以使用 sc.exe 和 Reg 等工具修改服务配置。 攻击者可以使用系统或自定义工具与 ...
ATT&CK - 服务注册表权限缺陷
服务注册表权限缺陷 Windows 将本地服务配置信息存储在 HKLM 下的注册表中。可以通过诸如服务控制器、sc.exe、PowerShell 或 Reg 等工具操作存储在服务注册表项下的信息来修改...
ATT&CK - 禁用安全工具
禁用安全工具 攻击者禁用安全工具,以避免他们的工具和活动被检测到。可以采取以下形式:终止安全软件或事件日志记录流程、删除注册表项以便工具不会在运行时启动,或者使用其他方法干扰安全扫描或事件报告。 缓解...
ATT&CK - 新建服务
新建服务 当操作系统启动时,它们会启动称为服务的程序或软件,这些程序和软件执行后台系统功能。服务的配置信息,包括服务的可执行文件路径,都存储在 Windows 注册表中。 攻击者可以安装新的服务,通过...
ATT&CK - 服务停止
服务停止 对手可能会停止或禁用系统上的服务,以使合法用户无法使用这些服务。停止关键服务可能会抑制或停止对事件的响应,或者有助于对手的总体目标,从而对环境造成破坏。 攻击者可以通过禁用对组织非常重要的单...
ATT&CK - 查询注册表
查询注册表 攻击者可以与 Windows 注册表交互以收集有关系统,配置和已安装软件的信息。 注册表包含有关操作系统,配置,软件和安全性的大量信息。 一些信息可能有助于攻击者在网络中的进一步行动。 缓...
ATT&CK - 输入捕获
输入捕获 攻击者可以使用捕获用户输入的方法来获取有效帐户的凭据和收集信息,包括键盘记录和用户输入字段拦截。 键盘记录是最常见的输入捕获类型,有许多不同的方法来拦截击键、 但也有针对特定的目的来获取信息...
ATT&CK - 组件对象模型劫持
组件对象模型劫持 组件对象模型 (COM) 是 Windows 中的一个系统,它支持软件组件之间通过操作系统交互。 攻击者可以使用该系统插入恶意代码,这些代码可以通过劫持 COM 引用和关系作为持久化...
35