ATT&CK -

OS 供应商提供的通信渠道 Google 和 Apple 分别提供 Google 云消息传递和 Apple 推送通知服务,旨在实现第三方移动应用后端服务器与在各个设备上运行的移动应用之间的高效通信。这...
阅读全文

ATT&CK - 绕过锁屏

绕过锁屏 对移动设备具有物理访问权限的攻击者可能会试图绕过设备的锁屏。 生物识别欺骗 ​ 如果使用生物特征认证,攻击者可以尝试欺骗移动设备的生物特征认证机制。例如,SRLabs 描述了假指纹,Secu...
阅读全文

ATT&CK - 网络服务扫描

网络服务扫描 攻击者可能会尝试获取在远程主机上运行的服务列表,包括那些可能容易受到远程软件攻击的服务。获取这些信息的方法包括端口扫描和来自移动设备的漏洞扫描。该技术可以利用移动设备通过本地连接或通过虚...
阅读全文

ATT&CK - 利用企业资源

利用企业资源 攻击者可能试图利用网络上的企业服务器、工作站或其他资源。该技术可以利用移动设备通过本地连接或通过虚拟专用网络(VPN)访问内部企业网络。 - 译者: 林妙倩、戴亦仑 . source:c...
阅读全文

ATT&CK -

通过 USB 连接攻击 PC 通过提权,攻击者可以对移动设备进行编程以模拟诸如输入设备(键盘和鼠标),存储设备和/或网络设备之类的 USB 设备,以便攻击物理连接的 PC。Wang 和 Stavrou...
阅读全文

ATT&CK - 数据渗漏

数据渗漏 数据渗漏(Exfiltration)指的是导致或帮助攻击者删除目标移动设备的文件和信息的技术和属性。 在移动环境中,移动设备经常连接到企业控制之外的网络,例如蜂窝网络或公共Wi-Fi网络。攻...
阅读全文

ATT&CK - 披露

披露 披露(Discovery)包括允许攻击者获得有关移动设备和其他潜在的网络系统的特点的知识的技术。当攻击者获得对新系统的访问权限时,他们必须熟悉他们当前可以控制的内容,以及在入侵期间该系统的操作对...
阅读全文

ATT&CK - 特权提升

特权提升 特权提升(Privilege Escalation)是允许攻击者在移动设备上获得更高级别权限的技术。攻击者可能以很有限的权限访问移动设备,并且可能利用设备缺陷来获得完成其任务目标所需的更高权...
阅读全文