Примеры обнаружения с помощью продуктов "Кода Безопасности":
Техники: T1003 , T1003.001 , T1003.002 , T1003.003 , T1003.004 , T1003.005 , T1003.006 , T1003.007 , T1003.008
Злоумышленники могут попытаться сбросить учетные данные, чтобы получить материалы для входа в учетную запись и учетные данные, обычно в виде хэша или пароля в открытом виде. Учетные данные могут быть получены из кэша, памяти или структур ОС.(Цитата: Brining MimiKatz to Unix) Затем учетные данные могут быть использованы для выполнения Lateral Movement и доступа к закрытой информации.
Некоторые из инструментов, упомянутых в соответствующих подтехниках, могут использоваться как Злоумышленниками, так и профессиональными тестировщиками безопасности.Вероятно, существуют и дополнительные пользовательские инструменты.
https://attack.mitre.org/techniques/T1003
Визуализация смежных техник для T1003
№ | Техника |
---|