Примеры обнаружения с помощью продуктов "Кода Безопасности":
Техники: T1059 , T1059.001 , T1059.002 , T1059.003 , T1059.004 , T1059.005 , T1059.006 , T1059.007 , T1059.008 , T1059.009 , T1059.010 , T1059.011
Злоумышленники могут использовать интерпретаторы команд и сценариев для выполнения команд, сценариев или двоичных файлов. Эти интерфейсы и языки обеспечивают взаимодействие с компьютерными системами и являются общими для различных платформ. Большинство систем поставляется со встроенным интерфейсом командной строки и возможностями написания сценариев. Например, дистрибутивы macOS и Linux включают в себя некоторые разновидности Unix Shell, а в Windows устанавливаются Windows Command Shell и PowerShell.
Существуют также кроссплатформенные интерпретаторы, такие как Python, а также те, которые обычно ассоциируются с клиентскими приложениями, например JavaScript и Visual Basic.
Злоумышленники могут использовать эти технологии различными способами для выполнения произвольных команд. Команды и сценарии могут быть встроены в полезную нагрузку Initial Access, доставляемую жертвам в виде документов-приманок, или в качестве вторичной полезной нагрузки, загружаемой из существующего C2.Злоумышленники также могут выполнять команды через интерактивные терминалы/оболочки, а также использовать различные Remote Services для удаленного выполнения.(Цитата: Удаленные команды Powershell)(Цитата: Cisco IOS Software Integrity Assurance - Command History)(Цитата: Удаленное выполнение оболочки в Python)
https://attack.mitre.org/techniques/T1059
Визуализация смежных техник для T1059
№ | Техника |
---|