Примеры обнаружения с помощью продуктов "Кода Безопасности":
Техники: T1059 , T1059.001 , T1059.002 , T1059.003 , T1059.004 , T1059.005 , T1059.006 , T1059.007 , T1059.008 , T1059.009 , T1059.010 , T1059.011
Злоумышленники могут использовать различные реализации JavaScript для выполнения.JavaScript (JS) - это платформенно-независимый язык сценариев (компилируется только во время выполнения), обычно ассоциируемый со сценариями на веб-страницах, хотя JS может выполняться в средах выполнения вне браузера.(Цитата: NodeJS)
JScript - это реализация Microsoft того же стандарта сценариев.JScript интерпретируется через механизм Windows Script и, таким образом, интегрируется со многими компонентами Windows, такими как Component Object Model и страницы Internet Explorer HTML Application (HTA).(Цитата: JScrip May 2018)(Цитата: Microsoft JScript 2007)(Цитата: Microsoft Windows Scripts)
JavaScript for Automation (JXA) - язык сценариев macOS на основе JavaScript, включенный в состав Open Scripting Architecture (OSA) Apple, который был представлен в OSX 10.10. OSA Apple предоставляет возможности для управления приложениями, взаимодействия с операционной системой и доступа к остальным внутренним API Apple. Начиная с OSX 10.10, OSA поддерживает только два языка, JXA и AppleScript. Сценарии могут выполняться с помощью утилиты командной строки osascript
, они могут быть скомпилированы в приложения или файлы сценариев с помощью osacompile
, а также могут быть скомпилированы и выполняться в памяти других программ с помощью OSAKit Framework.(Цитата: Apple About Mac Scripting 2016)(Цитата: SpecterOps JXA 2020)(Цитата: SentinelOne macOS Red Team)(Цитата: Red Canary Silver Sparrow Feb2021)(Цитата: MDSec macOS JXA and VSCode)
Злоумышленники могут злоупотреблять различными реализациями JavaScript для выполнения различных действий. К распространенным вариантам использования относятся размещение вредоносных скриптов на веб-сайтах в рамках Drive-by Compromise или загрузка и выполнение этих файлов скриптов в качестве вторичной полезной нагрузки. Поскольку эти полезные нагрузки являются текстовыми, злоумышленники также очень часто обфусцируют их содержимое в рамках Obfuscated Files or Information.
https://attack.mitre.org/techniques/T1059/007
Визуализация смежных техник для T1059.007
№ | Техника |
---|