T1070.007 - Очистка истории и конфигурации сетевых подключений

Техники:  T1070 , T1070.001 , T1070.002 , T1070.003 , T1070.004 , T1070.005 , T1070.006 , T1070.007 , T1070.008 , T1070.009 , T1070.010

Злоумышленники могут очищать или удалять свидетельства вредоносных сетевых подключений, чтобы очистить следы своих операций. Параметры конфигурации, а также различные артефакты, отражающие историю подключений, могут быть созданы в системе и/или в журналах приложений в результате действий, требующих сетевых подключений, таких как Удаленные службы или Внешние удаленные службы. Защитники могут использовать эти артефакты для мониторинга или иного анализа сетевых соединений, созданных Злоумышленниками.

История сетевых подключений может храниться в различных местах. Например, история соединений RDP может храниться в значениях реестра Windows в следующих разделах (Цитата: Microsoft RDP Removal):

* HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default
* HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers

Windows также может хранить информацию о последних RDP соединениях в таких файлах, как C:\Users\\\%username%\Documents\Default.rdp и `C:\Users\%username%\AppData\Local\Microsoft\Terminal
Server Client\Cache\`.(Цитата: Moran RDPieces) Аналогично, хосты macOS и Linux могут хранить информацию об истории соединений в системных журналах (например, в `/Library/Logs` и/или `/var/log/`).(Цитата: Apple Culprit Access)(Цитата: FreeDesktop Journal)(Цитата: Apple Unified Log Analysis Remote Login and Screen Sharing)

Вредоносные сетевые подключения могут также требовать изменения сторонних приложений или параметров конфигурации сети, например Disable or Modify System Firewall или вмешательства для включения Proxy.Злоумышленники могут удалять или изменять эти данные, чтобы скрыть индикаторы и/или затруднить защитный анализ.

https://attack.mitre.org/techniques/T1070/007

← Назад

Визуализация смежных техник для T1070.007

Отрасль:
 с подтехниками
Техника

Закрыть