T1082 - Изучение системной информации

Примеры обнаружения с помощью продуктов "Кода Безопасности":

Техники:  T1082

Злоумышленник может попытаться получить подробную информацию об операционной системе и аппаратном обеспечении, включая версию, исправления, пакеты обновлений и архитектуру. Злоумышленники могут использовать информацию из System Information Discovery во время автоматического обнаружения для формирования последующего поведения, в том числе для определения того, полностью ли Злоумышленник заражает цель и/или пытается выполнить определенные действия.

Для сбора подробной информации о системе можно использовать такие инструменты, как Systeminfo. Если вы работаете с привилегированным доступом, разбивка системных данных может быть собрана с помощью инструмента конфигурации systemsetup в macOS. Например, злоумышленники с доступом на уровне пользователя могут выполнить команду df -aH, чтобы получить данные о текущих смонтированных дисках и соответствующем свободно доступном пространстве. Злоумышленники также могут использовать Network Device CLI на сетевых устройствах для сбора подробной информации о системе (например, show version).(Цитата: US-CERT-TA18-106A) System Information Discovery в сочетании с информацией, полученной в результате других форм обнаружения и разведки, может способствовать разработке и сокрытию полезной нагрузки.(Цитата: OSX.FairyTale)(Цитата: 20 общих инструментов и техник macOS)

Поставщики облачных сервисов Infrastructure as a Service (IaaS), такие как AWS, GCP и Azure, предоставляют доступ к информации об экземплярах и виртуальных машинах через API.Успешные аутентифицированные вызовы API могут вернуть такие данные, как платформа операционной системы и статус конкретного экземпляра или представление модели виртуальной машины.(Цитата: Amazon Describe Instance)(Цитата: Google Instances Resource)(Цитата: Microsoft Virutal Machine API)

https://attack.mitre.org/techniques/T1082

← Назад

Визуализация смежных техник для T1082

Отрасль:
 с подтехниками
Техника

Закрыть