Примеры обнаружения с помощью продуктов "Кода Безопасности":
Техники: T1083
Злоумышленники могут перечислять файлы и каталоги или искать в определенных местах хоста или сетевого ресурса определенную информацию в файловой системе. Злоумышленники могут использовать информацию из File and Directory Discovery во время автоматического обнаружения для формирования последующего поведения, в том числе для того, чтобы определить, полностью ли злоумышленник заражает цель и/или пытается выполнить определенные действия.
Для получения этой информации можно использовать множество утилит командной оболочки. Например, dir
, tree
, ls
, find
и locate
.(Цитата: Windows Commands JPCERT) Для сбора информации о файлах и каталогах и взаимодействия с Native API могут также использоваться пользовательские инструменты.Злоумышленники также могут использовать Network Device CLI на сетевых устройствах для сбора информации о файлах и каталогах (например, dir
, show flash
и/или nvram
).(Цитата: US-CERT-TA18-106A)
Для доступа к некоторым файлам и каталогам могут потребоваться повышенные или специальные разрешения пользователя.
https://attack.mitre.org/techniques/T1083
Визуализация смежных техник для T1083
№ | Техника |
---|