T1091 - Репликация через съемные носители

Примеры обнаружения с помощью продуктов "Кода Безопасности":

Техники:  T1091

Злоумышленники могут проникать в системы, возможно, находящиеся в отключенных или защищенных от воздушных потоков сетях, копируя вредоносное ПО на съемные носители и пользуясь функциями автозапуска, когда носитель вставляется в систему и запускается. В случае латерального перемещения это может происходить путем модификации исполняемых файлов, хранящихся на съемных носителях, или путем копирования вредоносного ПО и переименования его в легитимный файл, чтобы обманом заставить пользователя выполнить его на отдельной системе. В случае первичного доступа это может происходить путем ручных манипуляций с носителем, модификации систем, используемых для первоначального форматирования носителя, или модификации встроенного программного обеспечения носителя.

Мобильные устройства также могут использоваться для заражения ПК вредоносным ПО при подключении через USB.(Цитата: Exploiting Smartphone USB ) Для заражения могут использоваться устройства (Android, iOS и т. д.) и, в некоторых случаях, USB-кабели для зарядки.(Цитата: Windows Malware Infecting Android)(Цитата: iPhone Charging Cable Hack) Например, когда смартфон подключен к системе, он может выглядеть как подключенный к USB дисковод.Если на мобильном устройстве находится вредоносное ПО, совместимое с подключенной системой, оно может заразить машину (особенно если включены функции автозапуска).

https://attack.mitre.org/techniques/T1091

← Назад

Визуализация смежных техник для T1091

Отрасль:
 с подтехниками
Техника

Закрыть