T1133 - Внешние удаленные службы

Примеры обнаружения с помощью продуктов "Кода Безопасности":

Техники:  T1133

Злоумышленники могут использовать внешние удаленные службы для первоначального доступа к сети и/или сохранения в ней. Удаленные службы, такие как VPN, Citrix и другие механизмы доступа, позволяют пользователям подключаться к внутренним ресурсам корпоративной сети из внешних мест. Часто существуют шлюзы удаленных служб, которые управляют соединениями и аутентификацией учетных данных для этих служб.Такие службы, как Windows Remote Management и VNC, также могут использоваться извне.(Цитата: Программное обеспечение MacOS VNC для удаленного рабочего стола)

Для использования службы часто требуется доступ к Valid Accounts, который может быть получен путем фарминга учетных данных или путем получения учетных данных от пользователей после компрометации сети предприятия.(Цитата: Volexity Virtual Private Keylogging) Доступ к удаленным службам может использоваться как резервный или постоянный механизм доступа во время операции.

Доступ также может быть получен через открытую службу, которая не требует аутентификации.В контейнерных средах это может быть открытый API Docker, API-сервер Kubernetes, kubelet или веб-приложение, например приборная панель Kubernetes.(Цитата: Trend Micro Exposed Docker Server)(Цитата: Unit 42 Hildegard Malware)

https://attack.mitre.org/techniques/T1133

← Назад

Визуализация смежных техник для T1133

Отрасль:
 с подтехниками
Техника

Закрыть