Примеры обнаружения с помощью продуктов "Кода Безопасности":
Техники: T1200
Злоумышленники могут внедрять в систему или сеть компьютерные аксессуары, сетевое оборудование или другие вычислительные устройства, которые могут быть использованы в качестве вектора получения доступа. Вместо того чтобы просто подключать и распространять полезную нагрузку через съемные носители (например, Репликация через съемные носители), можно использовать более надежные аппаратные дополнения для внедрения в систему новых функций и/или возможностей, которые затем могут быть использованы не по назначению.
Хотя публичные упоминания об использовании этих средств угрожающими субъектами немногочисленны, многие красные команды/тестеры на проникновение используют аппаратные дополнения для получения первоначального доступа.Коммерческие продукты и продукты с открытым исходным кодом могут использоваться с такими возможностями, как пассивное прослушивание сети, модификация сетевого трафика (т. е. Adversary-in-the-Middle), инъекция нажатия клавиш, чтение памяти ядра через DMA, добавление нового беспроводного доступа к существующей сети и т. д.(Цитата: Ossmann Star Feb 2011)(Цитата: Aleks Weapons Nov 2015)(Цитата: Frisk DMA August 2016)(Цитата: McMillan Pwn March 2012)
https://attack.mitre.org/techniques/T1200
Визуализация смежных техник для T1200
№ | Техника |
---|