Примеры обнаружения с помощью продуктов "Кода Безопасности":
Техники: T1203
Злоумышленники могут использовать уязвимости программного обеспечения в клиентских приложениях для выполнения кода. Уязвимости могут существовать в программном обеспечении из-за небезопасных методов кодирования, которые могут привести к непредвиденному поведению. Злоумышленники могут воспользоваться определенными уязвимостями путем целенаправленной эксплуатации с целью выполнения произвольного кода. Зачастую наиболее ценными эксплойтами в наборе инструментов атаки являются те, которые можно использовать для выполнения кода на удаленной системе, поскольку они могут быть использованы для получения доступа к этой системе. Пользователи ожидают увидеть файлы, связанные с приложениями, которые они обычно используют для работы, поэтому они являются полезной целью для исследования и разработки эксплойтов из-за их высокой полезности.
Существует несколько типов:
### Эксплуатация на основе браузеров
Веб-браузеры являются распространенной мишенью для Drive-by Compromise и Spearphishing Link. Конечные системы могут быть скомпрометированы при обычном просмотре веб-страниц или в результате того, что определенные пользователи переходят по ссылкам в копьеметалках на контролируемые Злоумышленником сайты, используемые для эксплуатации веб-браузера. Часто для выполнения эксплойта не требуется никаких действий со стороны пользователя.
### Офисные приложения
Такие распространенные офисные приложения и приложения для повышения производительности труда, как Microsoft Office, также подвергаются атакам с помощью фишинга. Вредоносные файлы передаются непосредственно в виде вложений или по ссылкам для их загрузки. Чтобы запустить эксплойт, пользователю необходимо открыть документ или файл.
### Common Third-party Applications
Другие приложения, которые часто встречаются или являются частью программного обеспечения, развернутого в целевой сети, также могут быть использованы для эксплуатации. Такие приложения, как Adobe Reader и Flash, широко распространенные в корпоративных средах, регулярно становятся мишенью для злоумышленников, пытающихся получить доступ к системам. В зависимости от программного обеспечения и характера уязвимости, некоторые из них могут эксплуатироваться в браузере или требовать от пользователя открытия файла.Например, некоторые Flash-эксплойты поставлялись в виде объектов в документах Microsoft Office.
https://attack.mitre.org/techniques/T1203
Визуализация смежных техник для T1203
№ | Техника |
---|