Техники: T1218 , T1218.001 , T1218.002 , T1218.003 , T1218.004 , T1218.005 , T1218.007 , T1218.008 , T1218.009 , T1218.010 , T1218.011 , T1218.012 , T1218.013 , T1218.014 , T1218.015
Злоумышленники могут использовать компоненты фреймворка Electron для выполнения вредоносного кода. На фреймворке Electron работают многие распространенные приложения, такие как Signal, Slack и Microsoft Teams.(Цитата: Electron 2) Electron - это кроссплатформенный фреймворк для разработки настольных приложений, использующий веб-технологии, такие как JavaScript, HTML и CSS.(Цитата: Electron 3) Для отображения веб-контента используется движок Chromium, а Node.js выполняет бэкэнд-код.(Цитата: Electron 1)
Из-за функциональной механики Electron (например, позволяющей приложениям выполнять произвольные команды) злоумышленники могут выполнять вредоносные функции в фоновом режиме, потенциально маскируясь под легитимные инструменты фреймворка.(Цитата: Electron 1) Например, злоупотребление `teams.exe` и `chrome.exe` может позволить злоумышленникам выполнять вредоносные команды как дочерние процессы легитимного приложения (например,`chrome.exe --disable-gpu-sandbox --gpu-launcher="C:\Windows\system32\cmd.exe /c calc.exe`).(Цитата: Electron 6-8)
Злоумышленники также могут исполнять вредоносный контент, внедряя вредоносный JavaScript в приложения Electron.(Цитата: Electron Security)
https://attack.mitre.org/techniques/T1218/015
Визуализация смежных техник для T1218.015
№ | Техника |
---|