Примеры обнаружения с помощью продуктов "Кода Безопасности":
Техники: T1559 , T1559.001 , T1559.002 , T1559.003
Злоумышленники могут злоупотреблять механизмами межпроцессного взаимодействия (IPC) для выполнения локального кода или команд. IPC обычно используется процессами для обмена данными, взаимодействия друг с другом или синхронизации выполнения. IPC также часто используется для предотвращения таких ситуаций, как тупики, которые возникают, когда процессы застревают в циклическом ожидании.
Злоумышленники могут злоупотреблять IPC для выполнения произвольного кода или команд. Механизмы IPC могут отличаться в зависимости от ОС, но обычно они существуют в форме, доступной через языки программирования/библиотеки или собственные интерфейсы, такие как Динамический обмен данными или Компонентная объектная модель в Windows. Среды Linux поддерживают несколько различных механизмов IPC, два из которых - сокеты и трубы.(Цитата: Linux IPC) Средства выполнения более высокого уровня, такие как Command and Scripting Interpreters, также могут использовать базовые механизмы IPC.Злоумышленники также могут использовать Remote Services, такие как Distributed Component Object Model, для облегчения удаленного выполнения IPC.(Цит. по: Fireeye Hunting COM June 2019)
https://attack.mitre.org/techniques/T1559
Визуализация смежных техник для T1559
№ | Техника |
---|