Примеры обнаружения с помощью продуктов "Кода Безопасности":
Техники: T1562 , T1562.001 , T1562.002 , T1562.003 , T1562.004 , T1562.006 , T1562.007 , T1562.008 , T1562.009 , T1562.010 , T1562.011 , T1562.012
Злоумышленники могут злонамеренно модифицировать компоненты среды жертвы, чтобы помешать или отключить защитные механизмы. Это включает в себя не только повреждение превентивных средств защиты, таких как брандмауэры и антивирусы, но и возможности обнаружения, которые защитники могут использовать для аудита активности и выявления вредоносного поведения. Это может касаться как собственных средств защиты, так и дополнительных возможностей, установленных пользователями и администраторами.
Злоумышленники также могут нарушать рутинные операции, которые способствуют гигиене защиты, например блокировать выход пользователей из системы, предотвращать выключение системы, отключать или изменять процесс обновления. Кроме того, злоумышленники могут нацелиться на механизмы агрегации и анализа событий или иным образом нарушить эти процедуры, изменив другие компоненты системы. Такие ограничения могут способствовать проведению вредоносных операций и дальнейшему распространению инцидентов.(Цит. по: Google Cloud Mandiant UNC3886 2024)(Цит. по: Emotet shutdown)
https://attack.mitre.org/techniques/T1562
Визуализация смежных техник для T1562
№ | Техника |
---|