Примеры обнаружения с помощью продуктов "Кода Безопасности":
Техники: T1565 , T1565.001 , T1565.002 , T1565.003
Злоумышленники могут модифицировать системы, чтобы манипулировать данными в процессе их доступа и отображения конечному пользователю, что угрожает целостности данных.(Цитата: FireEye APT38 Oct 2018)(Цитата: DOJ Lazarus Sony 2018) Манипулируя данными во время выполнения, злоумышленники могут попытаться повлиять на бизнес-процесс, понимание организации и принятие решений.
Злоумышленники могут изменять двоичные файлы приложений, используемые для отображения данных, чтобы вызвать манипуляции во время выполнения. Для достижения аналогичного эффекта злоумышленники могут также использовать Change Default File Association и Masquerading. Тип модификации и ее последствия зависят от целевого приложения и процесса, а также от целей и задач Злоумышленника.Для сложных систем Злоумышленнику, скорее всего, потребуется особый опыт и, возможно, доступ к специализированному программному обеспечению, связанному с системой, который обычно приобретается в ходе длительной кампании по сбору информации, чтобы оказать желаемое воздействие.
https://attack.mitre.org/techniques/T1565/003
Визуализация смежных техник для T1565.003
№ | Техника |
---|