Примеры обнаружения с помощью продуктов "Кода Безопасности":
Техники: T1574 , T1574.001 , T1574.002 , T1574.004 , T1574.005 , T1574.006 , T1574.007 , T1574.008 , T1574.009 , T1574.010 , T1574.011 , T1574.012 , T1574.013 , T1574.014
Злоумышленники могут выполнять свои собственные вредоносные полезные нагрузки, перехватывая способ выполнения программ в операционных системах. Перехват потока выполнения может осуществляться в целях сохранения, поскольку такое перехваченное выполнение может повторяться с течением времени. Злоумышленники также могут использовать эти механизмы для повышения привилегий или обхода средств защиты, таких как контроль приложений или другие ограничения на выполнение.
Существует множество способов, с помощью которых злоумышленник может перехватить поток выполнения, в том числе манипулируя тем, как операционная система размещает программы для выполнения. То, как операционная система находит библиотеки, используемые программой, также может быть перехвачено.Места, где операционная система ищет программы/ресурсы, такие как каталоги файлов и, в случае Windows, реестр, также могут быть отравлены для включения вредоносной полезной нагрузки.
https://attack.mitre.org/techniques/T1574
Визуализация смежных техник для T1574
№ | Техника |
---|