Примеры обнаружения с помощью продуктов "Кода Безопасности":
Техники: T1584 , T1584.001 , T1584.002 , T1584.003 , T1584.004 , T1584.005 , T1584.006 , T1584.007 , T1584.008
Злоумышленники могут скомпрометировать инфраструктуру третьих лиц, которая может быть использована при таргетинге. Инфраструктурные решения включают физические или облачные серверы, домены, сетевые устройства, а также сторонние веб-сервисы и DNS. Вместо того чтобы покупать, арендовать или брать в аренду инфраструктуру, Злоумышленник может скомпрометировать ее и использовать на других этапах жизненного цикла.(Цитата: Mandiant APT1)(Цитата: ICANNDomainNameHijacking)(Цитата: Talos DNSpionage Nov 2018)(Цитата: FireEye EPS Awakens Part 2) Кроме того, Злоумышленники могут скомпрометировать множество машин для создания ботнета, который они могут использовать в своих интересах.
Использование взломанной инфраструктуры позволяет Злоумышленникам организовывать, запускать и проводить операции. Скомпрометированная инфраструктура может помочь злоумышленникам проводить операции, смешивая их с трафиком, который воспринимается как нормальный, например с контактами с сайтами с высокой репутацией или доверенными сайтами. Например, Злоумышленники могут использовать взломанную инфраструктуру (возможно, в сочетании с цифровыми сертификатами) для дальнейшего смешения и поддержки инсценированного сбора информации и/или фишинговых кампаний.(Цитата: FireEye DNS Hijack 2019) Кроме того, злоумышленники могут компрометировать инфраструктуру для поддержки Proxy и/или proxyware-сервисов.(Цитата: amnesty_nso_pegasus)(Цитата: Sysdig Proxyjacking)
Используя взломанную инфраструктуру, злоумышленники могут затруднить привязку своих действий к ним.Перед атакой Злоумышленники могут скомпрометировать инфраструктуру других Злоумышленников.(Цит. по: NSA NCSC Turla OilRig)
https://attack.mitre.org/techniques/T1584
Визуализация смежных техник для T1584
№ | Техника |
---|