T1584 - Компрометация инфраструктуры

Примеры обнаружения с помощью продуктов "Кода Безопасности":

Техники:  T1584 , T1584.001 , T1584.002 , T1584.003 , T1584.004 , T1584.005 , T1584.006 , T1584.007 , T1584.008

Злоумышленники могут скомпрометировать инфраструктуру третьих лиц, которая может быть использована при таргетинге. Инфраструктурные решения включают физические или облачные серверы, домены, сетевые устройства, а также сторонние веб-сервисы и DNS. Вместо того чтобы покупать, арендовать или брать в аренду инфраструктуру, Злоумышленник может скомпрометировать ее и использовать на других этапах жизненного цикла.(Цитата: Mandiant APT1)(Цитата: ICANNDomainNameHijacking)(Цитата: Talos DNSpionage Nov 2018)(Цитата: FireEye EPS Awakens Part 2) Кроме того, Злоумышленники могут скомпрометировать множество машин для создания ботнета, который они могут использовать в своих интересах.

Использование взломанной инфраструктуры позволяет Злоумышленникам организовывать, запускать и проводить операции. Скомпрометированная инфраструктура может помочь злоумышленникам проводить операции, смешивая их с трафиком, который воспринимается как нормальный, например с контактами с сайтами с высокой репутацией или доверенными сайтами. Например, Злоумышленники могут использовать взломанную инфраструктуру (возможно, в сочетании с цифровыми сертификатами) для дальнейшего смешения и поддержки инсценированного сбора информации и/или фишинговых кампаний.(Цитата: FireEye DNS Hijack 2019) Кроме того, злоумышленники могут компрометировать инфраструктуру для поддержки Proxy и/или proxyware-сервисов.(Цитата: amnesty_nso_pegasus)(Цитата: Sysdig Proxyjacking)

Используя взломанную инфраструктуру, злоумышленники могут затруднить привязку своих действий к ним.Перед атакой Злоумышленники могут скомпрометировать инфраструктуру других Злоумышленников.(Цит. по: NSA NCSC Turla OilRig)

https://attack.mitre.org/techniques/T1584

← Назад

Визуализация смежных техник для T1584

Отрасль:
 с подтехниками
Техника

Закрыть