Примеры обнаружения с помощью продуктов "Кода Безопасности":
Техники: T1584 , T1584.001 , T1584.002 , T1584.003 , T1584.004 , T1584.005 , T1584.006 , T1584.007 , T1584.008
Злоумышленники могут взламывать сетевые устройства сторонних производителей, которые могут быть использованы для целеуказания. Сетевые устройства, такие как маршрутизаторы малого офиса/домашнего офиса (SOHO), могут быть взломаны, когда конечной целью Злоумышленника не является первоначальный доступ к этой среде - вместо этого он использует эти устройства для поддержки дополнительных целевых действий.
Как только Злоумышленник получает контроль, взломанные сетевые устройства могут быть использованы для запуска дополнительных операций, таких как размещение полезной нагрузки для Фишинговых кампаний (например, Link Target) или предоставление необходимого доступа для выполнения операций Content Injection. Злоумышленники также могут собирать многократно используемые учетные данные (например, Valid Accounts) со взломанных сетевых устройств.
Злоумышленники часто выбирают в качестве мишени граничные устройства, выходящие в Интернет, и соответствующие сетевые устройства, которые не поддерживают надежную защиту на основе хоста.(Цитата: Mandiant Fortinet Zero Day)(Цитата: Wired Russia Cyberwar)
Скомпрометированные сетевые устройства могут быть использованы для поддержки последующей командно-контрольной деятельности, например скрытия инфраструктуры через созданную прокси и/или Botnet сеть.(Цитата: Justice GRU 2024)
https://attack.mitre.org/techniques/T1584/008
Визуализация смежных техник для T1584.008
№ | Техника |
---|