Техники: T1587 , T1587.001 , T1587.002 , T1587.003 , T1587.004
Злоумышленники могут разрабатывать вредоносные программы и их компоненты, которые могут быть использованы в ходе целевых атак. Создание вредоносного программного обеспечения может включать разработку полезной нагрузки, дропперов, инструментов после компрометации, бэкдоров (включая образы с обратной связью), упаковщиков, протоколов C2 и создание зараженных съемных носителей.Злоумышленники могут разрабатывать вредоносное ПО для поддержки своих операций, создавая средства для сохранения контроля над удаленными машинами, обхода защитных систем и выполнения действий после компрометации.(Цитата: Mandiant APT1)(Цитата: Kaspersky Sofacy)(Цитата: ActiveMalwareEnergy)(Цитата: FBI Flash FIN7 USB)
+R[62]C
Как и в случае с легальными разработками, для создания вредоносного ПО могут потребоваться различные наборы навыков. Необходимые навыки могут быть как в штате компании, так и привлечены по договору. Использование подрядчика может рассматриваться как расширение возможностей Злоумышленника по разработке вредоносного ПО, при условии, что Злоумышленник играет определенную роль в формировании требований и сохраняет определенную степень эксклюзивности вредоносного ПО.
Некоторые аспекты разработки вредоносных программ, такие как разработка протоколов C2, могут потребовать от Злоумышленника получения дополнительной инфраструктуры.разработки вредоносного ПО, которое будет взаимодействовать с Twitter в целях C2, может потребоваться использование веб-сервисов. (Цит. по: FireEye APT29)
https://attack.mitre.org/techniques/T1587/001
Визуализация смежных техник для T1587.001
№ | Техника |
---|