Техники: T1587 , T1587.001 , T1587.002 , T1587.003 , T1587.004
Злоумышленники могут разрабатывать эксплойты, которые могут быть использованы для целеуказания. Эксплойт использует ошибку или уязвимость для того, чтобы вызвать непредвиденное или неожиданное поведение компьютерного оборудования или программного обеспечения. Вместо того чтобы находить/модифицировать эксплойты в Интернете или покупать их у поставщиков эксплойтов, Злоумышленник может разрабатывать собственные эксплойты.(Цит. по: NYTStuxnet) Злоумышленники могут использовать информацию, полученную через Уязвимости, чтобы направить усилия на разработку эксплойтов.процессе разработки эксплойтов Злоумышленники могут обнаруживать уязвимости, пригодные для эксплуатации, с помощью таких методов, как фаззинг и анализ патчей.(Цит. по: Irongeek Sims BSides 2017)
Как и в случае с легитимными разработками, для создания эксплойтов могут потребоваться различные наборы навыков. Необходимые навыки могут находиться в штате компании, а могут быть привлечены по договору. Использование подрядчика может рассматриваться как расширение возможностей Злоумышленника по разработке эксплойтов при условии, что он играет определенную роль в формировании требований и сохраняет первоначальную степень эксклюзивности эксплойта.
Злоумышленники могут использовать эксплойты на различных этапах жизненного цикла (например, Exploit Public-Facing Application, Exploitation for Client Execution, Exploitation for Privilege Escalation, Exploitation for Defense Evasion, Exploitation for Credential Access, Exploitation of Remote Services, и Application or System Exploitation).
https://attack.mitre.org/techniques/T1587/004
Визуализация смежных техник для T1587.004
№ | Техника |
---|