Техники: T1588 , T1588.001 , T1588.002 , T1588.003 , T1588.004 , T1588.005 , T1588.006 , T1588.007
Злоумышленники могут покупать, красть или загружать эксплойты, которые могут быть использованы в ходе атак. Эксплойт использует ошибку или уязвимость для того, чтобы вызвать непредвиденное или неожиданное поведение компьютерного оборудования или программного обеспечения.Вместо того чтобы разрабатывать собственные эксплойты, Злоумышленник может найти/модифицировать их в Интернете или приобрести у поставщиков эксплойтов.(Цитата: Exploit Database)(Цитата: TempertonDarkHotel)(Цитата: NationsBuying)
Помимо загрузки бесплатных эксплойтов из Интернета, Злоумышленник может приобрести эксплойты у сторонних организаций.К сторонним организациям могут относиться технологические компании, специализирующиеся на разработке эксплойтов, криминальные рынки (включая наборы эксплойтов) или частные лица.(Цитата: PegasusCitizenLab)(Цитата: Wired SandCat Oct 2019) Помимо покупки эксплойтов, Злоумышленники могут красть и перепрофилировать эксплойты у сторонних организаций (включая других Злоумышленников).(Цитата: TempertonDarkHotel)
Злоумышленник может следить за форумами поставщиков эксплойтов, чтобы понять состояние существующих, а также вновь открытых эксплойтов. Обычно между обнаружением эксплойта и его обнародованием проходит некоторое время. Злоумышленник может атаковать системы тех, кто, как известно, ведет исследования и разработку эксплойтов, чтобы получить эти знания для использования в ходе последующей операции.
Злоумышленники могут использовать эксплойты на различных этапах жизненного цикла Злоумышленника (например, Exploit Public-Facing Application, Exploitation for Client Execution, Exploitation for Privilege Escalation, Exploitation for Defense Evasion, Exploitation for Credential Access, Exploitation of Remote Services и Application or System Exploitation).
https://attack.mitre.org/techniques/T1588/005
Визуализация смежных техник для T1588.005
№ | Техника |
---|