T1608.001 - Загрузка вредоносного ПО

Примеры обнаружения с помощью продуктов "Кода Безопасности":

Техники:  T1608 , T1608.001 , T1608.002 , T1608.003 , T1608.004 , T1608.005 , T1608.006

Злоумышленники могут загружать вредоносное ПО на сторонние или контролируемые Злоумышленником объекты инфраструктуры, чтобы сделать их доступными во время атаки. Вредоносное программное обеспечение может включать полезную нагрузку, дропперы, инструменты для последующей компрометации, бэкдоры и различное другое вредоносное содержимое. Злоумышленники могут загружать вредоносное ПО для поддержки своих операций, например, чтобы сделать полезную нагрузку доступной для сети жертвы с целью Ingress Tool Transfer путем размещения ее на веб-сервере с доступом в Интернет.

Вредоносное ПО может быть размещено на инфраструктуре, которая была ранее приобретена/арендована Злоумышленником (Acquire Infrastructure) или была скомпрометирована им иным образом (Compromise Infrastructure). Вредоносное ПО также может быть размещено на веб-сервисах, таких как GitHub или Pastebin, или на хостинге Межпланетной файловой системы (IPFS), где децентрализованное хранение контента затрудняет удаление вредоносных файлов.(Цитата: Volexity Ocean Lotus November 2020)(Цитата: Talos IPFS 2022)

Злоумышленники могут загружать файлы с обратным доступом, такие как исполняемые файлы приложений, образы виртуальных машин или контейнеров, в сторонние хранилища программного обеспечения или репозитории (например, GitHub, CNET, AWS Community AMIs, Docker Hub). Случайно встретившись, жертвы могут напрямую загрузить/установить эти файлы с обратным доступом через User Execution.Masquerading может увеличить вероятность того, что пользователи по ошибке выполнят эти файлы.

https://attack.mitre.org/techniques/T1608/001

← Назад

Визуализация смежных техник для T1608.001

Отрасль:
 с подтехниками
Техника

Закрыть