Техники: T1659
Злоумышленники могут получить доступ и постоянно общаться с жертвами, внедряя вредоносный контент в системы через сетевой трафик. Вместо того чтобы заманивать жертв на вредоносную полезную нагрузку, размещенную на скомпрометированном веб-сайте (например, Drive-by Target с последующей Drive-by Compromise), злоумышленники могут изначально получить доступ к жертвам через скомпрометированные каналы передачи данных, где они могут манипулировать трафиком и/или внедрять свой собственный контент.Эти скомпрометированные сетевые каналы могут также использоваться для доставки дополнительной полезной нагрузки (например, Ingress Tool Transfer) и других данных в уже скомпрометированные системы.(Цит. по: ESET MoustachedBouncer)
Злоумышленники могут внедрять контент в системы жертв различными способами, включая:
* из середины, когда Злоумышленник находится между законными онлайн-коммуникациями между клиентом и сервером (**Примечание:** это похоже, но отличается от Adversary-in-the-Middle, который описывает деятельность AiTM исключительно в корпоративной среде) (Цит. по: Энциклопедия Касперского MiTM)
* Сбоку, когда вредоносный контент внедряется и передается клиенту в качестве поддельного ответа на запросы легитимного онлайн-сервера (Цит. по: Kaspersky ManOnTheSide)
Внедрение контента часто является результатом компрометации каналов связи, например, на уровне интернет-провайдера (ISP), как в случае с "законным перехватом".(Цит. по: Kaspersky ManOnTheSide) (Цит. по: ESET MoustachedBouncer) (Цит. по: EFF China GitHub Attack)
https://attack.mitre.org/techniques/T1659
Визуализация смежных техник для T1659
№ | Техника |
---|