企业版ATT&CK知识库:关键攻击手段与防御策略概述
需积分: 0 142 浏览量
更新于2024-07-01
4
收藏 3.51MB PDF 举报
ATT&CK 知识库(企业)中文版1提供了对企业环境中常见的网络安全威胁和攻击手段的深入解析。这份知识库关注于各类攻击技术的实施方式,涵盖了从初始访问到持久化的各个阶段,以便安全专业人员更好地理解和防御。
1. 初始访问阶段:
- **路过式下载**:指恶意软件通过不显眼的方式(如网页广告、邮件附件等)在用户不知情的情况下被下载。
- **面向公众应用的利用**:利用用户对官方或看似合法应用的信任,通过这些应用传播恶意代码。
- **外部远程服务**:攻击者利用公开的网络服务作为跳板,实施进一步的入侵活动。
2. 执行和控制阶段:
- **硬件添加**:涉及物理设备的植入,如USB设备,以获取系统的访问权限。
- **移动存储复制**:通过移动存储介质如U盘、记忆卡传播恶意软件。
- **鱼叉式钓鱼攻击**:通过伪造电子邮件、消息等形式,诱导用户提供敏感信息或下载恶意软件。
- **AppScript** 和 **CMSTP**:可能是脚本语言,用于自动化执行恶意操作。
- **命令行界面**、**HTML编译文件**、**控制面板项目**:利用操作系统提供的命令行工具或内置功能进行攻击。
- **API接口执行**:通过调用应用程序编程接口来执行恶意代码。
- **客户端执行利用**:针对特定软件漏洞的攻击,使恶意代码在客户端得以运行。
- **图形用户界面**:利用UI交互设计欺骗用户,引导其执行恶意操作。
3. 持久化方法:
- **bashrc**:在Unix/Linux系统中,恶意代码可能在启动时自动运行。
- **辅助功能** 和 **账号操纵**:通过修改系统设置或获取管理员权限来保持活动。
- **AppCertDLL** 和 **AppInitDLL**:恶意DLL文件,常用于Windows环境中,隐蔽加载并执行。
- **文件系统权限缺陷** 和 **隐藏文件和目录**:利用系统漏洞隐藏恶意文件,使其难以被检测。
此外,文档还涵盖了恶意软件利用操作系统和服务的多种途径,例如服务执行、脚本编程、定时任务、恶意软件与可信工具的区分、以及对抗恶意软件的策略如签名验证、用户教育等。这份知识库对于网络安全团队来说是极其宝贵的资源,它详细列举了攻击者的各种手段,帮助企业构建更有效的防御体系。
2021-11-24 上传
2023-11-24 上传
2020-11-27 上传
2023-09-17 上传
2023-08-05 上传
2023-05-30 上传
2023-06-06 上传
2023-09-08 上传
2023-06-09 上传
Asama浅间
- 粉丝: 719
- 资源: 299
最新资源
- 平尾装配工作平台运输支撑系统设计与应用
- MAX-MIN Ant System:用MATLAB解决旅行商问题
- Flutter状态管理新秀:sealed_flutter_bloc包整合seal_unions
- Pong²开源游戏:双人对战图形化的经典竞技体验
- jQuery spriteAnimator插件:创建精灵动画的利器
- 广播媒体对象传输方法与设备的技术分析
- MATLAB HDF5数据提取工具:深层结构化数据处理
- 适用于arm64的Valgrind交叉编译包发布
- 基于canvas和Java后端的小程序“飞翔的小鸟”完整示例
- 全面升级STM32F7 Discovery LCD BSP驱动程序
- React Router v4 入门教程与示例代码解析
- 下载OpenCV各版本安装包,全面覆盖2.4至4.5
- 手写笔画分割技术的新突破:智能分割方法与装置
- 基于Koplowitz & Bruckstein算法的MATLAB周长估计方法
- Modbus4j-3.0.3版本免费下载指南
- PoqetPresenter:Sharp Zaurus上的开源OpenOffice演示查看器