ATT&CK v13版本战术介绍——防御规避(七)

💡 原文中文,约6100字,阅读约需15分钟。
📝

内容提要

本文介绍了MITRE ATT&CK v13中防御规避战术的第37-42种子技术,包括未使用的云区域、使用备用身份验证材料、利用有效账户等。同时,文章还介绍了相应的检测方法和缓解措施。此外,本文还介绍了虚拟化/沙箱逃逸、削弱加密和利用xsl文件执行脚本等技术及其子技术的原理和缓解措施。下期将介绍凭证访问战术涉及的技术原理。

🎯

关键要点

  • 本文介绍了MITRE ATT&CK v13中防御规避战术的第37-42种子技术。
  • 防御规避战术包括攻击者用来避免被发现的技术,如禁用安全软件和利用可信进程。
  • 未使用的云区域(T1535)技术允许攻击者在未监控的区域创建云实例以逃避检测。
  • 使用备用身份验证材料(T1550)技术使攻击者能够绕过正常的系统访问控制。
  • 利用有效账户(T1078)技术允许攻击者获取和利用现有帐户的凭据进行攻击。
  • 虚拟化/沙箱逃逸(T1497)技术使攻击者能够检测并避免虚拟化分析环境。
  • 削弱加密(T1600)技术涉及攻击者破坏网络设备的加密功能以绕过保护。
  • 利用xsl文件执行脚本(T1220)技术允许攻击者通过嵌入脚本在XSL文件中执行代码。
  • 文章还提供了每种技术的检测方法和缓解措施。
  • 下期将介绍凭证访问战术涉及的技术原理。
➡️

继续阅读