ATT&CK v13版本战术介绍——防御规避(五)
💡
原文中文,约6100字,阅读约需15分钟。
📝
内容提要
本文介绍了MITRE ATT&CK v13中的防御规避战术,包括42种技术,本期介绍第25-30种技术,分别是plist文件修改、在操作系统前启动、进程注入等。同时,本文还介绍了反射代码注入、注册恶意域控制器和使用Rootkit等技术的原理和检测方法。
🎯
关键要点
- MITRE ATT&CK v13中防御规避战术包括42种技术,本期介绍第25-30种技术。
- 第25种技术:plist文件修改,攻击者通过修改plist文件来逃避系统防御。
- 第26种技术:在操作系统前启动,攻击者利用固件和启动服务建立持久性。
- 第27种技术:进程注入,攻击者将代码注入进程中以提升特权。
- 第28种技术:反射代码注入,攻击者将代码加载到进程内存中以隐藏恶意有效负载。
- 第29种技术:注册恶意域控制器,攻击者通过注册DCShadow来操作活动目录数据。
- 第30种技术:使用Rootkit,攻击者通过rootkit隐藏程序和系统组件。
- 每种技术都有相应的检测方法和缓解措施,帮助识别和防御攻击。
🏷️
标签
➡️