V
Сканер-ВСкаталог уязвимостей · v4.2
T1027.010EnterpriseПодтехника
Матрица: Enterprise
Статус: Активная
STIX: 19.0
Источник ↗

Обфускация команд

Злоумышленники могут обфусцировать контент во время выполнения команд, чтобы затруднить обнаружение. Обфускация командной строки — это метод создания строк и шаблонов внутри команд и скриптов более трудными для распознавания сигнатур и анализа. Этот тип обфускации может быть включен в команды, выполняемые доставленными полезными нагрузками (например, фишинг и компрометация через подставной сайт) или в интерактивном режиме через интерпретатор команд и сценариев. Например, злоумышленники могут злоупотреблять синтаксисом, который использует различные символы и escape-последовательности (такие как пробелы, `^`, `+`, `$` и `%`), чтобы сделать команды трудными для анализа, сохраняя при этом ту же предполагаемую функциональность. Многие языки поддерживают встроенную обфускацию в форме кодирования base64 или URL. Злоумышленники также могут вручную реализовать обфускацию команд через разделение строк (`"Wor"+"d.Application"`), порядок и регистр символов (`rev <<<'dwssap/cte/ tac'`), глоббинг (`mkdir -p '/tmp/:&$NiA'`), а также различные трюки, включающие передачу строк через токены/переменные среды/входные потоки. Злоумышленники также могут использовать трюки, такие как обход каталогов, для обфускации ссылок на исполняемый файл, вызываемый командой (`C:\voi\pcw\..\..\Windows\tei\qs\k\..\..\..\system32\erool\..\wbem\wg\je\..\..\wmic.exe shadowcopy delete`). Инструменты, такие как Invoke-Obfuscation и Invoke-DOSfucation, также использовались для обфускации команд.

Тактики

Предотвращение обнаружения

Платформы

LinuxmacOSWindows
Открыть в каталоге с фильтром ATT&CK →

Связанные CAPEC

Затронутые уязвимости (выводимые)

Совпадений нет — уточните фильтр.