V
Сканер-ВСкаталог уязвимостей · v4.2
T1547.013EnterpriseПодтехника
Матрица: Enterprise
Статус: Активная
STIX: 19.0
Источник ↗

Записи автозапуска XDG

Злоумышленники могут добавлять или изменять записи автозапуска XDG для выполнения вредоносных программ или команд при загрузке среды рабочего стола пользователя во время входа в систему. Записи автозапуска XDG доступны для любой совместимой с XDG системы Linux. Записи автозапуска XDG используют файлы Desktop Entry (`.desktop`) для настройки среды рабочего стола пользователя при входе пользователя в систему. Эти конфигурационные файлы определяют, какие приложения запускаются при входе пользователя в систему, определяют связанные приложения для открытия определенных типов файлов и определяют приложения, используемые для открытия съемных носителей. Злоумышленники могут злоупотреблять этой функцией для установления закрепления, добавляя путь к вредоносному бинарному файлу или команде в директиву `Exec` в конфигурационном файле `.desktop`. Когда среда рабочего стола пользователя загружается при входе пользователя в систему, файлы `.desktop`, расположенные в каталогах автозапуска XDG, автоматически выполняются. Общесистемные записи автозапуска находятся в каталоге `/etc/xdg/autostart`, а пользовательские записи находятся в каталоге `~/.config/autostart`. Злоумышленники могут комбинировать эту технику с маскировкой для смешивания вредоносных записей автозапуска с легитимными программами.

Тактики

ЗакреплениеПовышение привилегий

Платформы

Linux
Открыть в каталоге с фильтром ATT&CK →

Связанные CAPEC

Затронутые уязвимости (выводимые)

Совпадений нет — уточните фильтр.