Размещение возможностей
Злоумышленники могут загружать, устанавливать или иным образом настраивать возможности, которые можно использовать в ходе подготовки к атаке. Для поддержки своих операций злоумышленнику может потребоваться взять возможности, которые они разработали (Разработка возможностей) или получили (Получение возможностей), и разместить их на инфраструктуре под их контролем. Эти возможности могут быть размещены на инфраструктуре, которая была ранее приобретена/арендована злоумышленником (Приобретение инфраструктуры) или иным образом скомпрометирована им (Компрометация инфраструктуры). Возможности также могут размещаться на веб-сервисах, таких как GitHub или Pastebin, или на предложениях платформы как услуги (PaaS), которые позволяют пользователям легко разворачивать приложения. Размещение возможностей может помочь злоумышленнику в ряде действий первоначального доступа и пост-компрометации, включая (но не ограничиваясь): * Размещение веб-ресурсов, необходимых для проведения Drive-by компрометации, когда пользователь просматривает сайт. * Размещение веб-ресурсов для цели ссылки, которая будет использоваться с целевым фишингом. * Загрузка вредоносного ПО или инструментов в место, доступное для сети жертвы, чтобы обеспечить Передачу инструмента внутрь. * Установка ранее приобретенного SSL/TLS сертификата для использования для шифрования трафика управления и контроля (например, Асимметричная криптография с Веб-протоколами).