V
Сканер-ВСкаталог уязвимостей · v4.2
T1608.001EnterpriseПодтехника
Матрица: Enterprise
Статус: Активная
STIX: 19.0
Источник ↗

Загрузка вредоносного ПО

Злоумышленники могут загружать вредоносное ПО на стороннюю или контролируемую злоумышленником инфраструктуру, чтобы сделать его доступным в ходе подготовки к атаке. Вредоносное программное обеспечение может включать полезные нагрузки, загрузчики, инструменты для пост-компрометации, бэкдоры и множество другого вредоносного контента. Злоумышленники могут загружать вредоносное ПО для поддержки своих операций, например, делая полезную нагрузку доступной для сети жертвы, чтобы обеспечить Передачу инструмента внутрь, размещая её на доступном из Интернета веб-сервере. Вредоносное ПО может быть размещено на инфраструктуре, которая была ранее приобретена/арендована злоумышленником (Приобретение инфраструктуры) или иным образом скомпрометирована им (Компрометация инфраструктуры). Вредоносное ПО также может размещаться на веб-сервисах, таких как GitHub или Pastebin; на InterPlanetary File System (IPFS), где децентрализованное хранилище контента затрудняет удаление вредоносных файлов; или сохраняться в блокчейне в виде смарт-контрактов, которые устойчивы к удалению, которое могло бы затронуть традиционную инфраструктуру. Злоумышленники могут загружать файлы с бэкдорами, такие как пакеты программного обеспечения, исполняемые файлы приложений, образы виртуальных машин или образы контейнеров, в сторонние магазины программного обеспечения, библиотеки пакетов, маркетплейсы расширений или репозитории (например, GitHub, CNET, AWS Community AMI, Docker Hub, PyPi, NPM). При случайной встрече жертвы могут напрямую загружать/устанавливать эти файлы с бэкдорами через Выполнение пользователем. Маскировка, включая тайпо-сквоттинг легитимного программного обеспечения, может увеличить шанс того, что пользователи по ошибке выполнят эти файлы.

Тактики

Подготовка ресурсов

Родительская техника

T1608
Размещение возможностей

Платформы

PRE
Открыть в каталоге с фильтром ATT&CK →

Связанные CAPEC

Затронутые уязвимости (выводимые)

Совпадений нет — уточните фильтр.