V
Сканер-ВСкаталог уязвимостей · v4.2
T1680Enterprise
Матрица: Enterprise
Статус: Активная
STIX: 19.0
Источник ↗

Обнаружение локального хранилища

Злоумышленники могут перечислять локальные диски, дисковые устройства и/или тома и их атрибуты, такие как общий или свободный объем и серийный номер тома. Это может быть сделано для подготовки к шифрованию, связанному с программой-вымогателем, для выполнения Горизонтального перемещения или в качестве предшественника Прямого доступа к тому. В системах ESXi злоумышленники могут использовать команды CLI гипервизора, такие как `esxcli`, для перечисления хранилища, подключенного к хосту, а также файлов `.vmdk`. В системах Windows злоумышленники могут использовать `wmic logicaldisk get` для поиска информации о локальных сетевых дисках. Они также могут использовать `Get-PSDrive` в PowerShell для получения дисков и дополнительно могут использовать функции Windows API, такие как `GetDriveType`. Linux имеет команды, такие как `parted`, `lsblk`, `fdisk`, `lshw` и `df`, которые могут перечислять информацию о разделах дисков, такую как размер, тип, типы файловых систем и свободное пространство. Команда `diskutil` в macOS может использоваться для перечисления дисков, в то время как `system_profiler SPStorageDataType` может дополнительно показывать информацию, такую как путь монтирования тома, файловую систему и тип диска в системе. Облачные провайдеры инфраструктуры как услуги (IaaS) также имеют команды для обнаружения хранилища, такие как `describe volume` в AWS, `gcloud compute disks list` в GCP и `az disk list` в Azure.

Тактики

Изучение

Платформы

ESXiIaaSLinuxmacOSWindows
Открыть в каталоге с фильтром ATT&CK →

Связанные CAPEC

Затронутые уязвимости (выводимые)

Совпадений нет — уточните фильтр.