M1010Mobile
Развёртывание метода обнаружения скомпрометированных устройств
Существует множество методов, позволяющих организациям выявлять скомпрометированные устройства (например, с root-доступом или джейлбрейком): встроенные механизмы безопасности устройства, сторонние приложения мобильной безопасности, возможности систем управления корпоративной мобильностью (EMM) / управления мобильными устройствами (MDM) и другие подходы. Одни методы легко обходимы, другие обладают большей сложностью.
Связанные техники
T1404
Эксплуатация для повышения привилегий
T1617
Обход подтверждения регистрации Sandbox
T1623
Интерпретатор команд и скриптов
T1623.001
Командный интерпретатор Unix
T1628.002
Уклонение от пользователя
T1629
Нарушение работы средств защиты
T1629.003
Отключение или изменение средств защиты
T1634
Получение учётных данных из хранилищ
T1634.001
Keychain
Совпадений нет — уточните фильтр.