MITRE ATT&CK框架是一个全球可访问的精选知识数据库,其中包含基于真实世界观察的已知网络攻击技术和策略。持久性是攻击者用来访问系统的众多网络攻击技术之一;在获得初始访问权限后,他们继续在很长一段时间内保持立足点,以窃取数据、修改系统设置或执行其他恶意活动。通过及时检测和缓解持久性攻击,企业可以减少攻击面并防止潜在的数据泄露。
MITRE ATT&CK 中使用的持久性技术列表是什么
MITRE ATT&CK提供了攻击者使用的持久性技术的广泛列表。其中一些技术包括:
- 帐户操作
- BITS职位
- 启动或登录自动启动执行
- 引导或登录初始化脚本
- 浏览器扩展
- 泄露客户端软件二进制文件
- 创建账户
- 创建或修改系统进程
- 事件触发的执行
- 外部远程服务
- 劫持执行流程
- 植入物内部图像
- 修改身份验证过程
- Office 应用程序启动
- 操作系统前启动
- 计划任务/作业
- 服务器软件组件
- 交通信号
- 有效帐户
可以使用哪些方法来维护目标主机的持久性
- **后门:**攻击者使用网络钓鱼攻击或其他社会工程策略来安装后门,使他们能够远程访问系统,即使在最初的违规行为得到修复之后也是如此。
- **Rootkit:**攻击者使用 rootkit(一种恶意软件程序)来隐藏其在主机中的存在,以保持持久性。
- **计划任务:**网络攻击者创建在特定时间或间隔自动运行的计划任务,以执行恶意软件或保持对系统的访问。
- **注册表项:**网络犯罪分子可能会添加或修改 Windows 注册表项,以便在系统启动时自动执行恶意软件。
- **恶意服务:**威胁参与者