行業(yè)動(dòng)態(tài)

2019年十大ATT&CK攻擊技術(shù)

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2020-04-02    瀏覽次數(shù):
 

信息來源:安全牛


近日,安全軟件公司Recorded Future分析了Mitre ATT&CK知識(shí)庫的技術(shù)、戰(zhàn)術(shù)和程序(TTPs)推薦數(shù)據(jù)后,統(tǒng)計(jì)了一個(gè)十大最流行ATT&CK攻擊技術(shù)榜單,如下:

榜單上的十大ATT&CK攻擊技術(shù)具體如下:

安全軟件發(fā)現(xiàn)(T1063)–使用遠(yuǎn)程訪問工具和開源管理框架來掃描和列出目標(biāo)計(jì)算機(jī)上的安全軟件。該技術(shù)包括常用的遠(yuǎn)程訪問工具(例如包含njRAT的木馬)和開源管理框架,這些工具用于掃描和列出目標(biāo)計(jì)算機(jī)上的保護(hù)軟件。

混淆文件或信息(T1027)–混淆代碼和文件,以避免檢測(cè)和分析。

進(jìn)程注入(T1055)–將惡意代碼隱藏在另一個(gè)進(jìn)程的地址空間內(nèi)。

系統(tǒng)信息發(fā)現(xiàn)(T1082)–收集有關(guān)操作系統(tǒng),硬件和軟件安全狀態(tài)的詳細(xì)信息的方法。

進(jìn)程發(fā)現(xiàn)(T1057)–與平臺(tái)無關(guān)的系統(tǒng)配置枚舉,在選擇攻擊矢量時(shí)很有用。

軟件打包(T1045)–一種防御躲避技術(shù),利用runtime或軟件打包程序隱藏(惡意可執(zhí)行)文件。

DLL側(cè)加載(T1073)–DLL側(cè)加載涉及欺騙性惡意DLL,這些DLL被放置在目錄中以確保已加載而不是合法資源。

數(shù)據(jù)加密(T1022)–盜竊之前的數(shù)據(jù)加密,用于掩蓋網(wǎng)絡(luò)流量中被盜數(shù)據(jù)的內(nèi)容。

通過API執(zhí)行(T1106)–惡意使用合法API竊取數(shù)據(jù)并篡改關(guān)鍵級(jí)別的程序和腳本。

標(biāo)準(zhǔn)加密協(xié)議(T1032)–諸如RC4和AES之類的加密協(xié)議可用于隱藏命令和控制流量,這是在攻擊的最后階段經(jīng)常使用的一種技術(shù)。

安全牛評(píng)

“欺騙”和“躲避”是當(dāng)今紅藍(lán)攻防的兩大熱點(diǎn)。從榜單可以看出,能繞過安全軟件和安全檢測(cè)的躲避技術(shù)是當(dāng)下最熱門的ATT&CK攻擊技術(shù),例如安全軟件發(fā)現(xiàn)和信息混淆、進(jìn)程注入等都是試圖“蒙混過關(guān)”,躲避安全檢查的攻擊技術(shù)。


 
 

上一篇:2020年04月02日 聚銘安全速遞

下一篇:如何應(yīng)對(duì)醫(yī)療數(shù)據(jù)的安全風(fēng)險(xiǎn)