一、引言

在前几期文章中我们介绍了ATT&CK中侦察、资源开发、初始访问、执行战术、持久化战术(一)及(二)知识,本期我们为大家介绍ATT&CK 14项战术中持久化战术(三)涉及的剩余子技术,后续会陆续介绍其他战术内容,敬请关注。

二、ATT&CK v12简介

MITRE ATT&CK 是一个全球可访问的基于现实世界观察的对手战术和技术知识库。ATT&CK 知识库被用作在私营部门、政府以及网络安全产品和服务社区中开发特定威胁模型和方法的基础。

2022年10月25日发布的ATT&CK v12版本更新了适用于企业、移动设备和 ICS(工业控制系统)框架的技术、组和软件。v12最大的变化是在ATT&CK中增加了ICS的检测,描述了检测各种ICS技术的方法,每种方法都与特定的数据源和数据组件相关联,检测功能既利用了传统的主机和基于网络的采集,也利用了ICS特定的来源,如资产和运营数据库等。

ATT&CK v12 for Enterprise包含14个战术、193个技术、401个子技术、135个组织、718个软件。

ATT&CK战术全景图(红框为持久化战术)

三、持久化战术

3.1 概述

持久化包括攻击者用来在重新启动、更改凭据和其他中断期间保持对系统的访问的技术,例如替换或劫持合法代码或添加启动代码。

持久化战术包括19种技术,前几期给大家介绍了前12项技术,本期为大家逐一介绍最后7项技术。

3.2 修改身份验证过程(T1556)

攻击者可以修改身份验证机制和流程,以访问用户凭据或启用不必要的对账户的访问。身份验证过程通过机制处理,例如Windows上的本地安全身份验证服务器(LSASS)进程和安全帐户管理器(SAM)等。

攻击者可能会恶意篡改身份验证过程,以泄露凭据或绕过身份验证机制。泄露的凭据可用于绕过访问控制,并持续访问远程系统和外部可用服务。

修改身份验证过程技术包含7项子技术,介绍如下:

3.2.1 域控制器验证(T1556.001)

攻击者可能会修改域控制器上的身份验证过程,以绕过典型的身份验证机制访问账户。

恶意软件可用于在域控制器上的身份验证过程中注入虚假凭据,目的是创建用于访问任何用户的帐户或凭据的后门。经过身份验证的访问可以实现对单因素身份验证环境中的主机或资源的无限制访问。

3.2.2 密码过滤器DLL(T1556.002)

攻击者可能会将恶意密码过滤器动态链接库(Dll)注册到身份验证过程中,以便在验证用户凭据时获取这些凭据。

Windows密码过滤器是域和本地帐户的密码策略强制机制。过滤器作为Dll实现,其中包含根据密码策略验证潜在密码的方法。

攻击者可以注册恶意密码过滤器,以从本地计算机或整个域获取凭据。要执行正确的验证,过滤器必须从LSA接收纯文本凭据。每次发出密码请求时,恶意密码过滤器都会收到这些纯文本凭据。

3.2.3 可插入的身份验证模块(T1556.003)

攻击者可修改可插入的身份验证模块(PAM)以访问用户凭据或非法访问帐户。PAM是一个由配置文件、库和可执行文件组成的模块化系统,用于指导许多服务的身份验证。

攻击者可能会修改PAM系统的组件以创建后门。对PAM系统的恶意修改也可被利用以窃取凭据。

3.2.4 网络设备认证(T1556.004)

攻击者可以使用补丁系统镜像来硬编码操作系统中的密码,从而绕开网络设备上本地帐户的本地身份验证机制。在验证尝试时,插入的代码将首先检查用户输入的是否是密码。如果是,则授予访问权限。否则,植入的代码将传递凭据以验证潜在有效的凭据。

3.2.5 可逆加密(T1556.005)

攻击者可能会利用Active Directory身份验证加密属性以访问windows系统上的凭据。可逆密码加密属性指定是启用还是禁用帐户的可逆密码加密。默认情况下,此属性处于禁用状态。如果启用该属性,则攻击者可能会创建或更改的密码的明文。攻击者需要如下四个组件可以解密密码:

来自Activedirectory用户结构用户参数的加密密码(G$RADIUSCHAP)

也来自userParameters的16字节随机生成的值(G$RADIUSCHAPKEY)

全球LSA秘密(G$MSRADIUSCHAPKEY)

远程访问子身份验证DLL(RASSFM)中硬编码的静态密钥。

攻击者可以通过本地组策略编辑器、用户属性、细粒度密码策略(FGPP)或ActiveDirectory PowerShell模块设置此属性。

3.2.6 多因素认证(T1556.006)

攻击者可能会禁用或修改多因素身份验证(MFA)机制,以启用对帐户的持久访问。

根据攻击者的范围、目标和权限,可能会对单个帐户或与较大组关联的所有帐户(例如受害者网络环境中的所有域帐户)禁用MFA防御。

3.2.7 混合身份(T1556.007)

攻击者可能会修改与本地用户身份相关联的云身份验证过程,以绕过典型的身份验证机制、访问凭据并持久访问帐户。

许多组织维护在内部部署和基于云的环境之间共享的混合用户和设备身份。通过修改绑定到混合身份的身份验证过程,攻击者可以建立对云资源的持久特权访问。

3.2.8 缓解措施

ID

缓解措施

描述

M1047

审计

检查身份验证日志以确保MFA强制等机制按预期运行。

M1032

多因素身份认证

通过多因素身份验证(MFA)降低攻击者获得有效凭据控制权的风险,限制对云资源和Api的访问。

M1028

操作系统配置

确保仅注册有效的密码过滤器。

M1027

密码策略

确保AllowReversiblePasswordEncryption属性设置为disabled,除非有应用程序要求。

M1026

特权账户管理

审计域和本地帐户,限制对根帐户的访问, 限制本地账户。

M1025

特权进程完整性

LSA的启用功能

M1022

限制文件和目录权限

限制对/library/security/securityagentplugins目录的写入访问权限。

M1018

用户账户管理

确保实施适当的策略,保障用户帐户的身份验证机制的安全注册和停用。

3.2.9 检测

ID

数据源

数据组件

检测

DS0026

活动目录

活动目录对象对象

监控对与MFA登录要求相关的AD安全设置所做的更改。

DS0015

应用日志

应用日志内容

启用安全审核收集日志,例如,监控Azure AD应用程序代理连接器的登录,这些登录通常仅在添加新的通过身份验证(PTA)代理时生成。如果AD FS正在使用中,查看事件ID501的日志,该日志指定声明的所有EKU属性,并对环境中未配置的任何值发出警报。

DS0022

文件

文件创建

监视/Library/Security/SecurityAgentPlugins目录中的可疑添加。

文件修改

监控与身份验证过程相关的文件的可疑修改,例如配置文件和模块路径(例如/etc/pam)

DS0028

登录会话

登录会话创建

监控异常登录行为,包括:一个账号同时登录到多个系统;单账号多IP同时登录,异常时间或异常地点登录等行为。

DS0011

模块

模块加载

监控写入域控制器或本地计算机的新增DLL文件。

DS0009

进程

OS API执行

监控域控制器上的进程或者跟身份验证机制相关的DLL的修改。

进程访问

监控与身份验证机制交互的未知进程。

DS0002

用户账户

用户账户认证

监控未提供MFA凭据的帐户身份验证。

用户账户修改

使用无需MFA凭据即可成功登录的设备和用户帐户的注册。

DS0024

Windows注册表

Windows注册表修改

监控对密码过滤器的注册表值的修改,分析这些文件引用的DLL文件。

3.3 启动Office应用程序(T1137)

攻击者可能会在启动Office应用程序时,可以使用Office模板宏和加载项、Outlook规则、表单和主页等方式实现持久化。

启动Office应用程序技术包含6项子技术,介绍如下:

3.3.1 Office模板宏(T1137.001)

攻击者可能会利用Office模板获得持久性。VBA宏可以插入到基本模板中,并用于在相应的Office应用程序启动时执行代码,以便获得持久性。

攻击者还可以通过劫持应用程序的搜索顺序来更改基本模板的位置以指向自己的位置,攻击者可能需要启用宏以不受限制地执行,具体取决于使用宏的系统安全策略。

3.3.2 Office测试(T1137.002)

攻击者可能会利Office测试注册表项以获得持久性。Office测试注册表位置,允许用户指定每次启动Office应用程序时执行的任意DLL。

存在Office测试功能的用户和全局注册表项:

HKEY_CURRENT_USER\Software\Microsoft\Office test\Special\PerfHKEY_LOCAL_MACHINE\Software\Microsoft\Office test\Special\Perf

攻击者可以添加此注册表项并指定恶意DLL,该DLL将在启动Office应用程序时执行。

3.3.3 Outlook表格(T1137.003)

攻击者可能会利用Outlook表单以获得持久性。Outlook表单用作Outlook邮件中的演示文稿和功能的模板,可以创建自定义Outlook表单,当恶意电子邮件由对手使用相同的自定义Outlook表单发送时,这些表单将执行代码。

一旦恶意表单被添加到用户的邮箱中,它们将在Outlook启动时加载。当攻击者向用户发送恶意电子邮件时,恶意表单将执行。

3.3.4 Outlook主页(T1137.004)

攻击者可能会利用Outlook的主页功能以获得持久性。Outlook主页功能允许在打开文件夹时加载和显示内部或外部URL。攻击者可以制作恶意HTML页面,该页面将在Outlook主页加载时执行代码。一旦恶意主页已添加到用户的邮箱,它们将在Outlook启动时加载。

3.3.5 Outlook规则(T1137.005)

攻击者可能会利用Outlook规则以获得持久性,Outlook规则允许用户定义管理电子邮件的自动行为。攻击者可以创建恶意Outlook规则,向用户发送恶意电子邮件时,这些规则可以触发代码执行。一旦恶意规则已添加到用户的邮箱,它们将在Outlook启动时加载。

3.3.6 加载项(T1137.006)

攻击者可能会利用Office加载项以获得持久性,Office加载项可用于向Office程序添加功能,包括Word/Excel加载项库(WLL/XLL)、VBA加载项、Office组件对象模型(COM)加载项、自动化加载项、VBA编辑器(VBE)、Visual Studio Tools For Office(VSTO)加载项和Outlook 等,加载项可以设置为在Office应用程序启动时执行代码。

3.3.7 缓解措施

ID

缓解措施

描述

M1040

端点行为防御

在Windows10上,启用攻击面减少(ASR)规则以防止Office应用程序创建子进程并将恶意代码写入磁盘。

M1042

禁用或删除程序

禁止执行Office vba宏。禁用Office加载项。

M1054

软件配置

创建用于执行Office测试的注册表项,并将权限设置为"读取控制"。

M1051

更新软件

确保将阻止Outlook Visual Basic并显示恶意代码警告的KB3191938、默认情况下禁用自定义表单的KB4011091和删除旧版主页功能的KB4011162应用于系统。

3.3.8 检测

ID

数据源

数据组件

检测

DS0015

应用日志

应用日志内容

监控第三方应用程序日志记录。

DS0017

命令

命令执行

监控执行的命令和参数,Microsoft已经发布了一个PowerShell脚本,以安全地收集邮件环境中的邮件转发规则和自定义表单以及解释输出的步骤。

DS0022

文件

文件创建

监控新创建的文件

文件修改

监控对文件所做的修改

DS0011

模块

模块加载

监控DLL/PE文件事件,从中查找未知或未加载到进程中的DLL。

DS0009

进程

进程创建

监控新执行的进程,收集进程执行信息,包括进程Id和父进程Id,并查找由Office进程导致的异常活动。

DS0024

Windows注册表

Windows注册表创建

监控新建的Windows注册表项。

Windows注册表修改

监控修改的Windows注册表项。

3.4 操作系统前启动(T1542)

攻击者可能会利用操作系统前启动机制建立持久性。在计算机的启动过程中,固件和各种启动服务在操作系统之前加载,这些程序在操作系统控制之前控制执行流程。

在操作系统前启动技术包含5项子技术,介绍如下:

3.4.1 系统固件(T1542.001)

攻击者可能会修改系统固件以建立持久性。例如BIOS(基本输入/输出系统)和统一可扩展固件接口(UEFI)或可扩展固件接口(EFI)等。

系统固件削弱了计算机的功能,并且可能被攻击者修改以执行恶意活动。

3.4.2 组件固件(T1542.002)

攻击者可能会修改组件固件以建立持久性。攻击者可能会使用复杂的手段来破坏计算机组件并安装恶意固件,这些固件将在操作系统和主系统固件或BIOS之外执行恶意代码。

3.4.3 Bootkit(T1542.003)

攻击者可以使用bootkit来持久化系统。Bootkit是一种恶意软件变体,可修改硬盘驱动器的引导扇区,包括主引导记录(MBR)和卷引导记录(VBR)。MBR是BIOS完成硬件初始化后首先加载的磁盘部分,引导加载程序的位置。对启动驱动器具有原始访问权限的攻击者可能会覆盖此区域,从而将启动期间的执行从正常启动加载程序转移到恶意代码。

MBR将引导过程的控制传递给VBR。与MBR的情况类似,对启动驱动器具有原始访问权限的攻击者可能会覆盖VBR以将启动期间的执行转移到恶意代码。

3.4.4 RommonKit(T1542.004)

攻击者可能会利用ROM监视器(ROMMON),通过加载带有恶意代码的未经授权的固件来提供持久访问。

攻击者可以使用恶意代码在本地或远程升级ROMMON镜像,并重新启动设备,以覆盖现有的ROMMON镜像。

3.4.5 TFTP启动(T1542.005)

Netbooting是引导序列中的一个选项,可用于集中、管理和控制设备镜像。攻击者可能会利用Netbooting从TFTP服务器加载未经授权的网络设备操作系统。

攻击者可以操纵网络设备上的配置,指定使用恶意TFTP服务器,该服务器可以与修改系统映像一起使用,以便在设备启动或重置时加载修改后的镜像。未经授权的镜像允许对手修改设备配置,向设备添加恶意功能,并引入后门以保持对网络设备的控制。

3.4.6 缓解措施

ID

缓解措施

描述

M1046

启动完整性

使用受信任的启动过程,检查现有BIOS或EFI的完整性,以确定它是否容易被修改。

M1026

特权账户管理

确保具有适当的权限,防止特权帐户被利用。

M1051

更新软件

根据需要修补BIOS和EFI。

3.4.7 检测

ID

数据源

数据组件

检测

DS0017

命令

命令执行

监控命令历史记录中执行的命令和参数,以确定是否使用了未经授权或可疑的命令来修改设备配置。

DS0016

驱动

驱动修改

监控MBR和VBR发生的变化,以确定可疑活动和进一步分析的指标。记录MBR和VBR的快照,并与已知的良好样本进行比较。

DS0027

驱动

驱动程序元数据

监控磁盘检查、取证实用程序和来自设备驱动程序(即进程和API调用)的数据。

DS0001

固件

固件修改

监控在操作系统前引导机制上所做的更改。

DS0029

网络流量

网络连接创建

监控新构建的网络设备配置和系统镜像,以发现对系统引导、启动配置或正在运行的操作系统的未经授权的更改。

DS0009

进程

OS API执行

监控利用操作系统前引导机制的API调用。

3.5 利用计划任务(T1053)

攻击者可能会利用计划任务功能在系统启动时或定期重复执行恶意代码以实现持久性。

利用计划任务技术包含5项子技术,介绍如下:

3.5.1 At(T1053.002)

攻击者可能会利用at程序来执行任务调度,以初始或重复执行恶意代码。At程序用于在指定的时间和日期调度任务。

3.5.2 Cron(T1053.003)

攻击者可能会利用cron程序来执行任务调度,以初始或重复执行恶意代码来实现持久性。cron程序是基于时间的作业调度程序,Crontab文件包含要运行的cron条目的时间表和指定的执行时间。

3.5.3 计划任务(T1053.005)

攻击者可能会利用Windows任务计划程序来执行任务计划,以初始或重复执行恶意代码来实现持久性。有多种方法可以访问Windows中的任务计划程序:Schtasks程序可以直接在命令行上运行;也可以通过控制面板的管理员工具部分内的GUI打开任务计划程序;攻击者使用Windows任务计划程序的.NET包装器;攻击者使用Windows netapi32库创建计划任务。

攻击者还可能创建"隐藏"计划任务,这些任务可能对用于枚举任务的defender工具和手动查询不可见。具体来说,攻击者可以通过删除关联的安全描述符(SD)注册表值从schtasks或查询和任务计划程序中隐藏任务,也可以使用其他方法来隐藏任务,例如更改关联注册表项中的元数据等。

3.5.4 SystemD计时器(T1053.006)

攻击者可能会利用systemd计时器来执行任务调度,以初始或重复执行恶意代码。Systemd定时器是控制服务的定时器,Systemd计时器可以通过systemctl命令行实用程序远程激活,程序通过SSH运行。

攻击者可以使用systemd计时器在系统启动时或按计划执行恶意代码以实现持久性。使用特权路径安装的计时器可用于维护根级别持久性。攻击者还可以安装用户级计时器以实现用户级持久性。

3.5.5 容器编排任务(T1053.007)

攻击者可能会利用容器编排工具(如Kubernetes)提供的任务调度功能部署带有恶意代码的容器。容器编排任务在特定的日期和时间运行这些自动化任务。

在Kubernetes中,CronJob可用于调度运行一个或多个容器以执行特定任务的任务。因此,攻击者可以利用CronJob来计划在集群内的各个节点中执行恶意代码任务的部署。

3.5.6 缓解措施

ID

缓解措施

描述

M1047

审计

审计计划任务中可用于特权升级的权限漏洞。

M1028

操作系统配置

配置计划任务的设置,以强制任务在经过身份验证的帐户下运行。

M1026

特权账户管理

将"增加调度优先级"选项配置为仅允许管理员组调度优先级进程的权限。

M1018

用户账户管理

限制用户帐户的权限,只有授权管理员才能在远程系统上创建计划任务。

3.5.7 检测

ID

数据源

数据组件

检测

DS0017

命令

命令执行

监控已执行命令和参数。

DS0032

容器

容器创建

监控新创建的容器。

DS0022

文件

文件创建

监控新创建的文件。

文件修改

监控对文件所做的更改。

DS0009

进程

进程创建

监控新创建的进程。

DS0003

计划任务

计划任务创建

监控新建的计划任务。

3.6 利用服务器软件(T1505)

攻击者可能会利用服务器的合法可扩展开发功能来建立对系统的持久访问。 服务器应用程序包括允许开发人员编写和安装软件或脚本以扩展主应用程序功能。 攻击者可能安装恶意组件来扩展和利用服务器应用程序。

利用服务器软件技术包含5项子技术,介绍如下:

3.6.1 SQL存储过程(T1505.001)

攻击者可能会利用SQL存储过程来建立对系统的持久访问。SQL存储过程是可以保存和重用的代码,存储过程可以通过sql语句使用过程名称或通过定义的事件调用数据库。

攻击者可能会制造恶意存储过程,这些过程可以在SQL数据库服务器中提供持久性机制。

3.6.2 传输代理(T1505.002)

攻击者可能会利用Microsoft传输代理来建立对系统的持久访问。Microsoft Exchange传输代理可以对通过传输管道的电子邮件进行操作,以执行各种任务。

攻击者可以注册恶意传输代理,以便在Exchange Server中提供可由攻击者指定的电子邮件事件触发的持久性机制。

3.6.3 WebShell(T1505.003)

攻击者可利用web shell为web服务器设置后门,以建立对系统的持久访问。 Webshell是放置在可公开访问的Web服务器上的Web脚本,允许攻击者使用Web服务器作为网关。Web shell可以在承载Web服务器的系统上提供一组要执行的函数或命令行界面。

3.6.4 IIS组件(T1505.004)

攻击者可在IIS服务器上运行恶意代码以建立持久性。攻击者可以安装恶意ISAPI扩展和过滤器来修改流量,在受损机器上执行命令,ISAPI扩展和筛选器可以访问所有IIS web请求和响应。例如,攻击者可能会利用这些机制来修改HTTP响应,以便将恶意命令分发到以前包含的主机。攻击者还可能安装恶意IIS模块来修改流量。

3.6.5 终端服务DLL(T1505.005)

攻击者可能会利用终端服务的组件来实现对系统的持久访问。终端服务允许服务器通过RDP向客户端传输完整的交互式图形用户界面。

攻击者可以修改或替换终端服务DLL以启用对受害主机的持久访问,修改这个DLL可以执行任意的有效载荷。

3.6.6 缓解措施

ID

缓解措施

描述

M1047

审计

定期检查关键服务上的组件软件,确定是否进行了更改。

M1045

代码签名

确保所有应用程序组件二进制文件都由正确的应用程序开发人员签名。

M1042

禁用或删除功能或程序

适当情况下禁用服务器中的软件组件,以防止攻击者利用。

M1026

特权帐户管理

管理员账号最小化授权管理原则。

M1024

限制注册表权限

使用组策略来配置和阻止对注册表中的服务和其他关键服务器参数的修改。

M1018

用户账户管理

只有授权帐户才能修改或添加服务器软件组件。

3.6.7 检测

ID

数据源

数据组件

检测

DS0015

应用日志

应用日志内容

监控第三方应用程序日志记录,以查找可疑安装应用软件组件的异常行为。

DS0022

文件

文件创建

监控与新应用软件组件的安装相关联的文件新增。

文件修改

监控对文件所做的修改。

DS0029

网络流量

网络流量内容

监控和分析流量和数据包检查、进程监视和命令行的相关参数。

网络流量

监控未知的异常网络数据。

DS0009

进程

进程创建

进程监控用于检测执行可疑操作的服务器组件,例如运行cmd.exe或访问文件。

3.7 使用流量(T1205)

攻击者可以使用流量隐藏开放端口或其他恶意功能,例如打开封闭端口或执行恶意代码,在打开一个端口之前发送一系列恶意数据包,攻击者可以使用该端口进行命令和控制。

攻击者也可能与已经打开的端口通信,但在该端口上侦听的服务只会响应命令或触发其他恶意功能。

在网络设备上,攻击者可以使用精心设计的数据包来为设备提供的标准服务启用网络设备身份验证,还可以用于打开诸如telnet的封闭服务端口,或者用于触发设备上的恶意软件能力。

攻击者也可以使用LAN唤醒功能来打开已关闭电源的系统。LAN唤醒是一种硬件功能,它允许断电系统通过向其发送数据包来打开或唤醒它。一旦系统通电,它可能成为横向移动的目标。

利用流量技术包含2项子技术,介绍如下:

3.7.1 端口试探(T1205.001)

攻击者可以使用端口试探来隐藏打开端口。为了启用端口,攻击者向预定义的关闭端口程序发送一系列尝试连接,程序完成后,打开端口通常由基于主机的防火墙完成,但也可以通过自定义软件实现。

端口试探技术既用于动态打开侦听端口,也用于启动不同系统到侦听服务器的连接。

3.7.2 Socket过滤器(T1205.002)

攻击者可以将过滤器连接到网络套接字,可监控并激活后门。通过提升权限,攻击者可以使用libpcap库等功能打开套接字并安装过滤器,以确定某些类型的数据是否可以通过套接字。过滤器可能适用于通过指定的网络接口的所有流量,当网络接口接收到匹配过滤条件的数据包时,可以在主机上触发操作,例如激活反向shell。

3.7.3 缓解措施

ID

缓解措施

描述

M1042

禁用或删除功能或程序

禁用不必要的功能或程序。

M1037

过滤网络流量

可通过防火墙过滤网络流量。

3.7.4 检测

ID

数据源

数据组件

检测

DS0029

网络流量

网络连接创建

监控不受信任的主机发送或接收的新的网络连接。

网络流量内容

监控和分析网络数据包内容。

网络流量

监控和分析与不遵循标准协议的网络通信流。

DS0009

进程

进程创建

使用原始套接字识别正在运行的进程。

3.8 利用有效账户(T1078)

攻击者可以获取和利用现有帐户的凭据,作为获得初始访问、持久性、特权升级或逃避防御的手段。 泄露的凭据可用于绕过访问控制,用于持久访问远程系统和外部可用服务,受威胁的凭据也可能授予攻击者对特定系统的更多特权。

在系统网络中,本地、域和云帐户的权限重叠是值得关注的,因为攻击者可能跨帐户和系统访问,以达到较高的访问级别。

利用有效账户技术包含4项子技术,介绍如下:

3.8.1 默认账户(T1078.001)

攻击者可获取并利用默认帐户的凭据,作为获得初始访问、持久性、特权升级或防御逃避的手段。默认帐户是操作系统或其他设备内置的帐户,预置用户名和密码不修改的话很容易成为攻击者的目标。

3.8.2 域账户(T1078.002)

攻击者可获取并利用域帐户凭据,作为获得初始访问、持久性、特权升级或逃避防御的手段。域帐户是由Active Directory域服务管理的帐户,其中访问和权限是跨属于该域的系统和服务配置的。域帐户可以覆盖用户、管理员和服务。

3.8.3 本地账户(T1078.003)

攻击者可获取并利用本地帐户的凭据,作为获得初始访问、持久性、特权升级或防御逃避的手段。本地帐户是由组织配置的帐户,供用户、远程支持、服务在系统上管理。

3.8.4 云账户(T1078.004)

攻击者可获取并利用云帐户的凭据,作为获得初始访问、持久性、特权升级或防御逃避的手段。云帐户是由组织创建和配置的帐户,供用户、远程支持、服务、云服务提供商或SaaS应用程序内的资源管理使用。

云帐户的受损凭据可用于从在线存储帐户和数据库中获取敏感数据。与域帐户类似,对云帐户的入侵可能使攻击者更容易在环境中横向移动。

3.8.5 缓解措施

ID

缓解措施

描述

M1013

应用开发者指南

确保应用程序不会明文存储敏感数据或凭据。

M1027

密码策略

使用默认用户名和密码的应用程序和设备应在安装后立即更改,并在部署到生产环境之前更改。

M1026

特权账户管理

定期审核域和本地帐户及其权限级别,包括是否启用了默认帐户,或者是否创建了未经授权的新本地帐户。

M1018

用户账户管理

定期审核用户帐户的活动,并停用或删除任何不再需要的帐户。

M1017

用户培训

加强安全意识,启用多因素身份验证。

3.8.6 检测

ID

数据源

数据组件

检测

DS0028

登录会话

登录会话创建

监控新增的登录行为。

登录会话元数据

异常登录行为监控,包括:异常账号、异常时间、异常地点等登录异常。

DS0002

用户账户

用户账户身份验证

监控用户帐户凭据。

四、总结

本期主要介绍了持久化战术(三),涉及最后7项理论技术,下期将给大家介绍持久化战术(三)理论技术对应的实战研究场景,敬请关注。

ATTCK v12版本战术介绍持久化(三)相关推荐

  1. ATTCK v12版本战术介绍——提权(一)

    一.引言 在前几期文章中我们介绍了ATT&CK中侦察.资源开发.初始访问.执行.持久化战术理论知识及实战研究,通过实战场景验证行之有效的检测规则.防御措施,本期我们为大家介绍ATT&C ...

  2. ATTCK v10版本战术介绍执行(下篇)

    一.引言 在上期文章中我们介绍了ATT&CK执行战术前6项技术内容,本期我们为大家介绍执行战术后7项技术内容,后续会陆续介绍ATT&CK其他战术内容,敬请关注. 二.ATT&C ...

  3. ATTCK v10版本战术介绍—资源开发

    一.引言 在前两期文章中我们介绍了ATT&CK中侦察战术理论知识及实战研究,通过实战场景验证行之有效的检测规则.防御措施,本期我们为大家介绍ATT&CK 14项战术中资源开发战术,后续 ...

  4. ATTCK v10版本战术介绍-初始访问

    一.引言 在前几期文章中我们介绍了ATT&CK中侦察及资源开发战术理论知识及实战研究,通过实战场景验证行之有效的检测规则.防御措施,本期我们为大家介绍ATT&CK 14项战术中初始访问 ...

  5. ATTCK v10版本战术介绍-执行(上篇)

    一.引言 在前几期文章中我们介绍了ATT&CK中侦察.资源开发.初始访问战术理论知识及实战研究,本期我们为大家介绍ATT&CK 14项战术中的执行战术前6项技术内容,下期介绍执行战术后 ...

  6. ATTCK v10版本战术介绍—侦察

    一.引言 在上一篇文章<2021 ATT&CK v10版本更新指南>中我们整体介绍了什么是ATT&CK.ATT&CK发展历史.应用场景.v10版本更新说明等内容,本 ...

  7. ATTCK v10版本战术实战研究—持久化(一)

    一.前言 "在网络安全的世界里,白帽子与黑帽子之间无时无刻都在进行着正与邪的对抗,似乎永无休止.正所谓,道高一尺魔高一丈,巨大的利益驱使着个人或组织利用技术进行不法行为,花样层出不穷,令人防 ...

  8. 【转】Android bluetooth介绍(三): 蓝牙扫描(scan)设备分析

    原文网址:http://blog.csdn.net/xubin341719/article/details/38584469 关键词:蓝牙blueZ  A2DP.SINK.sink_connect.s ...

  9. 软件发布版本区别介绍

    Alpha: Alpha 是内部测试版,一般不向外部发布,会有很多Bug.除非你也是测试人员,否则不建议使用. 是希腊字母的第一位,表示最初级的版本 alpha就是α,beta就是β alpha版就是 ...

最新文章

  1. boost::regex模块captures相关的测试程序
  2. Qt Creator配置项目
  3. 面试官:你连HTTP请求Post和Get都不了解?
  4. jmeter+WebDriver:启动浏览器进行web自动化
  5. oracle11g 密码大小写禁用及密码有效期限制
  6. IDEA中提示JAVA字符串常量过长
  7. Kotlin入门(20)几种常见的对话框
  8. QT开发(四十)——GraphicsView编程
  9. 蓝桥杯2017年第八届C/C++省赛B组第四题-方格分割
  10. 一道简单的但是经典的动态规划题目
  11. Python 爬虫常用代码
  12. 独家 | 精彩!这27本书籍,每位数据科学家都应该阅读(附说明图表)
  13. 一款java游戏收齐绿宝石哈,神奇宝贝绿宝石游戏
  14. EasyAR4.0稀疏空间地图室内导航
  15. 百度API接口+图灵机器人=语音助手
  16. 淘宝双11大数据分析(数据可视化)
  17. 字符串:1.给定一个字符串s,分割s使得s的每一个子串都是回文串
  18. PowerDesigner创始人的个人成长经历
  19. 盘点:适合创业团队使用的11款团队协作工具,含(石墨文档)
  20. html在线编辑器代码运行,JSRun - 在线JS、HTML编辑器(同时也支持各种后台代码的编辑运行)...

热门文章

  1. grafana绘图配置查询变量+多级变量联动
  2. 2017 Github优秀开源项目整理
  3. [保研直硕直博经验分享-2019] (上海交大计算机系夏令营+九推)
  4. 【调剂】中科院上海微系统与信息技术研究所2022年接收调剂生的通知
  5. 如何在本地电脑上搭建AI人工智能绘画工具Stable Diffusion
  6. Python批量采集无水印短视频内容
  7. 2023真无线蓝牙耳机怎么选?值得入手的蓝牙耳机推荐
  8. 网站建设SEO推广说明
  9. lol服务器维护8月7,LOL8月7日维护到几点 具体更新了什么
  10. java char定义为空_java – 检查char是否为空