آنچه در این مقاله میخوانید [پنهانسازی]
- ⭐ T1055 – تزریق فرآیند (Process Injection)
- ⭐ T1059 – مفسر دستور و اسکریپت (Command and Scripting Interpreter)
- ⭐ T1555 – اعتبارات از مخازن رمز عبور (Credentials from Password Stores)
- ⭐ T1071 – پروتکل لایه کاربرد (Application Layer Protocol)
- ⭐ T1562 – تضعیف دفاع (Impair Defenses)
- ⭐ T1486 – داده رمزگذاریشده برای اثرگذاری (Data Encrypted for Impact)
- ⭐ T1082 – کشف اطلاعات سیستم (System Information Discovery)
- ⭐ T1056 – ضبط ورودی (Input Capture)
- ⭐ T1547 – اجرای خودکار هنگام بوت یا ورود (Boot or Logon Autostart Execution)
- ⭐ T1005 – داده از سیستم محلی (Data from Local System)
رایجترین تکنیکهای ATT&CK شناساییشده در سال 2024، مرتبشده بر اساس درصد نمونههای بدافزاری که این رفتار را نشان دادهاند.
تزریق فرآیند (Process Injection)
پنهان شدن در دیدرس
مفسر دستور و اسکریپت (Command and Scripting Interpreter)
عروسک گردان
اعتبارات از مخازن رمز عبور (Credentials from Password Stores)
کلیدهای اصلی گنج
پروتکل لایه کاربرد (Application Layer Protocol)
کانالهای نجوا
تضعیف دفاع (Impair Defenses)
کور کردن دیدهبانها
داده رمزگذاریشده برای اثرگذاری (Data Encrypted for Impact)
نگه داشتن اسرار به عنوان گروگان
کشف اطلاعات سیستم (System Information Discovery)
نقشهبرداری از گنجینه
ضبط ورودی (Input Capture)
دزدی در زمان واقعی
اجرای خودکار هنگام بوت یا ورود (Boot or Logon Autostart Execution)
دزد پایدار
داده از سیستم محلی (Data from Local System)
برداشت جواهرات سلطنتی
T1055 – تزریق فرآیند (Process Injection)
توضیحات: تزریق فرآیند تکنیکی است که برای اجرای کد دلخواه در فضای آدرس یک فرآیند زنده جداگانه استفاده میشود. این اغلب برای فرار از شناسایی و به دست آوردن امتیازات بالا استفاده میشود.توضیحات متدولوژی: تزریق فرآیند شامل تزریق کد مخرب به فرآیندهای سیستمی برای پنهان کردن فعالیتهای بدافزار است. این تکنیک به مهاجمان اجازه میدهد تا از فرآیندهای قانونی سیستم به عنوان پوششی برای اجرای کد خود استفاده کنند و از شناسایی توسط نرمافزارهای امنیتی جلوگیری کنند. انواع این حمله شامل:
- Process Hollowing
- DLL Injection
- Thread Execution Hijacking
T1059 – مفسر دستور و اسکریپت (Command and Scripting Interpreter)
توضیحات: مهاجمان ممکن است از مفسرهای دستور و کنترل برای اجرای دستورات، اسکریپتها یا باینریها سوء استفاده کنند. این رابطها و زبانها راههایی برای تعامل با سیستمهای رایانهای فراهم میکنند و معمولاً برای برآورده کردن الزامات مدیریت و اتوماسیون ساخته میشوند.توضیحات متدولوژی: استفاده از مفسرهای دستور و اسکریپت مانند PowerShell یا Python به مهاجمان این امکان را میدهد که دستورات مخرب را به صورت مستقیم روی سیستم اجرا کنند. این روش به دلیل استفاده از ابزارهای سیستمی قانونی، شناسایی را دشوارتر میکند و به مهاجمان اجازه میدهد تا به صورت پویا و انعطافپذیر حملات خود را پیش ببرند. انواع این حمله شامل:
- PowerShell
- Python
- Command Prompt
T1555 – اعتبارات از مخازن رمز عبور (Credentials from Password Stores)
توضیحات: مهاجمان ممکن است تلاش کنند تا اعتبارات را با دزدیدن آنها از مخازن رمز عبور (محلی یا راه دور) به دست آورند. مخازن رمز عبور میتواند انواع مکانها باشد، مانند فایلهای پیکربندی، زنجیرههای کلید یا صندوقهای اعتباری.توضیحات متدولوژی: سرقت اعتبارات از مخازن رمز عبور شامل دسترسی غیرمجاز به فایلها یا سیستمهایی است که نامهای کاربری و رمزهای عبور را ذخیره میکنند. مهاجمان با به دست آوردن این اطلاعات میتوانند به حسابهای کاربری دسترسی پیدا کرده و فعالیتهای مخرب انجام دهند.