行業(yè)動態(tài)

2019年十大ATT&CK攻擊技術

來源:聚銘網(wǎng)絡    發(fā)布時間:2020-04-02    瀏覽次數(shù):
 

信息來源:安全牛


近日,安全軟件公司Recorded Future分析了Mitre ATT&CK知識庫的技術、戰(zhàn)術和程序(TTPs)推薦數(shù)據(jù)后,統(tǒng)計了一個十大最流行ATT&CK攻擊技術榜單,如下:

榜單上的十大ATT&CK攻擊技術具體如下:

安全軟件發(fā)現(xiàn)(T1063)–使用遠程訪問工具和開源管理框架來掃描和列出目標計算機上的安全軟件。該技術包括常用的遠程訪問工具(例如包含njRAT的木馬)和開源管理框架,這些工具用于掃描和列出目標計算機上的保護軟件。

混淆文件或信息(T1027)–混淆代碼和文件,以避免檢測和分析。

進程注入(T1055)–將惡意代碼隱藏在另一個進程的地址空間內(nèi)。

系統(tǒng)信息發(fā)現(xiàn)(T1082)–收集有關操作系統(tǒng),硬件和軟件安全狀態(tài)的詳細信息的方法。

進程發(fā)現(xiàn)(T1057)–與平臺無關的系統(tǒng)配置枚舉,在選擇攻擊矢量時很有用。

軟件打包(T1045)–一種防御躲避技術,利用runtime或軟件打包程序隱藏(惡意可執(zhí)行)文件。

DLL側(cè)加載(T1073)–DLL側(cè)加載涉及欺騙性惡意DLL,這些DLL被放置在目錄中以確保已加載而不是合法資源。

數(shù)據(jù)加密(T1022)–盜竊之前的數(shù)據(jù)加密,用于掩蓋網(wǎng)絡流量中被盜數(shù)據(jù)的內(nèi)容。

通過API執(zhí)行(T1106)–惡意使用合法API竊取數(shù)據(jù)并篡改關鍵級別的程序和腳本。

標準加密協(xié)議(T1032)–諸如RC4和AES之類的加密協(xié)議可用于隱藏命令和控制流量,這是在攻擊的最后階段經(jīng)常使用的一種技術。

安全牛評

“欺騙”和“躲避”是當今紅藍攻防的兩大熱點。從榜單可以看出,能繞過安全軟件和安全檢測的躲避技術是當下最熱門的ATT&CK攻擊技術,例如安全軟件發(fā)現(xiàn)和信息混淆、進程注入等都是試圖“蒙混過關”,躲避安全檢查的攻擊技術。


 
 

上一篇:2020年04月02日 聚銘安全速遞

下一篇:如何應對醫(yī)療數(shù)據(jù)的安全風險