<noframes id="vfxvr">

    <track id="vfxvr"></track>

      <span id="vfxvr"></span>

          ATT&CK-CN V1.01 Last Update: 2019-11 [返回索引頁]

          譯者: 林妙倩(清華大學網絡研究院網絡空間安全實習生)、戴亦侖(賽寧網安) 原創翻譯作品,如果需要轉載請取得翻譯作者同意。

          數據來源:ATT&CK Matrices

          原文: https://attack.mitre.org/techniques/T1031

          術語表: /attack/glossary

          修改現有服務

          Windows 服務配置信息(包括服務的可執行文件或恢復程序/命令的文件路徑)存儲在注冊表中??梢允褂?sc.exe 和 Reg 等工具修改服務配置。

          攻擊者可以使用系統或自定義工具與 Windows API 進行交互來修改現有服務,從而在系統上保留惡意軟件。使用現有服務是一種偽裝方式,可能使檢測分析更難。修改現有服務可能會停止其功能,或者可能啟用已被禁用或不常用的服務。

          攻擊者還可能故意破壞或終止服務以執行惡意恢復程序/命令。

          緩解

          使用能夠檢測企業系統上的權限和服務濫用機會的審計工具并進行更正。 限制用戶帳戶和組的權限,使得只有授權的管理員才能與服務更改和服務配置進行交互。 像 PowerSploit 框架這樣的工具包有 PowerUp 模塊,可以使用這些模塊查找系統中的特權提升缺陷。

          使用能夠審核和/或攔截未知程序的白名單工具,如 AppLocker,識別并攔截可能通過濫用服務執行的潛在惡意軟件。

          檢測

          查找與已知軟件、補丁周期等不相關的服務注冊表項的更改。如果通常沒有將二進制路徑和服務啟動類型從手動或禁用更改為自動,那么這樣做是可疑的。 諸如 Sysinternals Autoruns 之類的工具也可以用于檢測嘗試建立持久性導致的系統更改。

          服務信息存儲在注冊表中 HKLM\SYSTEM\CurrentControlSet\Services.。 能夠修改服務的工具的命令行調用可能不常見,具體取決于系統在特定環境中的使用方式。 收集用于分析的服務的實用程序執行和服務的二進制路徑參數。 甚至可以更改服務二進制路徑以執行 cmd 命令或腳本。 從已知服務中查找異常流程調用樹,并查找可能與披露(Discovery)或其他攻擊技術相關的其他命令的執行。 還可以通過 Windows 系統管理工具(如 Windows 管理規范和 PowerShell) 修改服務,因此可能需要配置其他日志以收集適當的數據。

          欧美日韩国产亚洲,天天射影院,大芭蕉天天视频在线观看,欧美肥老太牲交大片,奇米色888,黄三级高清在线播放,国产卡一卡二卡三卡四,亚洲第一黄色视频 日韩中文字幕中文有码,日本A级作爱片一,奇米第四,三级片短片视频免费在线观看,奇米网狠狠网,影音先锋色AV男人资源网,日本丰满熟妇hd 日本日韩中文字幕无区码,涩 色 爱 性,天天射影视,中文字幕制服丝袜第57页,777米奇影院奇米网狠狠,尤物TV国产精品看片在线,欧洲女同牲恋牲交视频 久久AV天堂日日综合,亚洲性爱影院色yeye,日韩亚洲欧美Av精品,十八禁全身裸露全彩漫画,奇米网影视,人人爽人人澡人人人妻,动漫AV专区,天天色综合影院 日韩精品中文字幕,特级无码毛片免费视频,人妻少妇不卡无码视频,制服丝袜有码中文字幕在线,深爱激动情网婷婷,影音先锋全部色先锋,香港三级日本三级韩级人妇 日韩欧美亚洲综合久久在线视频,2021XX性影院,玖玖资源站最稳定网址,日韩亚洲制服丝袜中文字幕,国产超碰人人模人人爽人人喊,先锋色熟女丝袜资源 很黄特别刺激又免费的视频,2021一本久道在线线观看,色中娱乐黄色大片,日本高清不卡在线观看播放,97国产自在现线免费视频,国产在线精品亚洲第一区 免费中文字幕精品一区二区 视频,狠狠爱俺也色,天天好逼网,日韩制服丝袜,国产女人大象蕉视频在线观看,国产 精品 自在 线免费,午夜时刻在线观看