<noframes id="vfxvr">

    <track id="vfxvr"></track>

      <span id="vfxvr"></span>

          ATT&CK-CN V1.01 Last Update: 2019-11 [返回索引頁]

          譯者: 林妙倩(清華大學網絡研究院網絡空間安全實習生)、戴亦侖(賽寧網安) 原創翻譯作品,如果需要轉載請取得翻譯作者同意。

          數據來源:ATT&CK Matrices

          原文: https://attack.mitre.org/techniques/T1050

          術語表: /attack/glossary

          新建服務

          當操作系統啟動時,它們會啟動稱為服務的程序或軟件,這些程序和軟件執行后臺系統功能。服務的配置信息,包括服務的可執行文件路徑,都存儲在 Windows 注冊表中。 攻擊者可以安裝新的服務,通過使用實用程序與服務交互或直接修改注冊表來配置該服務,使其在啟動時執行。服務名稱可以使用相關操作系統的名稱或偽裝的良性軟件的名稱來偽裝。服務可以由管理員創建,但在 SYSTEM 權限下執行,因此攻擊者也可以利用服務將權限從管理員提升到 SYSTEM。攻擊者也可以通過服務執行(Service Execution)直接啟動服務。

          緩解

          限制用戶帳戶的權限并修復提權(Privilege Escalation)向量,只有授權管理員才能創建新服務。 在適當的情況下使用諸如 AppLocker 或軟件限制策略等白名單工具來識別和攔截可能用于創建服務的不必要的系統實用程序或潛在的惡意軟件 。

          檢測

          利用注冊表的更改和通過命令行調用的公共實用程序來監視服務的創建。創建新服務可能會產生可更改的事件(例如: 事件 ID4697 和/或 7045)。在安裝新軟件時,可以創建新的良性服務。-不應孤立地看待數據和事件,而應將其視為可能導致其他活動的行為鏈的一部分,例如用于命令與控制的網絡連接、通過披露了解環境細節以及橫向移動。 諸如 Sysinternals Autoruns 之類的工具也可以用于檢測嘗試建立持久性導致的系統更改。 查找與已知軟件、補丁周期等無關的服務更改。當以前與歷史數據進行比較時,通過服務執行的可疑程序可能會顯示為未見過的異常進程。 監視可以創建服務的進程和命令行參數的操作。具有內置功能的遠程訪問工具可以直接與 Windows API 交互,以在典型的系統實用程序外執行這些功能。還可以通過 Windows 系統管理工具(如 Windows 管理規范和 PowerShell) 創建服務,因此可能需要配置額外的日志以收集適當的數據。

          欧美日韩国产亚洲,天天射影院,大芭蕉天天视频在线观看,欧美肥老太牲交大片,奇米色888,黄三级高清在线播放,国产卡一卡二卡三卡四,亚洲第一黄色视频 日韩中文字幕中文有码,日本A级作爱片一,奇米第四,三级片短片视频免费在线观看,奇米网狠狠网,影音先锋色AV男人资源网,日本丰满熟妇hd 日本日韩中文字幕无区码,涩 色 爱 性,天天射影视,中文字幕制服丝袜第57页,777米奇影院奇米网狠狠,尤物TV国产精品看片在线,欧洲女同牲恋牲交视频 久久AV天堂日日综合,亚洲性爱影院色yeye,日韩亚洲欧美Av精品,十八禁全身裸露全彩漫画,奇米网影视,人人爽人人澡人人人妻,动漫AV专区,天天色综合影院 日韩精品中文字幕,特级无码毛片免费视频,人妻少妇不卡无码视频,制服丝袜有码中文字幕在线,深爱激动情网婷婷,影音先锋全部色先锋,香港三级日本三级韩级人妇 日韩欧美亚洲综合久久在线视频,2021XX性影院,玖玖资源站最稳定网址,日韩亚洲制服丝袜中文字幕,国产超碰人人模人人爽人人喊,先锋色熟女丝袜资源 很黄特别刺激又免费的视频,2021一本久道在线线观看,色中娱乐黄色大片,日本高清不卡在线观看播放,97国产自在现线免费视频,国产在线精品亚洲第一区 免费中文字幕精品一区二区 视频,狠狠爱俺也色,天天好逼网,日韩制服丝袜,国产女人大象蕉视频在线观看,国产 精品 自在 线免费,午夜时刻在线观看