<noframes id="vfxvr">

    <track id="vfxvr"></track>

      <span id="vfxvr"></span>

          ATT&CK-CN V1.01 Last Update: 2019-11 [返回索引頁]

          譯者: 林妙倩(清華大學網絡研究院網絡空間安全實習生)、戴亦侖(賽寧網安) 原創翻譯作品,如果需要轉載請取得翻譯作者同意。

          數據來源:ATT&CK Matrices

          原文: https://attack.mitre.org/techniques/T1096

          術語表: /attack/glossary

          NTFS 文件屬性

          每個 New Technology File System(NTFS) 格式化的分區都包含一個主文件表 (MFT),它為分區上的每個文件/目錄維護一條記錄。在 MFT 條目中有文件屬性, 如擴展屬性(EA)和數據 [當存在多個數據屬性時稱為備用數據流(ADS)],可用于存儲任意數據(甚至完整的文件)。

          攻擊者可以將惡意數據或二進制文件存儲在文件屬性元數據中,而不是直接存儲在文件中。這可以用來規避一些防御,例如靜態指示器掃描工具和防病毒。

          緩解

          阻止訪問 EA 和 ADS 可能很困難或不可取。 應該集中精力阻止潛在的惡意軟件運行。 在適當的情況下使用白名單 工具(如 AppLocker 或軟件限制策略 ),識別并攔截可能包含隱藏 EA 和 ADS 中信息的功能的潛在惡意軟件。

          可以考慮調整 NTFS EA 的讀寫權限,不過應該對其進行測試以確保不妨礙常規的操作系統操作。

          檢測

          存在用于識別存儲在 NTFS EA 中的信息的取證技術。 監視調用 ZwSetEaFile 和 ZwQueryEaFile Windows API 函數以及用于與 EA 交互的二進制文件, 并考慮定期掃描以查找關于修改的信息。

          有許多可以使用 Windows 實用程序創建 ADSs 并與之交互的方法。 監視包含冒號的文件名的操作(執行、復制等)。 此語法(例如 file.ext:ads[.ext])通常與 ADS 相關聯。 有關可用于執行和創建 ADSs 的更詳盡實用程序列表,請參見 https://gist.github.com/api0cradle/cdd2d0d0ec9abb686f0e89306e277b8f。 Sysinternals 的 Streams 工具可用于揭露文件的 ADS。 dir /r 命令也可以用于顯示 ADS。 許多 PowerShell 命令(如 Get-Item、Set-Item、Remove-Item 和 Get-ChildItem) 也可以接受-stream 參數來與 ADS 交互。

          欧美日韩国产亚洲,天天射影院,大芭蕉天天视频在线观看,欧美肥老太牲交大片,奇米色888,黄三级高清在线播放,国产卡一卡二卡三卡四,亚洲第一黄色视频 日韩中文字幕中文有码,日本A级作爱片一,奇米第四,三级片短片视频免费在线观看,奇米网狠狠网,影音先锋色AV男人资源网,日本丰满熟妇hd 日本日韩中文字幕无区码,涩 色 爱 性,天天射影视,中文字幕制服丝袜第57页,777米奇影院奇米网狠狠,尤物TV国产精品看片在线,欧洲女同牲恋牲交视频 久久AV天堂日日综合,亚洲性爱影院色yeye,日韩亚洲欧美Av精品,十八禁全身裸露全彩漫画,奇米网影视,人人爽人人澡人人人妻,动漫AV专区,天天色综合影院 日韩精品中文字幕,特级无码毛片免费视频,人妻少妇不卡无码视频,制服丝袜有码中文字幕在线,深爱激动情网婷婷,影音先锋全部色先锋,香港三级日本三级韩级人妇 日韩欧美亚洲综合久久在线视频,2021XX性影院,玖玖资源站最稳定网址,日韩亚洲制服丝袜中文字幕,国产超碰人人模人人爽人人喊,先锋色熟女丝袜资源 很黄特别刺激又免费的视频,2021一本久道在线线观看,色中娱乐黄色大片,日本高清不卡在线观看播放,97国产自在现线免费视频,国产在线精品亚洲第一区 免费中文字幕精品一区二区 视频,狠狠爱俺也色,天天好逼网,日韩制服丝袜,国产女人大象蕉视频在线观看,国产 精品 自在 线免费,午夜时刻在线观看