<noframes id="vfxvr">

    <track id="vfxvr"></track>

      <span id="vfxvr"></span>

          ATT&CK-CN V1.01 Last Update: 2019-11 [返回索引頁]

          譯者: 林妙倩(清華大學網絡研究院網絡空間安全實習生)、戴亦侖(賽寧網安) 原創翻譯作品,如果需要轉載請取得翻譯作者同意。

          數據來源:ATT&CK Matrices

          原文: https://attack.mitre.org/techniques/T1140

          術語表: /attack/glossary

          解混淆/解碼文件或信息

          攻擊者可能會混淆文件或信息來隱藏入侵的工件以避免檢測。 他們可能需要單獨的機制來對信息解碼或解混淆,這取決于打算使用的方式 實現此目的的方法包括惡意軟件的內置功能、腳本、PowerShell 或使用系統上提供的實用程序。 相關的例子是使用 certutil 對隱藏在證書文件中的遠程訪問工具的可移植性可執行文件進行解碼。

          另一個例子是使用 Windows copy /b 命令重新組裝二進制片段成惡意的 payload。

          可以壓縮,存檔或加密 payload 以避免檢測。 這些 payload 可以在初始訪問期間使用或稍后用于混淆文件或信息以減輕檢測。 有時可能需要用戶操作來打開它以在用戶執行時進行解混淆或解密。 用戶可能還需要輸入密碼來打開由攻擊者提供的受密碼保護的壓縮/加密文件。 攻擊者也可以使用壓縮或歸檔的腳本,比如 Javascript。

          緩解

          識別可能用于對文件或信息進行反混淆或解碼的不必要的系統實用程序或潛在的惡意軟件,并在適當情況下使用白名單 工具(如 AppLocker, 或軟件限制策略)審核和/或攔截它們

          檢測

          檢測解混淆或解碼文件或信息的操作可能比較困難,根據實現的方式。 如果功能包含在惡意軟件中并使用 Windows API,那么嘗試在操作前后檢測惡意行為可能比分析加載的庫或 API 調用效果更好。 如果使用了腳本,則可能需要收集用于分析的腳本。 監視進程和命令行,以檢測與腳本和系統實用程序(如 certutil) 相關的潛在惡意行為。 監視常見歸檔文件應用程序和擴展(如 Zip 和 RAR 歸檔工具)的執行文件路徑和命令行參數,并與其他可疑行為相關聯,以減少對普通用戶和管理員行為的誤報。

          欧美日韩国产亚洲,天天射影院,大芭蕉天天视频在线观看,欧美肥老太牲交大片,奇米色888,黄三级高清在线播放,国产卡一卡二卡三卡四,亚洲第一黄色视频 日韩中文字幕中文有码,日本A级作爱片一,奇米第四,三级片短片视频免费在线观看,奇米网狠狠网,影音先锋色AV男人资源网,日本丰满熟妇hd 日本日韩中文字幕无区码,涩 色 爱 性,天天射影视,中文字幕制服丝袜第57页,777米奇影院奇米网狠狠,尤物TV国产精品看片在线,欧洲女同牲恋牲交视频 久久AV天堂日日综合,亚洲性爱影院色yeye,日韩亚洲欧美Av精品,十八禁全身裸露全彩漫画,奇米网影视,人人爽人人澡人人人妻,动漫AV专区,天天色综合影院 日韩精品中文字幕,特级无码毛片免费视频,人妻少妇不卡无码视频,制服丝袜有码中文字幕在线,深爱激动情网婷婷,影音先锋全部色先锋,香港三级日本三级韩级人妇 日韩欧美亚洲综合久久在线视频,2021XX性影院,玖玖资源站最稳定网址,日韩亚洲制服丝袜中文字幕,国产超碰人人模人人爽人人喊,先锋色熟女丝袜资源 很黄特别刺激又免费的视频,2021一本久道在线线观看,色中娱乐黄色大片,日本高清不卡在线观看播放,97国产自在现线免费视频,国产在线精品亚洲第一区 免费中文字幕精品一区二区 视频,狠狠爱俺也色,天天好逼网,日韩制服丝袜,国产女人大象蕉视频在线观看,国产 精品 自在 线免费,午夜时刻在线观看