<noframes id="vfxvr">

    <track id="vfxvr"></track>

      <span id="vfxvr"></span>

          ATT&CK-CN V1.01 Last Update: 2019-11 [返回索引頁]

          譯者: 林妙倩(清華大學網絡研究院網絡空間安全實習生)、戴亦侖(賽寧網安) 原創翻譯作品,如果需要轉載請取得翻譯作者同意。

          數據來源:ATT&CK Matrices

          原文: https://attack.mitre.org/techniques/T1481

          術語表: /attack/glossary

          Web服務

          攻擊者可以使用現有的合法外部Web服務作為將命令中繼到受感染系統的手段。

          這些命令還可以包括指向命令和控制(C2)基礎結構的指針。攻擊者可能會在具有嵌入式(通常是經過混淆/編碼)域或IP地址的Web服務上發布內容,稱為死點解析器。一旦感染,受害者將與這些解決者聯系并重定向。

          流行的網站和充當C2機制的社交媒體可能會提供大量掩蓋,這是因為網絡內的主機在入侵之前已經在與它們進行通信的可能性。使用常見服務(例如Google或Twitter提供的服務)可使對手更容易隱藏在預期的噪音中。Web服務提供商通常使用SSL / TLS加密,從而為攻擊者提供了額外的保護。

          使用Web服務還可以保護后端C2基礎結構免受惡意軟件二進制分析的發現,同時還可以實現操作彈性(因為該基礎結構可以動態更改)。

          Web Service

          Adversaries may use an existing, legitimate external Web service as a means for relaying commands to a compromised system.

          These commands may also include pointers to command and control (C2) infrastructure. Adversaries may post content, known as a dead drop resolver, on Web services with embedded (and often obfuscated/encoded) domains or IP addresses. Once infected, victims will reach out to and be redirected by these resolvers.

          Popular websites and social media acting as a mechanism for C2 may give a significant amount of cover due to the likelihood that hosts within a network are already communicating with them prior to a compromise. Using common services, such as those offered by Google or Twitter, makes it easier for adversaries to hide in expected noise. Web service providers commonly use SSL/TLS encryption, giving adversaries an added level of protection.

          Use of Web services may also protect back-end C2 infrastructure from discovery through malware binary analysis while also enabling operational resiliency (since this infrastructure may be dynamically changed).

          標簽

          ID編號: T1481

          戰術類型: 事后訪問設備

          策略: 命令與控制

          平臺: Android,iOS

          程序示例

          名稱 描述
          ANDROIDOS_ANSERVER.A(S0310) ANDROIDOS_ANSERVER.A(S0310) 使用博客站點中的加密內容作為其命令和控制的一部分。具體地說,加密內容包含用于其他服務器的URL,這些URL用于命令和控制的其他方面。
          Name Description
          ANDROIDOS_ANSERVER.A(S0310) ANDROIDOS_ANSERVER.A(S0310) uses encrypted content within a blog site for part of its command and control. Specifically, the encrypted content contains URLs for other servers to be used for other aspects of command and control.

          緩解措施

          這種攻擊技術無法通過預防性控制輕松緩解,因為它基于濫用系統功能。

          This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

          欧美日韩国产亚洲,天天射影院,大芭蕉天天视频在线观看,欧美肥老太牲交大片,奇米色888,黄三级高清在线播放,国产卡一卡二卡三卡四,亚洲第一黄色视频 日韩中文字幕中文有码,日本A级作爱片一,奇米第四,三级片短片视频免费在线观看,奇米网狠狠网,影音先锋色AV男人资源网,日本丰满熟妇hd 日本日韩中文字幕无区码,涩 色 爱 性,天天射影视,中文字幕制服丝袜第57页,777米奇影院奇米网狠狠,尤物TV国产精品看片在线,欧洲女同牲恋牲交视频 久久AV天堂日日综合,亚洲性爱影院色yeye,日韩亚洲欧美Av精品,十八禁全身裸露全彩漫画,奇米网影视,人人爽人人澡人人人妻,动漫AV专区,天天色综合影院 日韩精品中文字幕,特级无码毛片免费视频,人妻少妇不卡无码视频,制服丝袜有码中文字幕在线,深爱激动情网婷婷,影音先锋全部色先锋,香港三级日本三级韩级人妇 日韩欧美亚洲综合久久在线视频,2021XX性影院,玖玖资源站最稳定网址,日韩亚洲制服丝袜中文字幕,国产超碰人人模人人爽人人喊,先锋色熟女丝袜资源 很黄特别刺激又免费的视频,2021一本久道在线线观看,色中娱乐黄色大片,日本高清不卡在线观看播放,97国产自在现线免费视频,国产在线精品亚洲第一区 免费中文字幕精品一区二区 视频,狠狠爱俺也色,天天好逼网,日韩制服丝袜,国产女人大象蕉视频在线观看,国产 精品 自在 线免费,午夜时刻在线观看