کشف
Discoveryتوضیحات
مهاجم سعی میکند محیط را بشناسد. تکنیکهای کشف به مهاجمان اجازه میدهد اطلاعاتی درباره سیستم و شبکه داخلی به دست آورند. این اطلاعات به مهاجم کمک میکند محیط را بشناسد و تصمیم بگیرد چه اقداماتی انجام دهد.
تکنیکها (34)
مهاجمان سرویسهای در حال اجرا روی سیستم را برای کشف اطلاعات درباره نرمافزارهای نصب شده و شناسایی فرصتهای بعدی شناسایی میکنند.
مهاجمان پنجرههای برنامههای باز شده را برای شناسایی برنامههای در حال اجرا و فعالیت کاربر شناسایی میکنند.
مهاجمان رجیستری ویندوز را برای جمعآوری اطلاعات درباره سیستم، پیکربندی و نرمافزارهای نصب شده query میکنند.
مهاجمان اطلاعات پیکربندی شبکه سیستم مانند آدرس IP، تنظیمات DNS، routing table و interface ها را جمعآوری میکنند.
مهاجمان بررسی میکنند که آیا سیستم به اینترنت دسترسی دارد تا رفتار بدافزار را بر اساس اتصال تنظیم کنند.
مهاجمان سیستمهای دیگر موجود در شبکه را برای شناسایی اهداف بعدی و مسیرهای حرکت جانبی شناسایی میکنند.
مهاجمان اطلاعاتی درباره کاربر فعلی سیستم، مالک دستگاه و کاربران لاگین شده جمعآوری میکنند.
مهاجمان ترافیک شبکه را برای جمعآوری اطلاعات اعتباری و اطلاعات حساس از ارتباطات رمزنگاری نشده ضبط میکنند.
مهاجمان سرویسها و پورتهای باز روی سیستمهای شبکه را برای شناسایی آسیبپذیریها و مسیرهای دسترسی اسکن میکنند.
مهاجمان اتصالات شبکه فعال روی سیستم را برای شناسایی ارتباطات و سرویسهای در حال اجرا بررسی میکنند.
مهاجمان فرآیندهای در حال اجرا روی سیستم را برای شناسایی نرمافزارهای امنیتی، برنامههای هدف و اطلاعات محیطی بررسی میکنند.
مهاجمان گروههای مجوز محلی و دامنه را برای شناسایی کاربران با دسترسی بالا و مسیرهای ارتقاء سطح دسترسی بررسی میکنند.
مهاجمان گروههای محلی سیستم را برای شناسایی کاربران با دسترسی بالا enumerate میکنند.
مهاجمان گروههای دامنه Active Directory را برای شناسایی کاربران با دسترسی بالا و مسیرهای ارتقاء سطح دسترسی enumerate میکنند.
مهاجمان گروههای ابری مانند Azure AD groups و AWS IAM groups را enumerate میکنند.
مهاجمان اطلاعات دقیق درباره سیستمعامل، سختافزار، نسخهها و پیکربندی سیستم جمعآوری میکنند.
مهاجمان فایلها و دایرکتوریهای سیستم را برای یافتن اطلاعات حساس، اطلاعات اعتباری و فرصتهای بعدی بررسی میکنند.
مهاجمان حسابهای کاربری محلی و دامنه را برای شناسایی اهداف بعدی و مسیرهای دسترسی enumerate میکنند.
مهاجمان حسابهای کاربری محلی سیستم را enumerate میکنند.
مهاجمان حسابهای کاربری دامنه Active Directory را enumerate میکنند.
مهاجمان حسابهای ایمیل سازمان را برای شناسایی کاربران و اهداف فیشینگ enumerate میکنند.
مهاجمان حسابهای ابری مانند Azure AD، AWS IAM و GCP را enumerate میکنند.
مهاجمان دستگاههای جانبی متصل به سیستم مانند USB، پرینتر و دستگاههای صوتی را شناسایی میکنند.
مهاجمان زمان و تاریخ سیستم را برای تنظیم رفتار بدافزار، دور زدن sandbox ها و هماهنگی با عملیات بررسی میکنند.
مهاجمان اشتراکگذاریهای شبکه موجود را برای یافتن منابع قابل دسترس و اطلاعات حساس شناسایی میکنند.
مهاجمان سیاستهای رمز عبور سازمان را برای بهینهسازی حملات brute force و password spraying بررسی میکنند.
مهاجمان bookmark ها، تاریخچه و اطلاعات مرورگر را برای شناسایی سیستمهای داخلی، اطلاعات اعتباری و اهداف بعدی بررسی میکنند.
مهاجمان روابط اعتماد بین دامنهها را برای شناسایی مسیرهای حرکت جانبی به دامنههای دیگر بررسی میکنند.
مهاجمان محیطهای مجازیسازی و تحلیل را شناسایی میکنند تا از اجرا در sandbox جلوگیری کنند. بدافزار ممکن است آثار VM، ابزارهای نظارت امنیتی یا فعالیت کاربر را بررسی کند. در صورت شناسایی محیط تحلیل، بدافزار ممکن است خود را غیرفعال کند.
مهاجمان آثار مجازیسازی مانند registry keyهای VM، فایلهای VM، فرآیندهای VM و سختافزار VM را بررسی میکنند. در صورت شناسایی محیط مجازی، بدافزار ممکن است خود را غیرفعال کند یا رفتار خود را تغییر دهد.
مهاجمان از تأخیرهای زمانی برای فرار از sandboxهای با محدودیت زمانی استفاده میکنند. این شامل sleepهای طولانی، حلقههای زمانی، API hammering و تشخیص شتابدهی زمان در sandbox میشود.
مهاجمان نرمافزارهای نصب شده روی سیستم را برای شناسایی ابزارهای امنیتی، آسیبپذیریها و فرصتهای بعدی بررسی میکنند.
مهاجمان نرمافزارهای امنیتی نصب شده مانند آنتیویروس، firewall و EDR را برای تنظیم رفتار خود شناسایی میکنند.
مهاجمان سرویسهای ابری موجود در محیط هدف را برای شناسایی منابع قابل دسترس و فرصتهای بعدی enumerate میکنند.
مهاجمان از داشبوردهای مدیریت ابری برای کشف منابع، پیکربندیها و اطلاعات محیط ابری استفاده میکنند.
مهاجمان زیرساخت ابری مانند instance ها، bucket ها، database ها و سرویسهای مدیریت شده را enumerate میکنند.
مهاجمان کانتینرها و منابع مرتبط مانند image ها، volume ها و شبکههای کانتینری را enumerate میکنند.
مهاجمان موقعیت جغرافیایی سیستم را برای تنظیم رفتار بدافزار بر اساس منطقه جغرافیایی بررسی میکنند.
مهاجمان زبان سیستم را بررسی میکنند تا رفتار بدافزار را بر اساس منطقه جغرافیایی تنظیم کنند.
مهاجمان تنظیمات Group Policy را برای شناسایی پیکربندیهای امنیتی، محدودیتها و فرصتهای دور زدن بررسی میکنند.
مهاجمان object های ذخیره شده در سرویسهای ابری مانند S3 bucket ها را برای یافتن اطلاعات حساس enumerate میکنند.
مهاجمان از روشهایی برای شناسایی و فرار از debuggerهای استفاده شده توسط تحلیلگران امنیتی استفاده میکنند. این شامل بررسی IsDebuggerPresent، NtQueryInformationProcess، بررسی PEB و سایر تکنیکهای anti-debugging میشود.
مهاجمان driver های نصب شده روی سیستم را برای شناسایی نرمافزارهای امنیتی، آسیبپذیریها و فرصتهای بعدی enumerate میکنند.
مهاجمان داراییهای سازمان مانند دستگاهها، سرویسها و منابع شبکه را برای شناسایی اهداف بعدی enumerate میکنند.