TA0042

توسعه منابع

Resource Development

توضیحات

مهاجم منابعی را ایجاد، خریداری یا به خطر می‌اندازد که می‌توانند برای پشتیبانی از عملیات استفاده شوند. این منابع شامل زیرساخت، حساب‌های کاربری، قابلیت‌ها و ابزارهایی است که مهاجم قبل از شروع حمله اصلی آماده می‌کند. این تاکتیک قبل از هدف‌گیری رخ می‌دهد و شناسایی آن بسیار دشوار است.

تکنیک‌ها (8)

شناسهنام تکنیکزیرتکنیک
تهیه زیرساختAcquire Infrastructure

مهاجمان زیرساختی را خریداری، اجاره یا به دست می‌آورند که می‌توانند در طول هدف‌گیری از آن استفاده کنند. این زیرساخت می‌تواند برای میزبانی C2، صفحات فیشینگ، توزیع بدافزار یا سایر مراحل حمله استفاده شود. استفاده از زیرساخت خریداری‌شده به مهاجم کمک می‌کند تا ردپای خود را پنهان کند و شناسایی را دشوارتر سازد.

8
دامنه‌هاDomains

مهاجمان دامنه‌هایی را ثبت می‌کنند که می‌توانند در طول عملیات از آن‌ها استفاده کنند. این دامنه‌ها ممکن است برای میزبانی C2، صفحات فیشینگ، توزیع بدافزار یا سایر اهداف استفاده شوند. مهاجمان اغلب دامنه‌هایی را انتخاب می‌کنند که شبیه دامنه‌های قانونی هستند (typosquatting) یا از دامنه‌های منقضی‌شده با تاریخچه خوب استفاده می‌کنند.

سرور DNSDNS Server

مهاجمان سرورهای DNS را برای استفاده در عملیات تهیه می‌کنند. سرورهای DNS اختصاصی به مهاجم اجازه می‌دهند زیرساخت C2 را مدیریت کند، ترافیک را هدایت کند و از تکنیک‌هایی مانند Fast Flux استفاده کند. این رویکرد انعطاف‌پذیری بیشتری در مدیریت زیرساخت مهاجم فراهم می‌کند.

سرور مجازی خصوصیVirtual Private Server

مهاجمان سرورهای مجازی خصوصی (VPS) را از ارائه‌دهندگان ابری اجاره می‌کنند. VPS ها به مهاجم اجازه می‌دهند زیرساخت C2 را با هزینه کم و ناشناس بودن نسبی راه‌اندازی کند. مهاجمان اغلب از ارائه‌دهندگانی استفاده می‌کنند که احراز هویت ضعیفی دارند یا پرداخت با ارز دیجیتال را می‌پذیرند.

سرورServer

مهاجمان سرورهای فیزیکی یا مجازی را برای استفاده در عملیات خریداری یا اجاره می‌کنند. این سرورها ممکن است برای میزبانی C2، ذخیره داده‌های سرقت‌شده، توزیع بدافزار یا سایر اهداف استفاده شوند. مهاجمان اغلب از سرویس‌های hosting که احراز هویت ضعیف دارند استفاده می‌کنند.

بات‌نتBotnet

مهاجمان بات‌نت‌هایی را خریداری یا اجاره می‌کنند که می‌توانند برای حملات DDoS، توزیع اسپم، فیشینگ یا سایر عملیات استفاده شوند. بات‌نت‌ها شبکه‌ای از سیستم‌های آلوده هستند که توسط مهاجم کنترل می‌شوند. استفاده از بات‌نت‌های موجود به مهاجم اجازه می‌دهد عملیات گسترده‌ای را با هزینه کم انجام دهد.

سرویس‌های وبWeb Services

مهاجمان از سرویس‌های وب قانونی مانند GitHub، Pastebin، Google Drive، Dropbox یا سرویس‌های ابری برای میزبانی C2، ذخیره payload یا استخراج داده استفاده می‌کنند. استفاده از سرویس‌های قانونی به مهاجم کمک می‌کند ترافیک مخرب را در ترافیک عادی پنهان کند.

سرورلسServerless

مهاجمان از پلتفرم‌های serverless مانند AWS Lambda، Azure Functions یا Google Cloud Functions برای اجرای کد مخرب استفاده می‌کنند. این رویکرد به مهاجم اجازه می‌دهد زیرساخت C2 را بدون نیاز به مدیریت سرور راه‌اندازی کند و از مزایای مقیاس‌پذیری و ناشناس بودن ارائه‌دهندگان ابری بهره ببرد.

تبلیغات مخربMalvertising

مهاجمان فضای تبلیغاتی را در شبکه‌های تبلیغاتی قانونی خریداری می‌کنند تا کاربران را به محتوای مخرب هدایت کنند. این تبلیغات ممکن است حاوی کد مخرب باشند که به صورت خودکار اجرا می‌شود یا کاربر را به صفحات فیشینگ هدایت کند. Malvertising به مهاجم اجازه می‌دهد طیف گسترده‌ای از کاربران را هدف قرار دهد.

به خطر انداختن زیرساختCompromise Infrastructure

مهاجمان به جای خرید زیرساخت جدید، زیرساخت موجود شخص ثالث را به خطر می‌اندازند. این رویکرد به مهاجم اجازه می‌دهد از اعتبار و تاریخچه قانونی زیرساخت قربانی استفاده کند و شناسایی را دشوارتر سازد. زیرساخت به خطر افتاده ممکن است شامل سرورها، دستگاه‌های شبکه، دامنه‌ها یا سرویس‌های ابری باشد.

8
دامنه‌هاDomains

مهاجمان دامنه‌های موجود و قانونی را به خطر می‌اندازند تا از آن‌ها در عملیات استفاده کنند. دامنه‌های به خطر افتاده دارای تاریخچه و اعتبار هستند که شناسایی آن‌ها را دشوارتر می‌کند. روش‌های به خطر انداختن شامل هک پنل مدیریت دامنه، سرقت اعتبارنامه registrar یا سوءاستفاده از آسیب‌پذیری‌های DNS است.

سرور DNSDNS Server

مهاجمان سرورهای DNS قانونی را به خطر می‌اندازند تا ترافیک را به زیرساخت خود هدایت کنند. سرور DNS به خطر افتاده می‌تواند برای DNS hijacking، cache poisoning یا هدایت کاربران به سایت‌های جعلی استفاده شود. این تکنیک می‌تواند تعداد زیادی از کاربران را تحت تأثیر قرار دهد.

سرور مجازی خصوصیVirtual Private Server

مهاجمان VPS های قانونی متعلق به سازمان‌ها یا افراد دیگر را به خطر می‌اندازند. VPS های به خطر افتاده به مهاجم اجازه می‌دهند از زیرساخت قانونی استفاده کند و شناسایی را دشوارتر سازد. این VPS ها ممکن است برای میزبانی C2، پروکسی ترافیک یا سایر اهداف استفاده شوند.

سرورServer

مهاجمان سرورهای قانونی را به خطر می‌اندازند تا از آن‌ها به عنوان زیرساخت عملیاتی استفاده کنند. سرورهای به خطر افتاده ممکن است برای میزبانی C2، توزیع بدافزار، ذخیره داده‌های سرقت‌شده یا پروکسی ترافیک استفاده شوند. استفاده از سرورهای قانونی شناسایی را دشوارتر می‌کند.

بات‌نتBotnet

مهاجمان سیستم‌های آلوده را برای ایجاد بات‌نت به خطر می‌اندازند. بات‌نت‌های ایجاد شده می‌توانند برای حملات DDoS، توزیع اسپم، فیشینگ، استخراج ارز دیجیتال یا سایر عملیات استفاده شوند. مهاجمان از آسیب‌پذیری‌های شناخته‌شده، اعتبارنامه‌های ضعیف یا بدافزار برای آلوده کردن سیستم‌ها استفاده می‌کنند.

سرویس‌های وبWeb Services

مهاجمان حساب‌های سرویس‌های وب قانونی را به خطر می‌اندازند تا از آن‌ها برای میزبانی C2 یا سایر عملیات استفاده کنند. استفاده از سرویس‌های وب قانونی مانند GitHub، Pastebin یا سرویس‌های ابری به مهاجم کمک می‌کند ترافیک مخرب را در ترافیک عادی پنهان کند.

سرورلسServerless

مهاجمان حساب‌های پلتفرم‌های serverless قانونی را به خطر می‌اندازند. پلتفرم‌های serverless به خطر افتاده می‌توانند برای اجرای کد مخرب، میزبانی C2 یا پردازش داده‌های سرقت‌شده استفاده شوند. این رویکرد به مهاجم اجازه می‌دهد از زیرساخت قانونی بدون نیاز به مدیریت سرور استفاده کند.

دستگاه‌های شبکهNetwork Devices

مهاجمان دستگاه‌های شبکه مانند روترها، سوئیچ‌ها، فایروال‌ها و access point های بی‌سیم را به خطر می‌اندازند. دستگاه‌های شبکه به خطر افتاده می‌توانند برای شنود ترافیک، هدایت ترافیک به زیرساخت مهاجم، ایجاد backdoor یا حرکت جانبی در شبکه استفاده شوند.

ایجاد حساب‌های کاربریEstablish Accounts

مهاجمان حساب‌های کاربری جدیدی در سرویس‌های آنلاین ایجاد می‌کنند که می‌توانند در طول هدف‌گیری از آن‌ها استفاده کنند. این حساب‌ها ممکن است برای فیشینگ، مهندسی اجتماعی، ثبت دامنه یا سایر عملیات استفاده شوند. مهاجمان اغلب پرسوناهایی را دور این حساب‌ها می‌سازند تا اعتبار آن‌ها را افزایش دهند.

3
حساب‌های شبکه اجتماعیSocial Media Accounts

مهاجمان حساب‌های جعلی در شبکه‌های اجتماعی مانند LinkedIn، Twitter، Facebook یا Instagram ایجاد می‌کنند. این حساب‌ها برای ساختن پرسوناهای قابل اعتماد، جمع‌آوری اطلاعات درباره اهداف، ارسال پیام‌های فیشینگ یا مهندسی اجتماعی استفاده می‌شوند. مهاجمان اغلب این حساب‌ها را در طول زمان تقویت می‌کنند.

حساب‌های ایمیلEmail Accounts

مهاجمان حساب‌های ایمیل جدیدی ایجاد می‌کنند که برای فیشینگ، مهندسی اجتماعی، ثبت دامنه یا سایر عملیات استفاده می‌شوند. مهاجمان اغلب از سرویس‌های ایمیل رایگان یا disposable استفاده می‌کنند. آن‌ها ممکن است پرسوناهایی را دور این حساب‌ها بسازند تا اعتبار آن‌ها را افزایش دهند.

حساب‌های ابریCloud Accounts

مهاجمان حساب‌های جدیدی در سرویس‌های ابری مانند AWS، Azure یا Google Cloud ایجاد می‌کنند. این حساب‌ها برای راه‌اندازی زیرساخت C2، ذخیره payload، اجرای کد مخرب یا سایر عملیات استفاده می‌شوند. ارائه‌دهندگان ابری اغلب trial account های رایگان ارائه می‌دهند که مهاجمان از آن‌ها سوءاستفاده می‌کنند.

به خطر انداختن حساب‌های کاربریCompromise Accounts

مهاجمان حساب‌های کاربری موجود را به خطر می‌اندازند تا از آن‌ها در عملیات استفاده کنند. این رویکرد نسبت به ایجاد حساب جدید مزیت دارد زیرا از اعتبار و تاریخچه حساب قانونی بهره می‌برد. روش‌های به خطر انداختن شامل فیشینگ اعتبارنامه، خرید اعتبارنامه از dark web، brute force یا مهندسی اجتماعی است.

3
حساب‌های شبکه اجتماعیSocial Media Accounts

مهاجمان حساب‌های موجود در شبکه‌های اجتماعی را به خطر می‌اندازند. حساب‌های به خطر افتاده دارای تاریخچه، دنبال‌کنندگان و اعتبار هستند که آن‌ها را برای مهندسی اجتماعی و فیشینگ بسیار مؤثرتر از حساب‌های جدید می‌کند. روش‌های به خطر انداختن شامل فیشینگ، credential stuffing یا سوءاستفاده از نقض داده‌های قبلی است.

حساب‌های ایمیلEmail Accounts

مهاجمان حساب‌های ایمیل موجود را به خطر می‌اندازند تا از آن‌ها برای فیشینگ، مهندسی اجتماعی یا دسترسی به سرویس‌های مرتبط استفاده کنند. حساب‌های ایمیل به خطر افتاده به مهاجم اجازه می‌دهد ایمیل‌های قانونی‌تر ارسال کند که فیلترهای ایمیل را دور می‌زنند.

حساب‌های ابریCloud Accounts

مهاجمان حساب‌های ابری موجود را به خطر می‌اندازند تا از منابع و سرویس‌های ابری آن‌ها استفاده کنند. حساب‌های ابری به خطر افتاده می‌توانند برای راه‌اندازی زیرساخت مخرب، استخراج ارز دیجیتال، دسترسی به داده‌های ذخیره‌شده یا سایر عملیات استفاده شوند.

توسعه قابلیت‌هاDevelop Capabilities

مهاجمان قابلیت‌هایی را توسعه می‌دهند که می‌توانند در طول هدف‌گیری از آن‌ها استفاده کنند. این قابلیت‌ها شامل بدافزار، اکسپلویت، گواهینامه‌های امضای کد و گواهینامه‌های دیجیتال است. توسعه قابلیت‌های اختصاصی به مهاجم اجازه می‌دهد ابزارهایی بسازد که کمتر توسط راهکارهای امنیتی شناسایی می‌شوند.

4
بدافزارMalware

مهاجمان بدافزار و اجزای آن را برای استفاده در عملیات توسعه می‌دهند. این شامل payload ها، dropper ها، ابزارهای پس از نفوذ، backdoor ها، packer ها و پروتکل‌های C2 است. توسعه بدافزار اختصاصی به مهاجم اجازه می‌دهد ابزارهایی بسازد که توسط راهکارهای امنیتی شناسایی نمی‌شوند.

گواهینامه‌های امضای کدCode Signing Certificates

مهاجمان گواهینامه‌های امضای کد را برای امضای بدافزار و ابزارهای مخرب توسعه می‌دهند یا به دست می‌آورند. کد امضا شده توسط بسیاری از راهکارهای امنیتی به عنوان قانونی تلقی می‌شود و احتمال شناسایی را کاهش می‌دهد. مهاجمان ممکن است گواهینامه‌های خود را صادر کنند یا از CA های غیرمعتبر استفاده کنند.

گواهینامه‌های دیجیتالDigital Certificates

مهاجمان گواهینامه‌های SSL/TLS را برای زیرساخت خود توسعه می‌دهند یا به دست می‌آورند. گواهینامه‌های دیجیتال به مهاجم اجازه می‌دهند ترافیک C2 را رمزنگاری کند، صفحات فیشینگ را با HTTPS نمایش دهد و اعتبار بیشتری به زیرساخت خود بدهد. مهاجمان ممکن است از Let's Encrypt یا سایر CA های رایگان استفاده کنند.

اکسپلویت‌هاExploits

مهاجمان اکسپلویت‌هایی را برای آسیب‌پذیری‌های شناخته‌شده یا zero-day توسعه می‌دهند. اکسپلویت‌های اختصاصی به مهاجم مزیت قابل توجهی می‌دهند زیرا توسط راهکارهای امنیتی شناسایی نمی‌شوند. توسعه اکسپلویت نیازمند مهارت‌های فنی پیشرفته است و معمولاً توسط گروه‌های APT دولتی یا تیم‌های تحقیقاتی انجام می‌شود.

به دست آوردن قابلیت‌هاObtain Capabilities

مهاجمان قابلیت‌هایی را خریداری، سرقت یا دانلود می‌کنند که می‌توانند در طول هدف‌گیری از آن‌ها استفاده کنند. برخلاف توسعه قابلیت‌ها، این تکنیک شامل به دست آوردن ابزارها و قابلیت‌های موجود است. این شامل بدافزار، ابزارهای هک، اکسپلویت، گواهینامه‌ها و اطلاعات آسیب‌پذیری است.

7
بدافزارMalware

مهاجمان بدافزار را از منابع مختلف به دست می‌آورند، از جمله خرید از بازارهای زیرزمینی، دانلود از مخازن عمومی یا سرقت از سایر مهاجمان. این بدافزارها ممکن است شامل RAT ها، ransomware، spyware، keylogger ها یا سایر ابزارهای مخرب باشند.

ابزارTool

مهاجمان ابزارهای هک و تست نفوذ را به دست می‌آورند، از جمله ابزارهای عمومی مانند Metasploit، Cobalt Strike، Mimikatz یا ابزارهای اختصاصی. این ابزارها ممکن است از مخازن عمومی دانلود شوند، خریداری شوند یا از سایر مهاجمان سرقت شوند.

گواهینامه‌های امضای کدCode Signing Certificates

مهاجمان گواهینامه‌های امضای کد را از منابع مختلف به دست می‌آورند، از جمله خرید از CA های قانونی با هویت جعلی، سرقت از سازمان‌های قانونی یا خرید از بازارهای زیرزمینی. این گواهینامه‌ها برای امضای بدافزار و کاهش احتمال شناسایی استفاده می‌شوند.

گواهینامه‌های دیجیتالDigital Certificates

مهاجمان گواهینامه‌های SSL/TLS را از منابع مختلف به دست می‌آورند. این شامل خرید از CA های قانونی، استفاده از CA های رایگان مانند Let's Encrypt یا سرقت گواهینامه‌های موجود است. گواهینامه‌های دیجیتال برای رمزنگاری ترافیک C2 و افزایش اعتبار زیرساخت مهاجم استفاده می‌شوند.

اکسپلویت‌هاExploits

مهاجمان اکسپلویت‌هایی را برای آسیب‌پذیری‌های شناخته‌شده خریداری، سرقت یا دانلود می‌کنند. این اکسپلویت‌ها ممکن است از بازارهای زیرزمینی، فروشندگان اکسپلویت، شرکت‌های فناوری یا سایر مهاجمان به دست آیند. اکسپلویت‌های zero-day ارزش بسیار بالایی در بازارهای زیرزمینی دارند.

آسیب‌پذیری‌هاVulnerabilities

مهاجمان اطلاعاتی درباره آسیب‌پذیری‌های سخت‌افزار و نرم‌افزار به دست می‌آورند. این اطلاعات ممکن است از پایگاه‌های داده عمومی CVE، پایگاه‌های داده خصوصی آسیب‌پذیری یا تحقیقات اختصاصی به دست آیند. مهاجمان این اطلاعات را برای شناسایی اهداف آسیب‌پذیر و برنامه‌ریزی حمله استفاده می‌کنند.

هوش مصنوعیArtificial Intelligence

مهاجمان از ابزارها و مدل‌های هوش مصنوعی برای پشتیبانی از عملیات خود استفاده می‌کنند. این شامل استفاده از LLM ها برای تولید محتوای فیشینگ متقاعدکننده‌تر، deepfake برای جعل هویت، ابزارهای AI برای تحلیل داده‌های سرقت‌شده یا اتوماسیون مراحل مختلف حمله است.

آماده‌سازی و استقرار قابلیت‌هاStage Capabilities

مهاجمان قابلیت‌هایی را روی زیرساخت آپلود، نصب یا مستقر می‌کنند تا در مراحل بعدی حمله از آن‌ها استفاده کنند. این شامل آپلود بدافزار، ابزارها، گواهینامه‌های دیجیتال یا صفحات فیشینگ روی سرورهای کنترل‌شده توسط مهاجم است. آماده‌سازی قابلیت‌ها تضمین می‌کند که منابع لازم در زمان مناسب در دسترس باشند.

6
آپلود بدافزارUpload Malware

مهاجمان بدافزار را روی زیرساخت کنترل‌شده آپلود می‌کنند تا در مراحل بعدی حمله از آن استفاده کنند. این بدافزار ممکن است روی سرورهای C2، سرویس‌های وب قانونی یا سایر زیرساخت‌های مهاجم ذخیره شود. آپلود قبلی بدافزار تضمین می‌کند که در زمان حمله منابع لازم در دسترس هستند.

آپلود ابزارUpload Tool

مهاجمان ابزارهای هک و تست نفوذ را روی زیرساخت کنترل‌شده آپلود می‌کنند. این ابزارها ممکن است بعداً روی سیستم‌های قربانی دانلود و اجرا شوند. آپلود ابزارها روی زیرساخت مهاجم به جای انتقال مستقیم به قربانی، ردپای کمتری ایجاد می‌کند.

نصب گواهینامه دیجیتالInstall Digital Certificate

مهاجمان گواهینامه‌های دیجیتال را روی زیرساخت کنترل‌شده نصب می‌کنند. این گواهینامه‌ها برای رمزنگاری ترافیک C2، افزایش اعتبار صفحات فیشینگ یا جعل هویت سرویس‌های قانونی استفاده می‌شوند. نصب گواهینامه‌های معتبر به مهاجم اجازه می‌دهد ترافیک HTTPS ایجاد کند که فیلترهای امنیتی را دور می‌زند.

هدف Drive-byDrive-by Target

مهاجمان وب‌سایت‌ها یا صفحاتی را آماده می‌کنند که کاربران هدف احتمالاً از آن‌ها بازدید می‌کنند تا از آسیب‌پذیری‌های مرورگر سوءاستفاده کنند. این تکنیک که به Watering Hole نیز معروف است، شامل آلوده کردن وب‌سایت‌های پرطرفدار یا ایجاد وب‌سایت‌های جعلی است که اهداف خاص را جذب می‌کنند.

هدف لینکLink Target

مهاجمان لینک‌هایی را آماده می‌کنند که در ایمیل‌های فیشینگ، پیام‌های شبکه اجتماعی یا سایر کانال‌ها استفاده می‌شوند. این لینک‌ها به صفحات جعلی، صفحات دانلود بدافزار یا صفحات سرقت اعتبارنامه هدایت می‌کنند. آماده‌سازی لینک‌های هدف قبل از شروع کمپین فیشینگ انجام می‌شود.

مسموم‌سازی SEOSEO Poisoning

مهاجمان از تکنیک‌های بهینه‌سازی موتور جستجو (SEO) برای بالا بردن رتبه صفحات مخرب در نتایج جستجو استفاده می‌کنند. این صفحات ممکن است حاوی بدافزار، صفحات فیشینگ یا محتوای مخرب باشند. کاربرانی که به دنبال نرم‌افزار، اطلاعات یا منابع خاص هستند، ممکن است به این صفحات هدایت شوند.

خرید دسترسیAcquire Access

مهاجمان دسترسی به سیستم‌های در معرض خطر را از Initial Access Brokers (IAB) خریداری می‌کنند. IAB ها واسطه‌هایی هستند که سیستم‌های آلوده را هک کرده و دسترسی به آن‌ها را به سایر مهاجمان می‌فروشند. این رویکرد به مهاجمان اجازه می‌دهد مرحله دسترسی اولیه را دور بزنند و مستقیماً عملیات پس از نفوذ را شروع کنند.