T1090
Proxy
Proxyتوضیحات
مهاجمان از proxy ها برای مخفی کردن منبع واقعی ترافیک C2 استفاده میکنند و ارتباطات را از طریق سیستمهای واسط هدایت میکنند.
زیرتکنیکها (3)
شناسهنام
Proxy داخلیInternal Proxy
مهاجمان از سیستمهای داخلی شبکه به عنوان proxy برای هدایت ترافیک C2 استفاده میکنند.
Proxy خارجیExternal Proxy
مهاجمان از proxy های خارجی برای پنهان کردن منبع ترافیک C2 استفاده میکنند.
Multi-hop ProxyMulti-hop Proxy
مهاجمان از زنجیرهای از proxy ها برای پنهان کردن منبع واقعی ترافیک C2 استفاده میکنند.
روشهای شناسایی
نظارت بر ترافیک به proxy های ناشناخته. بررسی زنجیرههای اتصال غیرعادی. تحلیل ترافیک شبکه.
روشهای مقابله
مسدود کردن proxy های ناشناخته. استفاده از web filtering. نظارت بر ترافیک خروجی.