T1090

Proxy

Proxy

توضیحات

مهاجمان از proxy ها برای مخفی کردن منبع واقعی ترافیک C2 استفاده می‌کنند و ارتباطات را از طریق سیستم‌های واسط هدایت می‌کنند.

زیرتکنیک‌ها (3)

شناسهنام
Proxy داخلیInternal Proxy

مهاجمان از سیستم‌های داخلی شبکه به عنوان proxy برای هدایت ترافیک C2 استفاده می‌کنند.

Proxy خارجیExternal Proxy

مهاجمان از proxy های خارجی برای پنهان کردن منبع ترافیک C2 استفاده می‌کنند.

Multi-hop ProxyMulti-hop Proxy

مهاجمان از زنجیره‌ای از proxy ها برای پنهان کردن منبع واقعی ترافیک C2 استفاده می‌کنند.

روش‌های شناسایی

نظارت بر ترافیک به proxy های ناشناخته. بررسی زنجیره‌های اتصال غیرعادی. تحلیل ترافیک شبکه.

روش‌های مقابله

مسدود کردن proxy های ناشناخته. استفاده از web filtering. نظارت بر ترافیک خروجی.