سرور
Serverتوضیحات
مهاجمان سرورهای فیزیکی یا مجازی را برای استفاده در عملیات خریداری یا اجاره میکنند. این سرورها ممکن است برای میزبانی C2، ذخیره دادههای سرقتشده، توزیع بدافزار یا سایر اهداف استفاده شوند. مهاجمان اغلب از سرویسهای hosting که احراز هویت ضعیف دارند استفاده میکنند.
روشهای شناسایی
استفاده از اطلاعات تهدید برای شناسایی سرورهای مخرب. پایش ارتباطات با سرورهای مشکوک. تحلیل ترافیک شبکه برای شناسایی C2.
روشهای مقابله
مسدودسازی IP های سرورهای مخرب شناختهشده. استفاده از egress filtering. پیادهسازی network segmentation.
تکنیک اصلی
تهیه زیرساخت
مهاجمان زیرساختی را خریداری، اجاره یا به دست میآورند که میتوانند در طول هدفگیری از آن استفاده کنند. این زیرساخت میتواند برای میزبانی C2، صفحات فیشینگ، توزیع بدافزار یا سایر مراحل حمله استفاده شود. استفاده از زیرساخت خریداریشده به مهاجم کمک میکند تا ردپای خود را پنهان کند و شناسایی را دشوارتر سازد.