T1583.007

سرورلس

Serverless

توضیحات

مهاجمان از پلتفرم‌های serverless مانند AWS Lambda، Azure Functions یا Google Cloud Functions برای اجرای کد مخرب استفاده می‌کنند. این رویکرد به مهاجم اجازه می‌دهد زیرساخت C2 را بدون نیاز به مدیریت سرور راه‌اندازی کند و از مزایای مقیاس‌پذیری و ناشناس بودن ارائه‌دهندگان ابری بهره ببرد.

روش‌های شناسایی

پایش استفاده غیرعادی از سرویس‌های serverless. نظارت بر ترافیک به endpoint های serverless مشکوک. استفاده از CASB برای نظارت بر سرویس‌های ابری.

روش‌های مقابله

محدودسازی دسترسی به پلتفرم‌های serverless. استفاده از CASB. پیاده‌سازی egress filtering برای ترافیک به ارائه‌دهندگان ابری.

تکنیک اصلی

T1583Acquire Infrastructure

تهیه زیرساخت

مهاجمان زیرساختی را خریداری، اجاره یا به دست می‌آورند که می‌توانند در طول هدف‌گیری از آن استفاده کنند. این زیرساخت می‌تواند برای میزبانی C2، صفحات فیشینگ، توزیع بدافزار یا سایر مراحل حمله استفاده شود. استفاده از زیرساخت خریداری‌شده به مهاجم کمک می‌کند تا ردپای خود را پنهان کند و شناسایی را دشوارتر سازد.