T1584.005

بات‌نت

Botnet

توضیحات

مهاجمان سیستم‌های آلوده را برای ایجاد بات‌نت به خطر می‌اندازند. بات‌نت‌های ایجاد شده می‌توانند برای حملات DDoS، توزیع اسپم، فیشینگ، استخراج ارز دیجیتال یا سایر عملیات استفاده شوند. مهاجمان از آسیب‌پذیری‌های شناخته‌شده، اعتبارنامه‌های ضعیف یا بدافزار برای آلوده کردن سیستم‌ها استفاده می‌کنند.

روش‌های شناسایی

پایش ترافیک شبکه برای الگوهای بات‌نت. شناسایی ارتباطات با سرورهای C2 شناخته‌شده. نظارت بر رفتار غیرعادی سیستم‌ها. استفاده از EDR.

روش‌های مقابله

به‌روزرسانی منظم سیستم‌ها. استفاده از رمزعبورهای قوی. پیاده‌سازی network segmentation. استفاده از EDR و آنتی‌ویروس. نظارت مستمر بر ترافیک شبکه.

تکنیک اصلی

T1584Compromise Infrastructure

به خطر انداختن زیرساخت

مهاجمان به جای خرید زیرساخت جدید، زیرساخت موجود شخص ثالث را به خطر می‌اندازند. این رویکرد به مهاجم اجازه می‌دهد از اعتبار و تاریخچه قانونی زیرساخت قربانی استفاده کند و شناسایی را دشوارتر سازد. زیرساخت به خطر افتاده ممکن است شامل سرورها، دستگاه‌های شبکه، دامنه‌ها یا سرویس‌های ابری باشد.