T1588

به دست آوردن قابلیت‌ها

Obtain Capabilities

توضیحات

مهاجمان قابلیت‌هایی را خریداری، سرقت یا دانلود می‌کنند که می‌توانند در طول هدف‌گیری از آن‌ها استفاده کنند. برخلاف توسعه قابلیت‌ها، این تکنیک شامل به دست آوردن ابزارها و قابلیت‌های موجود است. این شامل بدافزار، ابزارهای هک، اکسپلویت، گواهینامه‌ها و اطلاعات آسیب‌پذیری است.

زیرتکنیک‌ها (7)

شناسهنام

مهاجمان بدافزار را از منابع مختلف به دست می‌آورند، از جمله خرید از بازارهای زیرزمینی، دانلود از مخازن عمومی یا سرقت از سایر مهاجمان. این بدافزارها ممکن است شامل RAT ها، ransomware، spyware، keylogger ها یا سایر ابزارهای مخرب باشند.

مهاجمان ابزارهای هک و تست نفوذ را به دست می‌آورند، از جمله ابزارهای عمومی مانند Metasploit، Cobalt Strike، Mimikatz یا ابزارهای اختصاصی. این ابزارها ممکن است از مخازن عمومی دانلود شوند، خریداری شوند یا از سایر مهاجمان سرقت شوند.

مهاجمان گواهینامه‌های امضای کد را از منابع مختلف به دست می‌آورند، از جمله خرید از CA های قانونی با هویت جعلی، سرقت از سازمان‌های قانونی یا خرید از بازارهای زیرزمینی. این گواهینامه‌ها برای امضای بدافزار و کاهش احتمال شناسایی استفاده می‌شوند.

مهاجمان گواهینامه‌های SSL/TLS را از منابع مختلف به دست می‌آورند. این شامل خرید از CA های قانونی، استفاده از CA های رایگان مانند Let's Encrypt یا سرقت گواهینامه‌های موجود است. گواهینامه‌های دیجیتال برای رمزنگاری ترافیک C2 و افزایش اعتبار زیرساخت مهاجم استفاده می‌شوند.

مهاجمان اکسپلویت‌هایی را برای آسیب‌پذیری‌های شناخته‌شده خریداری، سرقت یا دانلود می‌کنند. این اکسپلویت‌ها ممکن است از بازارهای زیرزمینی، فروشندگان اکسپلویت، شرکت‌های فناوری یا سایر مهاجمان به دست آیند. اکسپلویت‌های zero-day ارزش بسیار بالایی در بازارهای زیرزمینی دارند.

مهاجمان اطلاعاتی درباره آسیب‌پذیری‌های سخت‌افزار و نرم‌افزار به دست می‌آورند. این اطلاعات ممکن است از پایگاه‌های داده عمومی CVE، پایگاه‌های داده خصوصی آسیب‌پذیری یا تحقیقات اختصاصی به دست آیند. مهاجمان این اطلاعات را برای شناسایی اهداف آسیب‌پذیر و برنامه‌ریزی حمله استفاده می‌کنند.

هوش مصنوعیArtificial Intelligence

مهاجمان از ابزارها و مدل‌های هوش مصنوعی برای پشتیبانی از عملیات خود استفاده می‌کنند. این شامل استفاده از LLM ها برای تولید محتوای فیشینگ متقاعدکننده‌تر، deepfake برای جعل هویت، ابزارهای AI برای تحلیل داده‌های سرقت‌شده یا اتوماسیون مراحل مختلف حمله است.

روش‌های شناسایی

پایش استفاده از ابزارهای هک شناخته‌شده در محیط. شناسایی امضاهای بدافزارهای تجاری یا عمومی. استفاده از اطلاعات تهدید برای شناسایی ابزارهای مورد استفاده گروه‌های تهدید.

روش‌های مقابله

استفاده از راهکارهای EDR برای شناسایی ابزارهای مخرب. به‌روزرسانی منظم امضاهای آنتی‌ویروس. پایش ترافیک شبکه برای استفاده از ابزارهای هک شناخته‌شده.