T1592

جمع‌آوری اطلاعات میزبان قربانی

Gather Victim Host Information

توضیحات

مهاجمان اطلاعاتی درباره میزبان‌های قربانی جمع‌آوری می‌کنند که می‌توانند در هدف‌گیری استفاده شوند. این اطلاعات شامل جزئیات اداری (نام‌ها، آدرس‌های ایمیل و غیره) و مشخصات پیکربندی (سیستم‌عامل، نرم‌افزار نصب‌شده و غیره) است. این اطلاعات ممکن است از طریق اسکن فعال، فیشینگ اطلاعاتی یا از طریق وب‌سایت‌های در معرض خطر جمع‌آوری شوند.

زیرتکنیک‌ها (4)

شناسهنام

مهاجمان اطلاعاتی درباره سخت‌افزار قربانی جمع‌آوری می‌کنند، از جمله انواع و نسخه‌های دستگاه‌ها و اجزای دفاعی مانند کارت‌خوان‌های بیومتریک و سخت‌افزار رمزنگاری. این اطلاعات ممکن است از طریق اسکن فعال، فیشینگ اطلاعاتی یا از طریق وب‌سایت‌های در معرض خطر جمع‌آوری شوند. آگهی‌های استخدام، نقشه‌های شبکه، گزارش‌های ارزیابی و فاکتورهای خرید نیز ممکن است این اطلاعات را آشکار کنند.

مهاجمان اطلاعاتی درباره نرم‌افزارهای نصب‌شده روی میزبان‌های قربانی جمع‌آوری می‌کنند، از جمله انواع و نسخه‌های نرم‌افزار، وجود راهکارهای امنیتی مانند آنتی‌ویروس و EDR. این اطلاعات می‌توانند به مهاجم کمک کنند تا بهترین روش نفوذ را انتخاب کند و از شناسایی توسط ابزارهای امنیتی جلوگیری کند.

مهاجمان اطلاعاتی درباره فریمور میزبان‌های قربانی جمع‌آوری می‌کنند، از جمله نوع و نسخه‌های فریمور روی میزبان‌های خاص. این اطلاعات می‌توانند جزئیاتی درباره پیکربندی، هدف، عمر و سطح patch دستگاه‌ها آشکار کنند. این اطلاعات ممکن است از طریق فیشینگ مستقیم یا از طریق مجموعه داده‌های قابل دسترس مانند آگهی‌های استخدام و فاکتورهای خرید به دست آیند.

مهاجمان اطلاعاتی درباره پیکربندی‌های نرم‌افزار کلاینت روی سیستم‌های قربانی جمع‌آوری می‌کنند. این اطلاعات ممکن است شامل تنظیمات مرورگر، پیکربندی‌های VPN، تنظیمات proxy و سایر پیکربندی‌های نرم‌افزار کلاینت باشد. این اطلاعات می‌توانند به مهاجم کمک کنند تا حملات هدفمندتری طراحی کند.

روش‌های شناسایی

پایش تلاش‌های اسکن فعال که ممکن است اطلاعات میزبان را آشکار کنند. نظارت بر ترافیک شبکه برای درخواست‌های غیرعادی. بررسی لاگ‌های وب‌سرور برای الگوهای مشکوک.

روش‌های مقابله

این تکنیک قبل از نفوذ رخ می‌دهد. کاهش اطلاعات در دسترس عموم درباره پیکربندی‌های میزبان. عدم انتشار جزئیات فنی در آگهی‌های استخدام یا اسناد عمومی. استفاده از پروکسی و CDN برای پنهان‌سازی زیرساخت.