T1608

آماده‌سازی و استقرار قابلیت‌ها

Stage Capabilities

توضیحات

مهاجمان قابلیت‌هایی را روی زیرساخت آپلود، نصب یا مستقر می‌کنند تا در مراحل بعدی حمله از آن‌ها استفاده کنند. این شامل آپلود بدافزار، ابزارها، گواهینامه‌های دیجیتال یا صفحات فیشینگ روی سرورهای کنترل‌شده توسط مهاجم است. آماده‌سازی قابلیت‌ها تضمین می‌کند که منابع لازم در زمان مناسب در دسترس باشند.

زیرتکنیک‌ها (6)

شناسهنام

مهاجمان بدافزار را روی زیرساخت کنترل‌شده آپلود می‌کنند تا در مراحل بعدی حمله از آن استفاده کنند. این بدافزار ممکن است روی سرورهای C2، سرویس‌های وب قانونی یا سایر زیرساخت‌های مهاجم ذخیره شود. آپلود قبلی بدافزار تضمین می‌کند که در زمان حمله منابع لازم در دسترس هستند.

مهاجمان ابزارهای هک و تست نفوذ را روی زیرساخت کنترل‌شده آپلود می‌کنند. این ابزارها ممکن است بعداً روی سیستم‌های قربانی دانلود و اجرا شوند. آپلود ابزارها روی زیرساخت مهاجم به جای انتقال مستقیم به قربانی، ردپای کمتری ایجاد می‌کند.

نصب گواهینامه دیجیتالInstall Digital Certificate

مهاجمان گواهینامه‌های دیجیتال را روی زیرساخت کنترل‌شده نصب می‌کنند. این گواهینامه‌ها برای رمزنگاری ترافیک C2، افزایش اعتبار صفحات فیشینگ یا جعل هویت سرویس‌های قانونی استفاده می‌شوند. نصب گواهینامه‌های معتبر به مهاجم اجازه می‌دهد ترافیک HTTPS ایجاد کند که فیلترهای امنیتی را دور می‌زند.

هدف Drive-byDrive-by Target

مهاجمان وب‌سایت‌ها یا صفحاتی را آماده می‌کنند که کاربران هدف احتمالاً از آن‌ها بازدید می‌کنند تا از آسیب‌پذیری‌های مرورگر سوءاستفاده کنند. این تکنیک که به Watering Hole نیز معروف است، شامل آلوده کردن وب‌سایت‌های پرطرفدار یا ایجاد وب‌سایت‌های جعلی است که اهداف خاص را جذب می‌کنند.

هدف لینکLink Target

مهاجمان لینک‌هایی را آماده می‌کنند که در ایمیل‌های فیشینگ، پیام‌های شبکه اجتماعی یا سایر کانال‌ها استفاده می‌شوند. این لینک‌ها به صفحات جعلی، صفحات دانلود بدافزار یا صفحات سرقت اعتبارنامه هدایت می‌کنند. آماده‌سازی لینک‌های هدف قبل از شروع کمپین فیشینگ انجام می‌شود.

مهاجمان از تکنیک‌های بهینه‌سازی موتور جستجو (SEO) برای بالا بردن رتبه صفحات مخرب در نتایج جستجو استفاده می‌کنند. این صفحات ممکن است حاوی بدافزار، صفحات فیشینگ یا محتوای مخرب باشند. کاربرانی که به دنبال نرم‌افزار، اطلاعات یا منابع خاص هستند، ممکن است به این صفحات هدایت شوند.

روش‌های شناسایی

پایش آپلود فایل‌های مشکوک به سرورهای خارجی. شناسایی گواهینامه‌های دیجیتال جدید مرتبط با دامنه‌های مشکوک. استفاده از اطلاعات تهدید برای شناسایی زیرساخت‌های staging مهاجم.

روش‌های مقابله

این تکنیک قبل از نفوذ رخ می‌دهد. اشتراک در سرویس‌های اطلاعات تهدید. پایش Certificate Transparency logs. مسدودسازی دامنه‌ها و IP های مشکوک.