آمادهسازی و استقرار قابلیتها
Stage Capabilitiesتوضیحات
مهاجمان قابلیتهایی را روی زیرساخت آپلود، نصب یا مستقر میکنند تا در مراحل بعدی حمله از آنها استفاده کنند. این شامل آپلود بدافزار، ابزارها، گواهینامههای دیجیتال یا صفحات فیشینگ روی سرورهای کنترلشده توسط مهاجم است. آمادهسازی قابلیتها تضمین میکند که منابع لازم در زمان مناسب در دسترس باشند.
زیرتکنیکها (6)
مهاجمان بدافزار را روی زیرساخت کنترلشده آپلود میکنند تا در مراحل بعدی حمله از آن استفاده کنند. این بدافزار ممکن است روی سرورهای C2، سرویسهای وب قانونی یا سایر زیرساختهای مهاجم ذخیره شود. آپلود قبلی بدافزار تضمین میکند که در زمان حمله منابع لازم در دسترس هستند.
مهاجمان ابزارهای هک و تست نفوذ را روی زیرساخت کنترلشده آپلود میکنند. این ابزارها ممکن است بعداً روی سیستمهای قربانی دانلود و اجرا شوند. آپلود ابزارها روی زیرساخت مهاجم به جای انتقال مستقیم به قربانی، ردپای کمتری ایجاد میکند.
مهاجمان گواهینامههای دیجیتال را روی زیرساخت کنترلشده نصب میکنند. این گواهینامهها برای رمزنگاری ترافیک C2، افزایش اعتبار صفحات فیشینگ یا جعل هویت سرویسهای قانونی استفاده میشوند. نصب گواهینامههای معتبر به مهاجم اجازه میدهد ترافیک HTTPS ایجاد کند که فیلترهای امنیتی را دور میزند.
مهاجمان وبسایتها یا صفحاتی را آماده میکنند که کاربران هدف احتمالاً از آنها بازدید میکنند تا از آسیبپذیریهای مرورگر سوءاستفاده کنند. این تکنیک که به Watering Hole نیز معروف است، شامل آلوده کردن وبسایتهای پرطرفدار یا ایجاد وبسایتهای جعلی است که اهداف خاص را جذب میکنند.
مهاجمان لینکهایی را آماده میکنند که در ایمیلهای فیشینگ، پیامهای شبکه اجتماعی یا سایر کانالها استفاده میشوند. این لینکها به صفحات جعلی، صفحات دانلود بدافزار یا صفحات سرقت اعتبارنامه هدایت میکنند. آمادهسازی لینکهای هدف قبل از شروع کمپین فیشینگ انجام میشود.
مهاجمان از تکنیکهای بهینهسازی موتور جستجو (SEO) برای بالا بردن رتبه صفحات مخرب در نتایج جستجو استفاده میکنند. این صفحات ممکن است حاوی بدافزار، صفحات فیشینگ یا محتوای مخرب باشند. کاربرانی که به دنبال نرمافزار، اطلاعات یا منابع خاص هستند، ممکن است به این صفحات هدایت شوند.
روشهای شناسایی
پایش آپلود فایلهای مشکوک به سرورهای خارجی. شناسایی گواهینامههای دیجیتال جدید مرتبط با دامنههای مشکوک. استفاده از اطلاعات تهدید برای شناسایی زیرساختهای staging مهاجم.
روشهای مقابله
این تکنیک قبل از نفوذ رخ میدهد. اشتراک در سرویسهای اطلاعات تهدید. پایش Certificate Transparency logs. مسدودسازی دامنهها و IP های مشکوک.