新CAPEC吗?从这里开始
>CAPEC列表> capec - 186:恶意软件更新(3.9版本)

capec - 186:恶意软件更新

攻击模式ID: 186
抽象:标准
视图定制的信息:
+描述
敌人使用欺骗的方法来引起用户或一个自动下载和安装过程危险的代码被认为是一个有效的更新,源于敌人控制源。
+扩展描述

虽然有一些变体这一战略的攻击,攻击方法一致,所有依赖于敌人的位置和伪装能力恶意内容,这样它伪装成合法的软件更新,然后由一个程序,处理应用程序完整性破坏。

这样攻击雇佣“欺骗”技术增强心理或技术机制来掩盖了更新和/或它的源头。几乎所有的软件需要频繁的更新补丁,给予敌人巨大的纬度构建攻击时,以及许多目标的机会。自动攻击涉及恶意软件更新需要没有用户活动,因此有利,因为他们避免复杂的初步设置手动攻击阶段,必须有效地“钩”用户,同时避免垃圾邮件过滤器或网络安全过滤器等对策。

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 184年 软件完整性的攻击
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 187年 通过重定向恶意自动化软件更新
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 533年 恶意手册软件更新
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 614年 SIM卡加油
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 657年 通过欺骗恶意自动化软件更新
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 98年 网络钓鱼
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 确定目标:敌人必须首先找出他们想要他们的目标。因为恶意软件更新可以以多种方式进行,对手不仅首先要确定一个目标程序,而且用户他们想要的目标。这种攻击可以有针对性的(一个特定的用户或用户组)或非针对性(许多不同的用户)。

实验
  1. 工艺部署机制基于目标:敌人必须手工部署部署恶意软件更新机制。这种机制将根据如果攻击不同目标或没有针对性。

    技术
    有针对性的攻击:举办什么似乎是一个软件更新,然后收集实际的电子邮件地址为一个组织,或生成常用的电子邮件地址,然后发送垃圾邮件,网络钓鱼,或组织的鱼叉式网络钓鱼电子邮件用户要求他们手动下载并安装恶意软件更新。
    有针对性的攻击:即时通讯病毒有效载荷,收成的名字从用户的联系人列表和发送即时消息用户下载和应用更新
    没有针对性的攻击:垃圾邮件恶意更新尽可能多的用户通过不请自来的电子邮件,即时消息,或社会媒体信息。
    没有针对性的攻击:发送“钓鱼”邮件尽可能多的用户,假装是一个合法的来源建议下载一个重要的软件更新。
    没有针对性的攻击:利用木马和僵尸网络来帮助这两个没有针对性的攻击。
利用
  1. 部署恶意软件更新:使用上一步的部署机制,对手用户安装恶意软件更新。

+技能要求
(级别:高)
这种攻击要求先进的网络能力
+所需资源
手册或user-assisted攻击需要欺骗机制诱使用户点击一个链接或下载和安装软件。自动更新要求对手攻击主机负载,然后触发有效负载的安装代码。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
访问控制
可用性
保密
执行未经授权的命令
+缓解措施
验证软件更新安装之前。
+例子,实例
使用一个自动化的过程来下载和安装危险代码的关键部分NotPeyta攻击(ref - 697]
+笔记

其他

其他类的攻击重点固件,恶意核心系统更新固件或BIOS。因为这发生在控制操作系统,操作系统检测和预防机制不援助,从而允许敌人逃避防御以及获得持久性的目标系统。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1195.002 软件供应链供应链妥协:妥协
+引用
(ref - 697)微软后卫安全研究团队。“新ransomware,旧技术:彼佳说虫能力”。2017年微软。。<https://www.microsoft.com/security/blog/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/>。URL验证:2022-02-15
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone、Attack_Motivation-Consequences Attacker_Skills_or_Knowledge_Required、描述总结,Injection_Vector,有效载荷,Payload_Activation_Impact, Solutions_and_Mitigations Typical_Severity
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
Attack_Motivation-Consequences更新,总结描述
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新描述,指出
2021-10-21
(版本3.6)
CAPEC内容团队 manbetx客户端首页
更新描述、Execution_Flow Related_Attack_Patterns
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述、Example_Instances Extended_Description、引用Resources_Required
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日