描述
攻击者对目标系统发现敏感数据被嵌入。这些信息可以透露机密内容,如账号和个人密钥/证书可以作为中间步骤在一个更大的攻击。
攻击的可能性
典型的严重性
的关系
此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 |
类型 |
ID |
的名字 |
ChildOf |
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 |
167年 |
白盒逆向工程 |
光束 |
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 |
65年 |
嗅嗅应用程序代码 |
光束 |
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 |
675年 |
从退役设备检索数据 |
此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
执行流程
探索
确定目标:攻击者识别客户端组件来提取信息。这些可能是二进制可执行文件、类文件、共享库(如dll),配置文件,或其他系统文件。
技术 |
二进制文件提取。攻击者从拉链提取二进制文件、jar战争,pdf文件或其他复合格式。 |
包装清单。攻击者使用一个包清单提供的软件安装程序,识别组件文件或文件系统本身,适合攻击。 |
利用
检索嵌入式数据:然后攻击者使用各种技术,如嗅探、逆向工程、密码分析来获取感兴趣的信息。
技术 |
API剖析。攻击者监控软件的使用注册表键或其他操作系统提供的存储位置,可以包含敏感信息。 |
执行在模拟器。攻击者的身体从系统中删除海量存储器使用模拟器,并探索外部系统或其他调试工具。 |
常见的解码方法。攻击者的方法适用于解码比如以Base64编码和按压,解压缩,unrar, RLE解码、gzip压缩等等。 |
常见的数据类型。攻击者寻找知名的通用文件签名文件类型(JPEG、TIFF、asn . 1, LDIF,等等)。如果签名匹配,他们尝试解码格式。 |
先决条件
为了真正地执行这种类型的攻击,一些有价值的数据必须出现在客户端软件。 |
此外,这些信息必须是未受保护的或受保护的有缺陷的方式,或者通过一个机制,无法抗拒逆向工程,统计或其他攻击。 |
技能要求
(级别:中等) 客户端代码的攻击者必须具备的知识结构以及逆向工程或反编译或探测器的能力在其他方面。这种知识是特定于技术和语言用于客户端分布 |
所需资源
攻击者必须具备访问系统或代码被剥削。这样的访问,这组攻击,可能是身体上的。攻击者将利用逆向工程技术,也许从二进制数据或提取功能。等工具的使用可能是简单的字符串或十六进制编辑器。只删除功能可能需要使用十六进制编辑器,或可能需要方面的工具链用于构建应用程序:比如Adobe Flash开发环境。这种性质的攻击不需要网络访问或过度的CPU,内存,或其他基于硬件的资源。 |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密 |
读取数据 |
|
完整性 |
修改数据 |
|
保密
访问控制
授权 |
获得特权 |
|
例子,实例
使用“字符串”等工具或类似退出文本数据,也许一个数据库表的一部分,超出一个特定用户的权限应该是什么。 |
攻击者也可以使用一个反编译器反编译下载Java applet来寻找信息,如硬编码的IP地址,文件路径、密码或其他类似的内容。 |
攻击者使用一个浏览器插件等工具把饼干或其他标记信息,从先前的用户在同一台机器上(可能是一个亭),允许攻击者作为前一个用户登录。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2015-11-09
(版本2.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Activation_Zone、Attack_Phases Attack_Prerequisites、描述总结,Injection_Vector,有效载荷,Payload_Activation_Impact, Related_Vulnerabilities Resources_Required |
2020-07-30
(版本3.3) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Execution_Flow、Related_Weaknesses Taxonomy_Mappings |
2020-12-17
(版本3.4) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Weaknesses |
2021-06-24
(版本3.5) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Weaknesses |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Execution_Flow |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Taxonomy_Mappings |
以前的条目名称 |
改变日期 |
以前的条目名称 |
2015-11-09
(版本2.7) |
提升数据嵌入到客户分布 |
|
|