 描述
敌人加载恶意代码到一个USB记忆棒为了感染任何系统的设备是插入。USB驱动器存在重大安全风险的商业和政府机构。考虑到能够将无线功能集成到一个u盘,可以设计的恶意软件,不仅窃取机密数据,但嗅探网络,或监视按键,然后漏出场外通过无线连接的偷来的数据。同时,病毒可以通过USB接口传输没有具体使用记忆棒。这种复杂的攻击从USB设备通常是专家总结他们不是单一的个人的工作,但建议国家赞助。这些攻击可以由敌人直接访问目标系统或USB下降等可以通过执行手段攻击。
 攻击的可能性
 典型的严重性
 执行流程
探索
确定目标系统:在某些情况下,敌人将探索一个组织的网络来确定一个特定的目标机器根据它所包含的信息或利用主用户可能拥有的特权。
技术 |
如果需要,敌人探索一个组织的网络来确定任何特定的系统感兴趣的存在。 |
实验
开发或获得恶意软件和安装在一个USB设备:对手开发或获得所需的恶意软件利用目标系统,然后安装在外部USB设备如USB闪存驱动器。
技术 |
对手可以开发或获得恶意软件来执行各种各样的任务,如嗅探网络流量或监视按键。 |
利用
连接或欺骗用户到受感染的USB设备连接:一旦恶意软件被放置在外部USB设备,敌人将设备连接到目标系统或欺骗用户连接设备的目标系统,如USB放弃攻击。
技术 |
敌人将USB设备连接到一个指定的目标系统或执行一个USB放弃攻击,希望用户能自己找到并连接USB设备。一旦设备连接,恶意软件执行让对手获得网络流量、凭证等。 |
 先决条件
某种程度的物理访问的设备被攻击。 |
与组织目标有关的信息在如何最好地执行一个USB放弃攻击。 |
 缓解措施
确保适当的物理系统访问是监管,防止敌人从自己身体上连接一个恶意的USB设备。 |
使用反病毒和反恶意软件工具,可以防止恶意软件执行如果发现到目标系统。此外,确保这些工具定期更新包含最新的病毒和恶意软件签名。 |
不可信的USB设备连接到系统连接在一个组织网络。此外,使用一个孤立的试验机来验证不可信设备和确认不存在恶意软件。 |
 分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
 引用
 内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2015-11-09
(版本2.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述总结 |
2018-07-31
(版本2.12) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Attack_Phases Attack_Prerequisites,描述,描述总结,Related_Attack_Patterns, Solutions_and_Mitigations, Typical_Likelihood_of_Exploit Typical_Severity |
2020-07-30
(版本3.3) |
CAPEC内容团队 |
manbetx客户端首页 |
应对Execution_Flow更新, |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Taxonomy_Mappings |
2023-01-24
(版本3.9) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Weaknesses |
|