新CAPEC吗?从这里开始
>CAPEC列表> capec - 511:软件开发环境的渗透(版本3.9)

capec - 511:软件开发环境的渗透

攻击模式ID: 511
抽象:详细的
视图定制的信息:
+描述
攻击者使用常见的交付机制如电子邮件附件或可移动介质渗透到受害者的IDE(集成开发环境)制造商与植入恶意软件允许攻击的意图控制受害者的IDE环境。然后攻击使用这个访问漏出敏感数据或信息,操纵说数据或信息,掩盖这些行动。这将允许和援助攻击,以满足未来的目标接收方的妥协受害者的制造产品供应链的进一步下降。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 444年 开发变更
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
受害人必须使用电子邮件或可移动媒体从系统运行IDE(或毗邻IDE系统)。
受害人必须有一个系统运行可开发的应用程序和/或一个脆弱的配置,以便初始渗透。
攻击者必须有一些如果不是所有的组件的工作知识参与IDE系统以及基础设施。
+技能要求
(级别:中等)
情报对制造商的操作环境和基础设施。
(级别:高)
能力开发、部署和维护一个隐形远程恶意后门程序本质上是一个充满敌意的环境。
(级别:高)
开发技能构建恶意附件,可用于利用漏洞在典型的桌面应用程序或系统配置。恶意附件应很好地绕过典型防御系统(IDS、反病毒等)
+缓解措施
避免对手的共同交付机制,如电子邮件附件,介绍了恶意软件。
+例子,实例
攻击者,知道受害者运行电子邮件系统上的毗邻IDE系统,发送恶意的网络钓鱼电子邮件附件的受害者。看,恶意附件安装一个后门,允许远程攻击者妥协邻IDE系统从受害者的工作站。攻击者就能够漏出敏感数据的软件开发在IDE的系统。
使用Xcode的流氓版本(苹果公司的应用程序开发工具)从第三方网站下载,这是对手的恶意代码插入到合法应用程序开发过程中。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1195.001 供应链妥协:妥协软件和开发工具的依赖性
+引用
[ref - 439]约翰·f·米勒。“供应链攻击框架和攻击模式”。manbetx客户端首页主教法冠公司。2013。<//www.rongyidianshang.com/sites/default/files/publications/supply -链-攻击-框架- 14 - 0228. - pdf>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Typical_Likelihood_of_Exploit
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
应对Example_Instances更新,
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日