描述
攻击者使用常见的交付机制如电子邮件附件或可移动介质渗透到受害者的IDE(集成开发环境)制造商与植入恶意软件允许攻击的意图控制受害者的IDE环境。然后攻击使用这个访问漏出敏感数据或信息,操纵说数据或信息,掩盖这些行动。这将允许和援助攻击,以满足未来的目标接收方的妥协受害者的制造产品供应链的进一步下降。
攻击的可能性
典型的严重性
先决条件
受害人必须使用电子邮件或可移动媒体从系统运行IDE(或毗邻IDE系统)。 |
受害人必须有一个系统运行可开发的应用程序和/或一个脆弱的配置,以便初始渗透。 |
攻击者必须有一些如果不是所有的组件的工作知识参与IDE系统以及基础设施。 |
技能要求
(级别:中等) 情报对制造商的操作环境和基础设施。 |
(级别:高) 能力开发、部署和维护一个隐形远程恶意后门程序本质上是一个充满敌意的环境。 |
(级别:高) 开发技能构建恶意附件,可用于利用漏洞在典型的桌面应用程序或系统配置。恶意附件应很好地绕过典型防御系统(IDS、反病毒等) |
缓解措施
避免对手的共同交付机制,如电子邮件附件,介绍了恶意软件。 |
例子,实例
攻击者,知道受害者运行电子邮件系统上的毗邻IDE系统,发送恶意的网络钓鱼电子邮件附件的受害者。看,恶意附件安装一个后门,允许远程攻击者妥协邻IDE系统从受害者的工作站。攻击者就能够漏出敏感数据的软件开发在IDE的系统。 |
使用Xcode的流氓版本(苹果公司的应用程序开发工具)从第三方网站下载,这是对手的恶意代码插入到合法应用程序开发过程中。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2015-11-09
(版本2.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns Typical_Likelihood_of_Exploit |
2019-09-30
(版本3.2) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2021-06-24
(版本3.5) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
应对Example_Instances更新, |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Taxonomy_Mappings |
|