新CAPEC吗?从这里开始
>CAPEC列表> capec - 523:植入恶意软件(版本3.9)

capec - 523:植入恶意软件

攻击模式ID: 523
抽象:标准
视图定制的信息:
+描述
攻击者植入恶意软件到系统在供应链中分销渠道,导致恶意破坏或允许额外妥协当系统部署。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 439年 操纵在分布
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 确定入口点:敌人必须首先确定一个系统,他们希望目标和寻找一个入口点来安装恶意软件。这可能是一个系统的先验知识,让他们了解软件和环境。

    技术
    使用JTAGulator识别暴露JTAG和UART接口在较小的嵌入式系统。
    确定暴露USB连接器,可以用来加载软件。
  2. 发现在供应链脆弱性:敌人地图目标的供应链系统。他们寻找ooportunities获得系统的物理访问后离开了制造商,但在部署前的受害者。

    技术
    采购系统和遵守的步骤需要在装运过程中。
    识别可能的仓库存储系统在制造业。
实验
  1. 测试恶意软件:在执行攻击之前在野外,敌人将测试的攻击系统采购,确保期望的结果将会实现。

    技术
    设计的恶意软件,会给敌人一个后门到系统一旦部署到受害者。
    获取已经设计了恶意软件,只需要被放置到系统中。
利用
  1. 植入软件供应链中的:使用系统的供应链的脆弱性在探索阶段,发现敌人植入恶意软件进入系统。这导致对手获得意想不到的访问系统一旦他们到达受害者和可能导致各种各样的攻击。

+先决条件
系统物理访问后离开了制造商之前它是部署在受害者的位置。
+技能要求
(级别:高)
先进的知识系统的设计和操作系统组件和子组件。
(级别:高)
恶意软件的创建。
+缓解措施
部署强代码完整性政策只允许授权的应用程序运行。
使用端点检测和响应的解决方案,可以automaticalkly检测和纠正可疑活动。
保持一个高度安全的建设和更新基础设施立即应用安全补丁的操作系统和软件,实现强制数据完整性控制,确保只有可信工具运行,并为管理员要求多因素身份验证。
透明度要求更新渠道和实现SSL证书验证。
一切迹象,包括配置文件、XML文件和包。
开发一个事件反应过程,揭示供应链事件和通知客户提供准确和及时的信息。
+例子,实例
攻击者创造了一个恶意软件,旨在作为后门的系统部署在受害者的位置。在装船系统的,攻击者在码头有物理访问系统集成商在短时间内。攻击者解包和权力系统和安装恶意软件,并配置它运行在系统启动。系统重新打包,回到它的位置在码头,运输和安装在受害者的位置与恶意软件,允许远程攻击者绕过防火墙和进一步获得受害者的网络恶意活动。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射(也看到)
条目ID 条目名称
1195.002 软件供应链供应链妥协:妥协
+引用
[ref - 439]约翰·f·米勒。“供应链攻击框架和攻击模式”。manbetx客户端首页主教法冠公司。2013。<//www.rongyidianshang.com/sites/default/files/publications/supply -链-攻击-框架- 14 - 0228. - pdf>。
丹尼尔•辛普森(ref - 716)达尼Halfin,安德鲁斯Mariano Gorzelany和贝丝伍德伯里。“供应链攻击”。微软。2021-10-28。<https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/supply-chain-malware>。URL验证:2022-02-21
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新Typical_Likelihood_of_Exploit
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow、移植、引用
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日