描述
攻击者植入恶意软件到系统在供应链中分销渠道,导致恶意破坏或允许额外妥协当系统部署。
攻击的可能性
典型的严重性
执行流程
探索
确定入口点:敌人必须首先确定一个系统,他们希望目标和寻找一个入口点来安装恶意软件。这可能是一个系统的先验知识,让他们了解软件和环境。
技术 |
使用JTAGulator识别暴露JTAG和UART接口在较小的嵌入式系统。 |
确定暴露USB连接器,可以用来加载软件。 |
发现在供应链脆弱性:敌人地图目标的供应链系统。他们寻找ooportunities获得系统的物理访问后离开了制造商,但在部署前的受害者。
技术 |
采购系统和遵守的步骤需要在装运过程中。 |
识别可能的仓库存储系统在制造业。 |
实验
测试恶意软件:在执行攻击之前在野外,敌人将测试的攻击系统采购,确保期望的结果将会实现。
技术 |
设计的恶意软件,会给敌人一个后门到系统一旦部署到受害者。 |
获取已经设计了恶意软件,只需要被放置到系统中。 |
利用
植入软件供应链中的:使用系统的供应链的脆弱性在探索阶段,发现敌人植入恶意软件进入系统。这导致对手获得意想不到的访问系统一旦他们到达受害者和可能导致各种各样的攻击。
先决条件
系统物理访问后离开了制造商之前它是部署在受害者的位置。 |
技能要求
(级别:高) 先进的知识系统的设计和操作系统组件和子组件。 |
(级别:高) 恶意软件的创建。 |
缓解措施
部署强代码完整性政策只允许授权的应用程序运行。 |
使用端点检测和响应的解决方案,可以automaticalkly检测和纠正可疑活动。 |
保持一个高度安全的建设和更新基础设施立即应用安全补丁的操作系统和软件,实现强制数据完整性控制,确保只有可信工具运行,并为管理员要求多因素身份验证。 |
透明度要求更新渠道和实现SSL证书验证。 |
一切迹象,包括配置文件、XML文件和包。 |
开发一个事件反应过程,揭示供应链事件和通知客户提供准确和及时的信息。 |
例子,实例
攻击者创造了一个恶意软件,旨在作为后门的系统部署在受害者的位置。在装船系统的,攻击者在码头有物理访问系统集成商在短时间内。攻击者解包和权力系统和安装恶意软件,并配置它运行在系统启动。系统重新打包,回到它的位置在码头,运输和安装在受害者的位置与恶意软件,允许远程攻击者绕过防火墙和进一步获得受害者的网络恶意活动。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
引用
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2015-11-09
(版本2.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Typical_Likelihood_of_Exploit |
2020-07-30
(版本3.3) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Execution_Flow、移植、引用 |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Taxonomy_Mappings |
|