描述
攻击者介绍了恶意代码通过改变受害者的系统软件更新的有效负载,允许更多的妥协或站点中断在受害者的位置。这些手册,或者user-assisted攻击,不同要求用户下载并运行一个可执行文件,尽可能简化欺骗用户点击一个URL。攻击瞄准穿透一个特定的网络基础设施通常依靠二次攻击方法来实现预期的影响。例如,垃圾邮件是一种常见的方法使用作为次要攻击向量。因此,攻击者在他们的阿森纳初始攻击向量的选择从传统SMTP / POP / IMAP垃圾邮件和它的品种,一般的一点机制实现HTML消息在用户界面和丰富的聊天。
攻击的可能性
典型的严重性
先决条件
先进的知识下载和更新安装流程。
先进的知识系统和它的各种软件部署子组件和流程。
技能要求
(级别:高)
能够开发恶意代码,可以使用受害者的系统上,同时保持正常功能。
缓解措施
例子,实例
电子邮件活动发起,针对ransomware攻击的受害者。电子邮件声称自己是一个补丁来解决ransomware攻击,但附件而导致钴罢工工具安装,使进一步的攻击。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
引用
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
Examples-Instances Attack_Prerequisites更新,Attacker_Skills_or_Knowledge_Required、描述总结,引用,Related_Attack_Patterns Typical_Likelihood_of_Exploit
2019-04-04
(版本3.1)
CAPEC内容团队
manbetx客户端首页
更新Related_Weaknesses
2020-07-30
(版本3.3)
CAPEC内容团队
manbetx客户端首页
更新描述
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新Example_Instances、移植、引用
以前的条目名称
改变日期
以前的条目名称
2015-11-09
(版本2.7)
恶意软件更新