描述
敌人,利用能够操纵组件内的主要支持系统和工具开发和生产环境,插入恶意软件在硬件和/或固件开发环境。渗透的目的是改变开发系统中的硬件组件运往受害者的组织部署,为目的的中断或进一步妥协。
攻击的可能性
典型的严重性
先决条件
受害人必须使用电子邮件或可移动媒体从系统运行IDE(或毗邻IDE系统)。 |
受害人必须有一个系统运行可开发的应用程序和/或一个脆弱的配置,以便初始渗透。 |
的对手必须有工作知识如果不是所有的组件参与IDE系统以及基础设施。 |
技能要求
(级别:中等) 情报对制造商的操作环境和基础设施。 |
(级别:高) 能力开发、部署和维护一个隐形远程恶意后门程序本质上是一个充满敌意的环境。 |
(级别:高) 开发技能构建恶意附件,可用于利用漏洞在典型的桌面应用程序或系统配置。恶意附件应很好地绕过典型防御系统(IDS、反病毒等) |
缓解措施
验证软件下载和更新,以确保他们没有被修改的敌人 |
利用杀毒工具来检测已知的恶意软件 |
不下载软件不可信的来源 |
培养设计人员、开发人员、工程师等对社会工程攻击,避免下载恶意软件通过网络钓鱼攻击等攻击 |
例子,实例
对手,知道制造商运行电子邮件系统上相邻的硬件开发系统用于硬件和/或固件设计、发送恶意的网络钓鱼电子邮件附件的制造商。看,恶意附件安装一个后门,让敌人远程妥协邻硬件制造商的工作站的开发系统。敌人然后可以漏出和改变硬件系统上的敏感数据,允许为未来妥协一旦开发系统是部署在受害者的位置。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2015-11-09
(版本2.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns Typical_Likelihood_of_Exploit |
2019-04-04
(版本3.1) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Weaknesses |
2019-09-30
(版本3.2) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2020-12-17
(版本3.4) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Weaknesses |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述、Example_Instances移植,先决条件,引用 |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Taxonomy_Mappings |
|