描述
敌人利用了目标系统的音频和视频功能通过恶意软件或预定的任务。目标是获取敏感信息的目标金融、个人、政治、或其他收益是通过收集两党之间的通讯数据通过使用外围设备(如麦克风和摄像头)或应用程序与音频和视频功能(例如Skype)系统。
攻击的可能性
典型的严重性
先决条件
知识的目标设备或应用程序可以利用的漏洞,恶意代码。敌人必须能够将恶意代码在目标设备上。 |
技能要求
(级别:高) 部署一个隐藏的进程或系统上的恶意软件自动收集音频和视频数据。 |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
缓解措施
防止未知代码执行系统上通过使用一个allowlist政策。 |
补丁安装应用程序一旦新的更新可用。 |
例子,实例
敌人可以捕捉音频和视频,并将录音C2服务器或类似的功能。 |
敌人从音频外设可以捕获和记录车辆通过汽车窃窃私语的袭击。如果敌人在靠近车辆用蓝牙功能,他们可能试图连接到免提系统进入配对模式。与成功的身份验证,如果身份验证系统存在,敌人可以播放音乐/声音录音,也开始记录和捕捉对话发生在车辆。身份验证成功依赖于配对安全关键设置为默认值,或通过蛮力(可能不太实际外部环境)根据正在讨论信息的敏感性,这种情况下可以非常妥协。 |
敌人也可能使用一种叫做Bluebugging的技术,这是类似于Bluesnarfing但需要10 - 15米之间的敌人目标设备。Bluebugging为攻击者创建一个后门听/记录电话,打电话,发短信和检索电话簿。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
引用
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2018-07-31
(版本2.12) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2020-07-30
(版本3.3) |
CAPEC内容团队 |
manbetx客户端首页 |
更新的措施之一,Related_Attack_Patterns |
2021-06-24
(版本3.5) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Example_Instances,引用 |
|