描述
敌人攻击的应用程序允许复制的敏感数据或信息通过收集的信息复制到剪贴板。数据复制到剪贴板可以访问其他应用程序,如恶意软件建立漏出或定期记录剪贴板内容。这样,敌人的目标是获得信息未经授权。
攻击的可能性
典型的严重性
执行流程
探索
找到一个应用程序,允许复制sensititve clipboad数据:敌人首先需要找到一个应用程序,这个应用程序允许复制和粘贴的敏感信息。这可能是一个应用程序,该应用程序在屏幕上打印出临时密码,私人电子邮件地址,或其他敏感信息或数据
实验
目标应用程序的用户:敌人将目标用户的应用程序为了获得在剪贴板上一个周期的基本信息
技术 |
在用户安装恶意软件系统设计日志定期剪贴板内容 |
让用户点击恶意链接,将他们的应用程序日志剪贴板的内容 |
利用
后续的攻击:使用任何敏感信息进行后续攻击
先决条件
敌人必须(即一种手段。预先安装的工具或后台进程),从剪贴板收集数据和存储它。也就是说,当目标将数据复制到剪贴板(例如,粘贴到另一个应用程序),捕获数据的对手需要一些手段在第三的位置。 |
技能要求
(级别:高) 部署一个隐藏的进程或系统上的恶意软件自动收集剪贴板数据。 |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
缓解措施
虽然数据的复制和粘贴剪贴板是一个合法的和实用的功能,某些情况下和上下文可能需要禁用这个特性。就像某些应用禁用屏幕截图功能,应用程序处理高度敏感信息应该考虑禁用复制和粘贴功能。 |
雇佣一个健壮的识别和审计/阻塞通过使用一个allowlist系统上的应用程序。恶意软件可能包含与这次袭击有关的功能模式。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2018-07-31
(版本2.12) |
CAPEC内容团队 |
|
|
修改 |
修改日期 |
修饰符 |
组织 |
2019-09-30
(版本3.2) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2020-07-30
(版本3.3) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述、移植Related_Attack_Patterns |
2021-10-21
(版本3.6) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Execution_Flow |
|