描述
敌人利用一个弱点在授权收集系统数据和敏感信息在注册中心(如Windows注册表,Mac plist)。这些包含系统配置信息、软件、操作系统和安全。对手可以利用收集的信息,以进行进一步的攻击。
攻击的可能性
典型的严重性
执行流程
探索
获得逻辑访问系统:敌人必须首先获得逻辑访问系统要收集注册表的信息,
技术 |
获取用户帐户凭据和访问系统 |
植物系统的恶意软件,会给敌人远程逻辑访问 |
实验
确定的权限是否正确:一旦获得逻辑访问,敌人将决定如果他们有适当的权限,或被授权查看注册表信息。如果他们不这样做,他们将需要升级系统通过其他手段上的特权
阅读注册信息:一旦敌人访问注册表,他们会收集所有系统数据和敏感信息,他们认为有用的。
利用
后续的攻击:使用任何信息或弱点发现进行后续的攻击
先决条件
逻辑访问系统获得的对手必须通过某种方法(例如,通过获得证书或种植系统的恶意软件)。 |
敌人必须有能力导航浏览注册表的操作系统。 |
技能要求
(等级:低) 一旦对手逻辑访问(这可能需要高知识和技能水平),敌人只需要能力和设施导航系统通过操作系统图形用户界面或命令行。 |
所需资源
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
缓解措施
雇佣一个健壮的和分层防御姿态,以防止未经授权的用户在您的系统上。 |
使用强大的识别和审计/阻塞通过使用一个allowlist系统上的应用程序。不必要的应用程序、实用工具和配置将会出现在系统注册表中,可以利用敌人通过这种攻击模式。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2018-05-15
(版本2.11) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2019-04-04
(版本3.1) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Taxonomy_Mappings |
2019-09-30
(版本3.2) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2020-07-30
(版本3.3) |
CAPEC内容团队 |
manbetx客户端首页 |
更新的措施之一,Related_Attack_Patterns Taxonomy_Mappings |
2021-06-24
(版本3.5) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Taxonomy_Mappings |
2021-10-21
(版本3.6) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Execution_Flow |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Taxonomy_Mappings |
|