新CAPEC吗?从这里开始
>CAPEC列表> capec - 662:对手在浏览器(AiTB)(3.9版本)

capec - 662:对手在浏览器(AiTB)

攻击模式ID: 662
抽象:标准
视图定制的信息:
+描述

敌人利用安全漏洞或web浏览器固有的功能,为了操纵两个端点之间的交通。

+扩展描述

这种攻击的第一个要求对手诱骗受害者他们的系统上安装一个特洛伊木马程序,如恶意网页浏览器插件,然后敌人利用发起攻击。受害者与web应用程序进行交互,比如银行网站,以正常的方式,在假设连接是安全的。然而,对手现在可以改变和/或重新路由流量之间的客户机应用程序(例如web浏览器)和同时端点,同时显示事务和数据给用户。敌人还可以收集饼干,HTTP会话,SSL客户机证书,可用于主身份验证的内部网。识别AITB往往是困难的,因为这些攻击成功即使安全机制,如SSL / PKI和多因素身份验证,因为他们仍然函数在攻击目的。

+替代条款

术语:男人在浏览器中

术语:男孩在浏览器中

术语:人在移动

+攻击的可能性

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 94年 对手在中间(AiTM)
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 185年 恶意软件下载
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 542年 针对恶意软件
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
实验
  1. 对手的技巧受害者到特洛伊木马恶意软件安装到他们的系统。
    技术
    进行钓鱼攻击,顺路的恶意软件安装,或化妆舞会恶意浏览器扩展是合法的。
  2. 敌人将自己插入最初的通信通道作为路由代理两个目标之间的组件。
利用
  1. 敌人所观察到的,他们选择的过滤器,或通过改变数据获取敏感信息或操纵两个目标组件的行动为自己的目的。
+先决条件
敌人必须安装或说服用户安装木马。
有两个组件相互通信。
攻击者能够识别的本质和机制两个目标组件之间的通信。
强烈的相互身份验证不使用两个目标组件产生敌对的介入的机会。
浏览器旋转,SeDebugPrivilege和一个高度集成的过程必须同时存在执行这种攻击。
+技能要求
(级别:中等)
欺骗受害者安装木马这种攻击的往往是最困难的方面。后来,这种攻击的其余部分非常简单。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
修改数据
保密
访问控制
授权
获得特权
保密
读取数据
+缓解措施
确保从合法下载的软件和应用程序只和有信誉的来源,除了进行完整性检查下载的组件。
利用反恶意软件工具,它可以检测木马恶意软件。
使用强,带外相互认证总是完全验证任何通信通道的两端。
限制用户权限,防止浏览器旋转。
定期确保浏览器会话终止,当他们的有效生命周期结束。
+例子,实例

敌人进行钓鱼攻击和技巧受害者到浏览器安装恶意插件。敌人然后自己位置之间的受害者和他们的金融机构。受害者首先开始从他们的个人储蓄资金转帐到个人支票账户。使用注入JavaScript,对手捕捉这个请求和修改它来增加数量的资金转移到一个帐户,他们控制,然后再把它传递给银行。银行处理传输和发送确认通知受害者,相反截获的对手。对手修改确认,以反映原始事务细节和将此修改消息发送回的受害者。一旦收到确认,受害人承担转让成功,不知道他们的钱刚刚转移到对手。

2020年,代理特斯拉的恶意软件被杠杆进行AiTB攻击组织内的天然气,石油和其他能源领域。恶意软件是通过spearphishing竞选和有能力form-grab, keylog,复制剪贴板数据,提取凭证和捕捉截图。(ref - 630]

男孩在浏览器攻击AiTB攻击的一个子集。类似于AiTB攻击,敌人必须首先诱骗受害人安装木马,通过社会工程或drive-by-download攻击。恶意软件然后修改受害者的“主机”文件为了重新路由网络流量从一个目的网站adversary-controlled网站,模仿合法网站。敌人现在能够观察、拦截、和/或修改所有流量,在传统的对手中间攻击(capec - 94)。BiTB攻击是低成本、易于执行,更难检测恶意软件以来经常删除本身攻击之后得出的结论。(ref - 631]

人在移动攻击的一个子集AiTB攻击目标移动设备用户。像AiTB攻击,敌人说服受害者安装木马移动应用在他们的移动设备,通常的幌子下安全。受害者已经安装了应用程序后,对手可以捕获所有短信流量绕过基于短信的带外认证系统。(ref - 632]

+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射(也看到)
条目ID 条目名称
1185年 男人在浏览器中

与OWASP分类法映射
条目名称
Man-in-the-browser攻击
+引用
(ref - 629)“Man-in-the-browser攻击”。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-community/attacks/Man-in-the-browser_attack>。URL验证:2021-02-09
(ref - 630)列维温格。“石油和天然气Spearphishing活动下降代理提前特斯拉间谍软件的历史欧佩克+交易”。Bitdefender实验室。2020-04-21。<https://labs.bitdefender.com/2020/04/oil-gas-spearphishing-campaigns-drop-agent-tesla-spyware-in-advance-of-historic-opec-deal/>。URL验证:2021-02-09
阿米特·克莱因(ref - 631)。“挑出Android Man-in-the-Mobile攻击”。SecurityIntelligence。2012-07-10。<https://securityintelligence.com/man-in-the-mobile-attacks-single-out-android/>。URL验证:2021-02-10
(ref - 632)凯利杰克逊希金斯。“新男孩在浏览器中崛起的攻击”。黑暗的阅读,Informa PLC。2011-02-14。<https://www.darkreading.com/risk/new-boy-in-the-browser-attacks-on-the-rise/d/d-id/1135247>。URL验证:2021-02-10
+内容的历史
提交
提交日期 提交者 组织
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日