描述
敌人利用web浏览器的固有功能,为了建立一个远程桌面连接的注意在受害者的浏览器中对手的系统。敌人必须部署一个web客户端与远程桌面会话,受害人可以访问。
扩展描述
与对手在浏览器中,受害者不需要安装一个恶意的应用程序。浏览器中使用一个web浏览器的固有功能,说服他们浏览的受害者通常假设连接是安全的。所有受害者在打开窗口中执行的操作实际上是对手的机器上执行。这些victim-authenticated会话是可用的对手。所有输入的数据,如可以登录密码和用户名的对手和内容显示给受害者可以随意改变。品种的多因素身份验证,仅仅依靠用户输入和不使用一种基于硬件的秘密交流很容易浏览器在中间。
攻击的可能性
典型的严重性
执行流程
探索
识别潜在的目标:对手识别应用程序或服务,目标可能使用。
技术 |
敌人站起来一个浏览器和服务器主机透明诱使受害者使用它通过使用相似的域名合法应用程序。除了透明的浏览器,对手也可以安装一个web代理,嗅探器,键盘记录器和其他工具来协助他们的目标。 |
实验
诱惑受害者:对手工艺品钓鱼运动毫无戒备的受害者引诱到使用透明的浏览器。
技术 |
敌人可以创建令人信服的邮件链接下载web客户端浏览器透明并与之交互。 |
利用
监控和操作数据:当受害者建立连接的透明的浏览器,敌人可以查看活动和受害者做出调整以浏览网页时受害人所看到。
技术 |
一旦受害者建立了一个连接到透明的浏览器,对手可以使用安装工具,如web代理,键盘记录器,或其他恶意的浏览器扩展收集和操作数据或冒充受害者。 |
先决条件
敌人必须创建一个令人信服的web客户端建立连接。然后受害者需要吸引到对手的网页。此外,受害者的机器不能使用本地身份验证api,硬件令牌,或可信平台模块(TPM)进行身份验证。 |
技能要求
所需资源
一个web应用程序需要与客户,使受害者的浏览器建立远程桌面连接到系统的对手。 |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密
访问控制
身份验证 |
获得特权 |
高 |
保密
授权 |
读取数据 |
高 |
完整性 |
修改数据 |
媒介 |
缓解措施
实现:使用强,相互验证,全面验证任何通信通道的两端 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
引用
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2023-01-24
(版本3.9) |
乔纳斯Tzschoppe |
纽伦堡理工学院 |
|
|