Peirates
Techniques Used |
||||
Domain | ID | Name | Use | |
---|---|---|---|---|
Enterprise | T1552 | .005 | Unsecured Credentials: Cloud Instance Metadata API |
Peirates can query the query AWS and GCP metadata APIs for secrets.(Citation: Peirates GitHub) |
.007 | Unsecured Credentials: Container API |
Peirates can query the Kubernetes API for secrets.(Citation: Peirates GitHub) |
||
Enterprise | T1550 | .001 | Use Alternate Authentication Material: Application Access Token |
Peirates can use stolen service account tokens to perform its operations. It also enables adversaries to switch between valid service accounts.(Citation: Peirates GitHub) |
Enterprise | T1078 | .004 | Valid Accounts: Cloud Accounts |
Peirates can use stolen service account tokens to perform its operations.(Citation: Peirates GitHub) |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.