Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы:
управление рисками, контроль соответствия требованиям, учет активов,
планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Описание угрозы
Чтобы избежать обнаружения во время компрометации инфраструктуры злоумышленники могут попытаться обойти действующие системы защиты. Системы защиты можно обойти через удаление / отключение программного обеспечения безопасности, обфускацию / шифрование данных и сценариев. Злоумышленники также могут использовать надежные процессы, чтобы скрыть и замаскировать свои вредоносные программы.
Описание уязвимости
Злоумышленники могут воспользоваться неопределенными ссылками в манифесте библиотеки программы, заменив легальную библиотеку вредоносной, заставляя операционную систему загружать свою вредоносную библиотеку, когда она вызывается программой-жертвой.
Уязвимости боковой загрузки особенно возникают, когда манифесты Windows Side-by-Side (WinSxS) недостаточно четко описывают характеристики загружаемой библиотеки DLL. Злоумышленники могут использовать эту технику как средство маскировки действий.
Уязвимости боковой загрузки особенно возникают, когда манифесты Windows Side-by-Side (WinSxS) недостаточно четко описывают характеристики загружаемой библиотеки DLL. Злоумышленники могут использовать эту технику как средство маскировки действий.
Описание типа актива
Microsoft Windows любых версийОбъекты атаки
Средство защиты информации
Классификация
КЦД:
Целостность
?
Целостность / integrity Свойство сохранения правильности и полноты активов.
STRIDE:
Повышение привилегий
?
Повышение привилегий / Elevation of privilege Предоставление пользователю прав и полномочий больших чем ему предназначено. В том числе в результате нарушений де...
Источники угрозы
Внешний нарушитель -
Средний потенциал
?
Внешний нарушитель Находящийся вне информационной системы на момент начала реализации угрозы.
Для реализации угроз в информационной системе внешний нарушитель...
Внутренний нарушитель -
Средний потенциал
?
Внутренний нарушитель Находящийся внутри информационной системы на момент начала реализации угрозы.
К внутренним нарушителям относят инсайдеров, несмотря на то...
Техники ATT@CK:
T1574.002
Hijack Execution Flow:
DLL Side-Loading
Adversaries may execute their own malicious payloads by side-loading DLLs. Similar to DLL ...
Связанные защитные меры
Ничего не найдено