Куда я попал?
из-за уязвимости
Возможно добавления ВПО в ярлыки и файлы общих сетевых ресурсов
в Активе
Файловые службы и службы хранилища
Описание угрозы
Тактика бокового движения (Lateral Movement) включает методы получения злоумышленником доступа и контроля над удаленными системами, подключенными к атакованной сети, а так же, в некоторых случаях, запуска вредоносных инструментов на удаленных системах, подключенных к атакованной сети. Боковое перемещение по сети позволяет злоумышленнику получать информацию из удаленных систем без использования дополнительных инструментов, таких как утилиты удаленного доступа (RAT).
Описание уязвимости
Злоумышленник может добавлять ВПО в ярлыки общих сетевые дисков или внутренних репозиториев. Как только пользователь открывает общий зараженный контент, вредоносная часть может быть выполнена для запуска ВПО.
Directory share pivot (Сводная таблица общего каталога) - это один из вариантов этого метода. Он использует маскировку ВПО под ярлык каталога .LNK, чтобы выглядеть как настоящий ресурс. При использовании с часто используемыми сетевыми каталогами этот метод может привести к частым повторным заражениям и широкому доступу к системам и, возможно, к новым и более привилегированным учетным записям.
Злоумышленник также может скомпрометировать общие сетевые каталоги с помощью двоичных заражений, добавляя ВПО к легитимному двоичному файлу в общем сетевом каталоге. Злоумышленник может изменить исходную точку входа (OEP) легитимного двоичного файла, чтобы гарантировать, что ВПО будет выполнено до запуска легитимного кода. Данный метод может быть нацелен как на двоичные, так и на недвоичные форматы, которые заканчиваются расширениями .EXE,. DLL,. SCR,. BAT и / или .VBS.
Directory share pivot (Сводная таблица общего каталога) - это один из вариантов этого метода. Он использует маскировку ВПО под ярлык каталога .LNK, чтобы выглядеть как настоящий ресурс. При использовании с часто используемыми сетевыми каталогами этот метод может привести к частым повторным заражениям и широкому доступу к системам и, возможно, к новым и более привилегированным учетным записям.
Злоумышленник также может скомпрометировать общие сетевые каталоги с помощью двоичных заражений, добавляя ВПО к легитимному двоичному файлу в общем сетевом каталоге. Злоумышленник может изменить исходную точку входа (OEP) легитимного двоичного файла, чтобы гарантировать, что ВПО будет выполнено до запуска легитимного кода. Данный метод может быть нацелен как на двоичные, так и на недвоичные форматы, которые заканчиваются расширениями .EXE,. DLL,. SCR,. BAT и / или .VBS.
Область действия: Вся организация
Объекты атаки
Локальная сеть
Классификация
КЦД:
Конфиденциальность
?
Целостность
?
Источники угрозы
Внешний нарушитель -
Низкий потенциал
?
Внутренний нарушитель -
Низкий потенциал
?
Связанные защитные меры
Ничего не найдено