Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
 

Описание угрозы

После получения доступа к операционной системе злоумышленник может закрепиться в ней и продолжить получать доступ к системе вне зависимости от прерываний доступа.

Описание уязвимости

Злоумышленники могут создавать или изменять службы systemd для многократного выполнения вредоносного кода для закрепления в инфраструктуре. Диспетчер служб systemd обычно используется для управления демонами (также известными как службы) и другими системными ресурсами.
Systemd использует конфигурационные файлы для управления загрузкой служб и их условиями. По умолчанию эти единичные файлы хранятся в каталогах
 /etc/systemd/system
 /usr/lib/systemd/system
 и имеют расширение файла .service. 
Для создания/изменения файлов сервисных единиц в данных каталогах требуют привилегий суперпользователя.
Для закрепления в системе с правами пользователя злоумышленники могут создавать/изменять файлы сервисных единиц в каталогах:
 ~/.config/systemd/user/

Описание типа актива

Семейство Unix-подобных операционных систем на базе ядра Linux, включающих тот или иной набор утилит и программ проекта GNU, и, возможно, другие компоненты.
Объекты атаки Операционная система
Классификация
STRIDE: Повышение привилегий ? Повышение привилегий / Elevation of privilegeПредоставление пользователю прав и полномочий больших чем ему предназначено. В том числе в результате нарушений дей...
Иное: НСД ? Несанкционированный доступ / Unauthorized accessДоступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа инфо...
Источники угрозы
Внутрений нарушитель - Низкий потенциал ? Внутрений нарушительПод внутренним нарушителем понимают нарушителя, находящегося внутри информационной системы на момент начала реализации угрозы. К внутренним...