Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
 

Описание угрозы

После получения доступа к операционной системе злоумышленник может закрепиться в ней и продолжить получать доступ к системе вне зависимости от прерываний доступа.

Описание уязвимости

Ярлыки или символьные ссылки - это ссылка на другие файлы или программы, которые будут открыты или выполнены при нажатии на ярлык или при выполнении процесса запуска системы. Для закрепления в ОС злоумышленники могут создавать или редактировать ярлыки для запуска программы во время загрузки системы или входа пользователя.  Также они могут создать новый ярлык для маскировки, отредактировать путь или полностью заменить существующий ярлык.

Описание типа актива

Microsoft Windows любых версий
Объекты атаки Операционная система
Классификация
STRIDE: Повышение привилегий ? Повышение привилегий / Elevation of privilege Предоставление пользователю прав и полномочий больших чем ему предназначено. В том числе в результате нарушений де...
Иное: НСД ? Несанкционированный доступ / Unauthorized access Доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа инф...
Источники угрозы
Внутренний нарушитель - Низкий потенциал ? Внутренний нарушитель Находящийся внутри информационной системы на момент начала реализации угрозы. К внутренним нарушителям относят инсайдеров, несмотря на то...

Каталоги угроз

Техники ATT@CK:
T1547.009 Boot or Logon Autostart Execution: Shortcut Modification
Adversaries may create or edit shortcuts to run a program during system boot or user login. Shortcuts or symbolic links are ways...

Связанные защитные меры

Ничего не найдено