登録は簡単!. 無料です
または 登録 あなたのEメールアドレスで登録
Злоумышленник により Mind Map: Злоумышленник

1. **ДЕСТРУКТИВНОЕ ВОЗДЕЙСТВИЕ**

2. **Захват инфраструктуры**

2.1. **Деструктивное воздействие**

2.1.1. **Уничтожение данных**

2.1.2. **Шифрование данных**

2.1.3. **Сброс систем**

2.1.4. **Остановка работы сервисов**

2.1.5. **Дефейс**

2.1.6. **Финансовые кражи**

3. Активная разведка

3.1. Сканирование

3.1.1. Сканирование узлов

3.1.1.1. Сканирование портов

3.1.1.1.1. Сканирование на уязвимости

3.1.2. Поиск доменов

4. **РАЗВЕДКА**

5. Вредоносная рассылка

5.1. ВПО

5.1.1. **Запуск ВПО пользователем**

5.1.1.1. Загрузка/активность вредоносных модулей

5.1.1.1.1. Внедрение кода в процессы

5.1.1.1.2. **Загрузка до ОС**

5.1.1.1.3. **Внедрение в процесс загрузки**

5.1.1.1.4. Задания BITS

5.1.1.1.5. **Внедрение в процесс входа**

5.1.1.1.6. **Создание служб**

5.1.1.1.7. **Изменение доменных политик**

5.1.1.1.8. Автозапуск(реестр)

5.1.1.1.9. Запланированные задачи

5.1.1.1.10. Загрузка RAT

5.1.1.1.11. Создание УЗ

5.1.1.1.12. Компрометация существующих УЗ

5.2. Фишинг

5.2.1. Компрометация сторонней УЗ

6. .

7. **ПЕРВИЧНЫЙ ДОСТУП**

8. Эксплуатация уязвимостей

8.1. Протоколов удалённого доступа

8.2. Протоколов аутентификации

8.3. Внешнего ПО

8.4. Веб-приложений

8.4.1. WebShell

9. Компрометация подрядчика

10. Распространение через съемные носители

10.1. ВПО

11. Брутфорс

12. Пассивная разведка

12.1. Сбор информации по открытым источникам

12.1.1. Анализ СМИ

12.1.2. Соц.сети

12.1.3. HUMINT

12.1.4. Emails

12.1.5. Фишинг для сбора информации

12.1.6. Веб-сайты

12.2. Пробив

13. ВЫПОЛНЕНИЕ

14. Физический доступ

15. ЗАКРЕПЛЕНИЕ

16. **Компрометация доменной/локальной УЗ**

16.1. Выполнение c помощью интерпретаторов командной строки и сценариев

17. Выполнение от имени сервиса

18. **ПОВЫШЕНИЕ ПРИВИЛЕГИЙ**

19. **Повышение привилегий**

19.1. **Общий сбор информации**

19.1.1. Данные из локальной системы

19.1.2. Данные из почтовых клиентов

19.1.3. Общие ресурсы(сетевые)

19.1.4. Базы данных

19.1.5. **Получение учетных данных**

19.1.5.1. Дамп учётных данных

19.1.5.1.1. etc/shadow & etc/passwd

19.1.5.1.2. Память процесса Lsass

19.1.5.1.3. NTDS.dit

19.1.5.1.4. SAM

19.1.5.1.5. секреты LSA

19.1.5.1.6. Ключи протоколов удалённого доступа

19.1.5.2. Сетевые атаки

19.1.5.2.1. Кража или подделка билетов Kerberos

19.1.5.2.2. Man-in-the-Middle

19.1.5.3. Перехват ввода

19.1.5.4. Сбор незащищённых данных

19.1.5.4.1. Файлы

19.1.5.4.2. Буфер обмена, кэши

19.1.5.4.3. История команд

19.1.5.4.4. Данные из мессенджеров

19.1.5.5. Получение доступа к хранилищам паролей

19.1.5.5.1. Менеджеры паролей

19.1.5.5.2. Учетные данные браузеров

19.1.5.5.3. Учетные данные из почтовых клиентов

19.1.5.6. Кража токенов доступа

19.2. **Организация управления**

19.2.1. Использование ПО для C2

19.2.1.1. Использование служб удалённого доступа

19.2.1.2. Использование протоколов прикладного уровня

19.2.1.2.1. DNS-туннелирование

19.2.1.2.2. DGA-домены

19.2.1.2.3. Веб-протоколы

19.2.1.2.4. Почтовые протоколы

19.2.1.3. Создание зашифрованных каналов

19.2.2. Использование RAT

19.2.3. Использование прокси

20. **ПОЛУЧЕНИЕ УЧЕТНЫХ ДАННЫХ**

21. Предотвращение обнаружения

21.1. Обфускация кода

21.2. Загрузка руткитов

21.3. Манипуляция с токенами доступа

21.4. Маскировка

21.4.1. Использование легитимных местоположений

21.4.2. Подделка имени файла/процесса

21.4.3. Переименование системных утилит

21.5. Удаление индикаторов

21.5.1. Очистка журналов событий

21.5.2. Удаление истории команд

21.5.3. Удаление истории сетевых подключениий

21.5.4. Удаление файлов

21.6. Timestomping

21.7. Детектирование запуска на виртуальной машине

21.8. Прочие техники

22. **ПРЕДОТВРАЩЕНИЕ ОБНАРУЖЕНИЯ**

23. Эксплуатация общих ресурсов

23.1. Заражение ВПО через сетевые ресурсы

23.2. Передача хакутлов

24. Внутренний фишинг

24.1. Социальная инженерия

24.2. Рассылка ВПО

25. Перемещение с помощью служб удалённого доступа

25.1. RDP

25.2. SSH

25.3. SMB

25.4. VNC

26. Получение хэшей

26.1. Получение паролей по хэшам

26.2. Pass the hash

27. Получене пароля от локальной/доменной УЗ

28. **COMMAND AND CONTROL**

29. **Манипуляции с токенами доступа**

30. **ПО для повышения привилегий**

31. **Активность эксплоитов**

32. **Перемещение с использованием ПО**

33. Автоматизированный сбор

33.1. Архивация

34. **Эксфильтрация**

35. **ЭКСФИЛЬТРАЦИЯ**

36. **Уязвимости по области происхождения:** уязвимости кода; уязвимости конфигурации; организационные уязвимости; многофакторные уязвимости. **Уязвимости по типу недостатков информационной системы:** уязвимости, связанные с неправильной настройкой параметров ПО; уязвимости, связанные с неполнотой проверки входных данных; уязвимости, связанные с возможностью перехода по ссылкам; уязвимости, связанные с возможностью внедрения команд ОС; уязвимости, связанные с межсайтовым скриптингом (выполнением сценариев); уязвимости, связанные с внедрением произвольного кода; уязвимости, связанные с переполнением буфера памяти; уязвимости, связанные с недостатками, приводящими к утечке/раскрытию информации ограниченного доступа; уязвимости, связанные с управлением полномочиями (учетными данными); уязвимости, связанные с управлением разрешениями, привилегиями и доступом; уязвимости, связанные с аутентификацией; уязвимости, связанные с криптографическими преобразованиями; уязвимости, связанные с подменой межсайтовых запросов; уязвимости, связанные с управлением ресурсами. **Уязвимости по месту возникновения (проявления):** уязвимости в общесистемном (общем) программном обеспечении; уязвимости в прикладном программном обеспечении; уязвимости в специальном программном обеспечении; уязвимости в технических средствах; уязвимости в портативных технических средствах; уязвимости в сетевом (коммуникационном, телекоммуникационном) оборудовании; уязвимости в средствах защиты информации.