2020年9月20日星期日

階段一:Initial Access(入侵初期)

 State 1

入侵初期

 Initial Access

 Drive-by Compromise

 Exploit Public-Facing Application

 External Remote Services

 Hardware Additions

 Phishing

 Replication Through Removable Media

 Supply Chain Compromise

 Trusted Relationship

 Valid Accounts

 入侵初期

 受駭網頁驅動(偷渡式下載)

 面向公眾的應用程式

 外部遠程服務(連接)

 硬件附加(惡意功能)

 網絡釣魚

 通過可移動媒體複製(下毒)

 供應鏈攻擊

 透過受信任的合作方(程式)

 透過現有有效帳戶


入侵初期,駭客的工作重點在於尋找被駭系統信任的突破點,無論是透過偷渡、供應鏈、合作廠商,都是系統預設比較信任的帳號。








沒有留言:

發佈留言

歡迎留下寶貴意見

AI驅動的新一代釣魚郵件(最近攻擊我們公司的詐騙郵件)

比起戀愛詐騙,需大量的人工互動,電子郵件詐騙可以說是低成本、高回報的詐騙方式。只要從暗網外洩資料裡面取得大量使用中的電子郵件,就能廣發詐騙信。 如何識破?簡單的可以從發信者的電子郵件,只要看到不對,立即通告資安部門,另外,從超連結的位置可以判斷。 從下面三個案例,我們可以發現AI...