1,24%:命令行解释程序PowerShell

  使用PowerShell和Windows命令Shell的攻击对受害者的影响最大。由于这些工具是Windows所固有的,因此也称为离地攻击,这意味着攻击者可以通过使用现有安装的PowerShell而不是下载特殊的工具来隐藏合法进程中的恶意活动。

  企业需要工具来确保捕获日志记录以监控这种攻击活动。另外,由于分析正常的PowerShell和恶意的PowerShell需要一定的时间,所以最好对经常使用的脚本和PowerShell进程建立一个基准来帮助过滤,以便发现可疑的cmd.exe和混淆的命令。

  2,19%:有符号二进制进程执行

  第二种攻击使用了两种技术:Rundll32和Mshta。它们都允许攻击者通过可信签名二进制文件创建恶意代码。同样,攻击者使用地面攻击。

  所以建议企业可以对恶意使用Rundll32设置一个警报,也建立一个基准线。

  3、16%:创建和修改系统流程。

  蓝色知更鸟,这是一个使用Windows服务的单一威胁。主要部署加密货币挖掘有效载荷。当尝试创建新服务和新进程时,建议检查日志中的事件4697、7045和4688。

  4,16%:计划任务

  根据该报告,攻击者使用预定任务来建立持久性。企业要检查预定任务是否设置为作为系统运行,因为这是最典型的攻击配置。此外,还有一个检查事件ID 106和140,用于记录任务的创建或更新时间。

黑客在线QQ接单50元

  5.7%:凭证转储

  在ProcDump和Mimikatz等工具的帮助下,通常使用本地安全授权子系统服务(LSASS)来转储密码。因此,在建立了发现异常攻击的基线后,企业建议使用Windows 10攻击面减少设置来发现可疑的LSASS访问。

  6.7%:工艺注射

  攻击者通常使用各种注入方法来获得对系统的更多访问权限。目前,进程注入的方式有很多种。

  7.6%:文件或信息混乱。

  当攻击者想要隐藏他们的行动时,他们会使用Base64编码等工具来隐藏他们的攻击过程。企业需要监控PowerShell.exe或Cmd.exe是否被“以不寻常的方式”使用,但由于恶意活动看起来与正常的管理任务非常相似,因此这种攻击可能很难审查。建议设置使用PowerShell的策略,只使用签名脚本执行。

  8.5%:工具转移

  虽然大多数攻击是离地攻击,但有时攻击者会将工具转移到平台,他们使用bitsadmin.exe来转移攻击工具,而在PowerShell命令行中查看关键字和模式是找到攻击序列的关键方法。

  9.4%:系统服务

  攻击者使用Windows服务管理器运行命令或安装服务。

  10.4%:重命名伪装

  攻击者通过重命名系统实用程序来绕过控制和检测。所以建议直接找进程而不是文件名,这样才能确定攻击者是否试图利用该技术进行攻击。如果可能,请使用可以比较文件哈希值的系统,这样即使文件名改变,哈希值也不会偏离。



黑客在线QQ接单50元
90%的人还看了下面的内容
中了勒索病毒你就惨了吗(黑客在线QQ接单50元)
中了勒索病毒你就惨了吗(黑客在线QQ接单50元)
透过电视剧《黑镜》看背后深意(黑客在线QQ接单50元)
透过电视剧《黑镜》看背后深意(黑客在线QQ接单50元)
连WiFi背后的安全风险你知道吗(黑客在线QQ接单50元)
连WiFi背后的安全风险你知道吗(黑客在线QQ接单50元)
四大俄罗斯黑客简介(黑客在线QQ接单50元)
四大俄罗斯黑客简介(黑客在线QQ接单50元)
黑客在线QQ接单50元(黑客24小时在线接单网站)
黑客在线QQ接单50元(黑客24小时在线接单网站)
私人接单黑客(黑客在线QQ接单50元)
私人接单黑客(黑客在线QQ接单50元)