1,24%:命令行解释程序PowerShell
使用PowerShell和Windows命令Shell的攻击对受害者的影响最大。由于这些工具是Windows所固有的,因此也称为离地攻击,这意味着攻击者可以通过使用现有安装的PowerShell而不是下载特殊的工具来隐藏合法进程中的恶意活动。
企业需要工具来确保捕获日志记录以监控这种攻击活动。另外,由于分析正常的PowerShell和恶意的PowerShell需要一定的时间,所以最好对经常使用的脚本和PowerShell进程建立一个基准来帮助过滤,以便发现可疑的cmd.exe和混淆的命令。
2,19%:有符号二进制进程执行
第二种攻击使用了两种技术:Rundll32和Mshta。它们都允许攻击者通过可信签名二进制文件创建恶意代码。同样,攻击者使用地面攻击。
所以建议企业可以对恶意使用Rundll32设置一个警报,也建立一个基准线。
3、16%:创建和修改系统流程。
蓝色知更鸟,这是一个使用Windows服务的单一威胁。主要部署加密货币挖掘有效载荷。当尝试创建新服务和新进程时,建议检查日志中的事件4697、7045和4688。
4,16%:计划任务
根据该报告,攻击者使用预定任务来建立持久性。企业要检查预定任务是否设置为作为系统运行,因为这是最典型的攻击配置。此外,还有一个检查事件ID 106和140,用于记录任务的创建或更新时间。
5.7%:凭证转储
在ProcDump和Mimikatz等工具的帮助下,通常使用本地安全授权子系统服务(LSASS)来转储密码。因此,在建立了发现异常攻击的基线后,企业建议使用Windows 10攻击面减少设置来发现可疑的LSASS访问。
6.7%:工艺注射
攻击者通常使用各种注入方法来获得对系统的更多访问权限。目前,进程注入的方式有很多种。
7.6%:文件或信息混乱。
当攻击者想要隐藏他们的行动时,他们会使用Base64编码等工具来隐藏他们的攻击过程。企业需要监控PowerShell.exe或Cmd.exe是否被“以不寻常的方式”使用,但由于恶意活动看起来与正常的管理任务非常相似,因此这种攻击可能很难审查。建议设置使用PowerShell的策略,只使用签名脚本执行。
8.5%:工具转移
虽然大多数攻击是离地攻击,但有时攻击者会将工具转移到平台,他们使用bitsadmin.exe来转移攻击工具,而在PowerShell命令行中查看关键字和模式是找到攻击序列的关键方法。
9.4%:系统服务
攻击者使用Windows服务管理器运行命令或安装服务。
10.4%:重命名伪装
攻击者通过重命名系统实用程序来绕过控制和检测。所以建议直接找进程而不是文件名,这样才能确定攻击者是否试图利用该技术进行攻击。如果可能,请使用可以比较文件哈希值的系统,这样即使文件名改变,哈希值也不会偏离。
注:本文由黑客联盟整理编辑,转载请注明来源地址:黑客首选攻击技术有哪些(黑客在线QQ接单50元)http://www.556z.cn/hkjd/417.html
版权声明:本文内容来源于互联网,由站长整理发布,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件举报,一经查实,本站将立刻删除。