精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

十大常見的ATT&CK戰術及技術

安全 應用安全
Picus研究人員從各種來源收集了超過二十萬真實世界威脅樣本,所有樣本超過180萬種ATT&CK技術。Picus Labs針對此研究發布了Red Report統計報告,包括最常見的十種ATT&CK攻擊技術。

ATT&CK框架是一個網絡安全綜合性知識庫,通過對攻擊生命周期各階段的實際觀察,從而對攻擊者行為進行理解與分類,已成為研究威脅模型和方法的基礎工具。隨著廠商及企業對該框架的廣泛采用,ATT&CK知識庫已公認成為了解攻擊者的行為模型與技術權威。

Picus研究人員從各種來源收集了超過二十萬真實世界威脅樣本,確定了樣本的戰術、技術和程序(TTP),并對每個TTP進行了分類,所有樣本超過180萬種ATT&CK技術。Picus Labs針對此研究發布了Red Report統計報告,包括最常見的十種ATT&CK攻擊技術。此研究發現有助于防御者發現網絡犯罪和攻擊的主流趨勢,并幫助安全團隊提供防御策略,并有效預防、檢測和響應威脅。

一、主要發現

與此前數據相比,今年最顯著的變化是增加了“T1486數據加密影響”技術的使用,該技術首次進入前十名,排名第三。研究表明,所分析的惡意軟件樣本中有五分之一是為加密目標系統中的文件而設計的。這一結果與勒索軟件攻擊的流行趨勢不斷上升一致,據報道勒索軟件攻擊在2020年7月至2021年6月期間增加了1,070%。

研究顯示,每個惡意軟件的平均惡意行為數量有所增加。在前一年的研究中分析的惡意軟件樣本顯示平均有9次惡意行為,但現在惡意行為的平均數量為11次。這一發現與惡意軟件復雜性以及攻擊者的技術能力正在增加的觀點一致。

另一個重要發現是,“T1059命令和腳本解釋器”是最流行的ATT&CK技術,分析的所有惡意軟件樣本中有四分之一使用。由于PowerShell等解釋器是合法的內置實用程序,可以廣泛訪問操作系統的內部結構,因此攻擊者經常濫用它們來執行命令。

十大ATT&CK技術中有五種被歸類在“TA005防御規避”戰術下。分析發現,三分之二的惡意軟件至少展示了一種防御規避技術,這突顯了攻擊者想要躲避安全團隊監視的決心。

  • 數據加密更為常見。今年,ATT&CK的TA0040影響戰術中的T1486數據加密影響技術首次進入前十名,排名第三,19%分析的惡意軟件使用了該技術。這也解釋了為何2021年勒索軟件攻擊的大幅增加。
  • 惡意軟件越來越復雜。今年惡意軟件平均表現出11次惡意行為(TTP),高于2020年的9次,這突顯了攻擊及其背后攻擊者的復雜性增加。
  • 防御規避是最常見的戰術。攻擊者使用的最常見的MITRE ATT&CK戰術是TA0005防御規避,分析發現,三分之二的惡意軟件至少展示了一種規避技術。T1218簽名二進制代理執行、T1027混淆文件或信息、T1497虛擬化/沙盒規避是首次出現在報告前十名的防御規避技術。
  • 攻擊者更喜歡濫用內置工具。攻擊者主要使用離地攻擊(LoL)實用程序來執行報告前十名中列出的所有技術,這表明攻擊者更喜歡濫用合法工具,而不是自定義工具。該報告中最流行的技術是T1059命令和腳本解釋器,分析的惡意軟件樣本中有26%使用過了該技術。這種技術涉及濫用內置或常用的命令行界面(CLI)和腳本語言,例如PowerShell、Apple腳本和Unix Shell,作為執行任意命令的手段。

二、研究方法

MITRE ATT&CK是一個基于現實世界觀察的攻擊者戰術、技術和程序(TTP)的開源知識庫。由于ATT&CK系統地定義和組織了TTP,已成為安全團隊之間描述TTP的通用語言。在2021年10月發布的ATT&CK for Enterprise v10版本中,共包含14個戰術(Tactics)和188個技術(Techniques)。

Picus Labs研究人員分析了2020年10月至2021年10月期間的231,507個文件,其中204,954個文件(89%)被歸類為惡意文件,并從這些文件中提取了2,197,025個操作,每個惡意軟件平均有11個惡意操作(TTP)。由于多個操作可能映射到同一技術,2,197,025個動作被映射到1,871,682項MITRE ATT&CK技術,平均每個惡意軟件有9項MITRE ATT&CK技術。

Picus Labs研究人員確定了數據集中的惡意文件使用了哪種技術。然后計算了使用每種技術的惡意軟件的百分比。例如,攻擊者在204,954個惡意文件中的53,582個(26%)中使用了“T1059命令和腳本解釋器”技術。

三、十大ATT&CK技術

1. T1059命令和腳本解釋器

T1059命令和腳本解釋器(Command and Scripting Interpreter)技術屬于TA0002執行(Execution)戰術,有53,582個(26%)惡意軟件樣本使用了該技術。

命令和腳本解釋器是攻擊者用來在目標系統上執行命令、腳本和二進制文件的一種執行技術。因此不出所料,這項技術在報告中排名第一。命令和腳本解釋器是為合法用戶開發的,但攻擊者也經常使用它們來運行他們的代碼、與本地和遠程系統交互以及在攻擊活動期間執行其他軟件。

解釋器(Interpreter)是一種計算機程序,它直接執行用編程或腳本語言編寫的指令,而無需事先編譯。解釋器在程序運行之前不需要編譯過程,它直接一條一條的運行指令,這是攻擊者更喜歡命令和腳本解釋器的原因之一。

這種技術包括命令解釋器和腳本解釋器。命令解釋器(Command Interpreters)根據用戶以交互模式提交的命令或通過程序中存在的命令執行解釋。操作系統具有內置的本機命令解釋器,例如Windows中的Windows Command Shell和PowerShell,以及類Unix系統中的 Unix Shell。顧名思義,命令解釋器也被稱為shell。除了內置的操作系統命令Shell之外,一些編程語言如Python、Perl和Ruby也有命令解釋器。

腳本解釋器(Scripting Interpreter)解釋和執行腳本中出現的命令,而無需編譯。腳本是用腳本語言編寫的一組有序命令,腳本語言是一種解釋性編程語言,無需編譯即可執行腳本。一些著名的腳本語言是Windows中的PowerShell和VBScript、類Unix系統中的Unix Shell、macOS中的AppleScript、JavaScript、JScript、Python、Perl和Lua。命令解釋器也包含在一些腳本語言中,例如PowerShell、Unix shell、Python和Perl。

系統管理員和程序員等合法用戶使用命令解釋器來執行任意任務。他們使用腳本解釋器通過在腳本中自動化來加速操作任務。

雖然命令和腳本解釋器是為合法用戶開發的,但在攻擊活動期間,攻擊者經常使用一個或多個解釋器來執行惡意代碼,并與本地和遠程系統交互。例如,攻擊者使用腳本枚舉正在運行的服務和進程,發現系統和用戶信息,并通過在用戶每次登錄時執行惡意負載來在受害者計算機中持久化。

此外,Windows系統中的PowerShell和VBScript、類Unix系統中的Unix shell、macOS中的AppleScript等一些腳本語言可以通過API直接與操作系統交互,因此攻擊者可以使用它們來繞過薄弱的進程監控機制。它們是操作系統中的內置工具,因此使用它們比使用自定義工具更隱蔽。

T1059命令和腳本解釋器技術有八個子技術(Sub-Techniques),分別為:T1059.001 PowerShell、T1059.002 AppleScript、T1059.003 Windows Command Shell、T1059.004 Unix Shell、T1059.005 Visual Basic、T1059.006 Python、T1059.007 JavaScript和T1059.008網絡設備CLI。

2. T1055進程注入

T1055進程注入(Process Injection)技術屬于TA0004權限提升(Privilege Escalation)和TA0005防御規避(Defense Evasion)戰術,有43,639個(21%)惡意軟件樣本使用了該技術。

攻擊者總是試圖在其高級網絡攻擊中實現更高水平的隱蔽、持久性和特權。作為可以提供這些功能的機制,進程注入仍然位于報告列表頂部也就不足為奇了。

通過列出正在運行的進程并過濾掉作為操作系統或已安裝軟件的合法進程,可以輕松檢測惡意軟件進程。如果惡意軟件可以將其惡意代碼封裝在合法進程中,將隱藏在受感染的系統中。進程注入是一種古老但有效的技術,包括在另一個進程的地址空間內運行任意代碼。因此,該技術可以訪問目標進程的內存、系統和網絡資源。

進程注入為攻擊者提供了三個顯著好處:

  • 在合法進程下執行代碼可能會逃避安全控制,列入白名單的合法進程會偽裝惡意代碼以逃避檢測。
  • 由于惡意代碼是在合法進程的內存空間內執行的,也可能逃避磁盤取證。
  • 如果目標進程具有提升的權限,則此技術將啟用權限提升。例如,如果目標進程可以訪問網絡資源,則惡意代碼可以通過互聯網以及與同一網絡上的其他計算機進行合法通信。

安全控制可以快速檢測自定義進程。因此,威脅行為者使用常見的Windows進程,例如explorer.exe、svchost.exe、dllhost.exe、services.exe、cvtres.exe、msbuild.exe、RegAsm.exe、RegSvcs.exe、rundll32.exe、arp.exe 、PowerShell.exe、vbc.exe、csc.exe、AppLaunch.exe和cmd.exe等內置本機Windows進程,以及iexplore.exe、ieuser.exe、opera.exe、chrome.exe、firefox.exe、outlook.exe、msinm.exe等通用軟件進程。

T1055進程注入有十一個子技術,分別為:T1055.001 DDL注入、T1055.002便攜式可執行(PE)注入、T1055.003線程執行劫持注入、T1055.004異步過程調用(APC)注入、T1055.005線程本地存儲(TLS)注入、T1055.008 Ptrace系統調用注入、T1055.009 Proc內存注入、T1055.011額外窗口內存(EWM)注入、T1055.012 Process Hollowing、T1055.013 Process Doppelgänging以及T1055.014 VDSO劫持。

3. T1486數據加密影響

T1486數據加密影響(Data Encrypted for Impact)技術屬于TA0040影響(Impact)戰術,有37,987個(19%)惡意軟件樣本使用了該技術。

攻擊者加密目標系統上的數據,以防止訪問系統和網絡資源。這些攻擊可能以利潤為導向,如勒索軟件攻擊,或者純粹是破壞性的。正如無數勒索軟件攻擊所表明的那樣,當數據被加密時,組織的運營能力會受到顯著影響。由于2021年勒索軟件攻擊的數量和影響不斷增加,該技術迅速進入十大ATT&CK技術的第三名。

在最近的勒索軟件樣本中,攻擊者使用多種加密算法來最大化加密性能和安全性。此外,這種方法在加密時不需要連接互聯網,只有在解密時需要連接互聯網。

在這種混合加密方法中,勒索軟件使用對稱(密鑰)加密算法對文件進行加密,然后使用非對稱(公鑰)加密算法對對稱加密中使用的密鑰進行加密。

對稱加密算法(也稱為密鑰加密)使用相同的密鑰來加密和解密數據。AES、DES、3DES、Salsa20、ChaCha20和Blowfish是一些流行的對稱加密算法。由于對稱加密比非對稱加密快得多,因此它最適合大量數據的批量加密。因此對稱加密非常適合在勒索軟件要求的短時間內加密數千個文件。此外,對稱算法通常提供較小的文件大小,從而實現更快的傳輸和更少的存儲空間。

盡管對稱加密具有強大的性能和高效率,但它有兩個主要限制。第一個限制是密鑰分配問題。對稱加密主要基于加密密鑰必須保密的要求。然而,安全地分發密鑰具有挑戰性。對于勒索軟件,此限制表現為將密鑰保存在受害機器中。研究人員可以找到密鑰,并且由于它沒有加密,因此可以創建一個使用密鑰解密文件的工具。

第二個限制是密鑰管理問題。由于每對發送方和接收方都需要一個唯一的密鑰,因此所需的密鑰數量隨著用戶的增長而增加。對于勒索軟件,勒索軟件操作者必須為每臺受害機器創建不同的密鑰,并將所有密鑰保密。否則,如果所有機器都使用相同的密鑰,如果在其中一臺機器上泄露了密鑰,則可以使用泄露的密鑰解密勒索軟件加密的所有文件。

非對稱加密(也稱為公鑰加密)解決了密鑰分發和密鑰管理問題。非對稱加密算法使用兩種不同的密鑰:私鑰和公鑰。發送方可以使用接收方的公鑰對消息進行加密,但該加密消息只能使用接收方的私鑰解密。私鑰必須對其所有者保持私有,而公鑰可以通過目錄公開訪問。因此,勒索軟件操作者可以為每臺受害機器創建不同的公鑰,并讓這些公鑰在受害機器上可訪問。即使有人找到了公鑰,如果沒有勒索軟件運營商的私鑰,他們也無法解密文件。

非對稱加密的主要缺點是它比對稱加密慢得多。這是由于非對稱加密的數學復雜性,需要更多的計算能力。

勒索軟件開發人員將對稱加密和非對稱加密(一種混合加密方法)結合起來,以消除這兩種技術的缺點。他們使用對稱密鑰算法對受害系統中的文件進行批量加密,并使用非對稱密鑰算法對對稱算法使用的秘密密鑰進行加密。因此,勒索軟件開發人員利用對稱算法的加密性能,同時利用非對稱算法的強大安全性。

勒索軟件主要使用Windows API來利用對稱和非對稱算法,例如DES、AES、RSA 和RC4加密。例如,Nefilim濫用Microsoft的Enhanced Cryptographic Provider來導入加密密鑰,并使用API函數對數據進行加密。勒索軟件通常會查詢每臺主機的唯一信息,以生成主機的唯一標識符,用于加密/解密過程,例如加密機GUID和卷信息(磁盤卷名和序列號)。

4. T1218簽名二進制代理執行

T1218簽名二進制代理執行(Signed Binary Proxy Execution)技術屬于TA0005防御規避(Defense Evasion)戰術,有32,133個(16%)惡意軟件樣本使用了該技術。

簽名二進制文件,即使用可信數字證書簽名的二進制文件,可以在受數字簽名驗證和應用程序控制保護的Windows操作系統上執行。然而,攻擊者經常濫用這些合法的二進制文件來逃避安全控制。這些二進制文件也稱為離地攻擊二進制文件(LOLBins)。

簽名二進制代理執行是指通過使用另一個用可信數字證書簽名的可執行文件來執行命令或可執行文件的過程。攻擊者利用簽名可執行文件的信任來逃避防御機制。

T1218簽名二進制代理執行有十三個子技術,分別為:T1218.001 CHM文件、T1218.002控制面板、T1218.003 CMSTP、T1218.004 Installutil.、T1218.005 Mshta、T1218.007 Msiexec、T1218.008 Odbcconf、T1218.009 Regsvcs/Regasm、T1218.011 Rundll32、T1218.012 Verclsid、T1218.013 Mavinject、T1218.014 MMC。

5. T1003操作系統憑證轉儲

T1003操作系統憑證轉儲(OS Credential Dumping)技術屬于TA0006憑證訪問(Credential Access)戰術,有29,355個(14%)惡意軟件樣本使用了該技術。

一旦攻擊者建立了對系統的初始訪問權限,他們的主要目標之一就是找到訪問環境中其他資源和系統的憑據。作為獲取賬戶登錄和密碼信息的機制,憑據轉儲是十大最常用的MITRE ATT&CK技術的第五名。

在使用提升的權限危害系統后,攻擊者會嘗試轉儲盡可能多的憑據。MITRE ATT&CK框架的憑證轉儲技術使攻擊者能夠從操作系統和軟件中獲取賬戶登錄和密碼信息。這些憑據可以授予更高級別的訪問權限,例如特權域賬戶,或者相同的憑據可以用于其他資產。攻擊者使用此技術收集的憑據來:

  • 訪問受限信息和關鍵資產;
  • 通過使用相同憑據危害其他系統,在網絡中執行橫向移動;
  • 創建新賬戶、執行操作和刪除賬戶以清除跟蹤;
  • 分析密碼模式和密碼策略以顯示其他憑據。

T1003操作系統憑證轉儲有八個子技術,分別為:T1003.001 LSASS內存、T1003.002安全賬號管理器、T1003.003 NTDS、T1003.004 LSA密碼、T1003.005緩存域憑據、T1003.006 DCSync、T1003.007 Proc文件系統、T1003.008 /etc/passwd和/etc/shadow。

6. T1027混淆文件或信息

T1027混淆文件或信息(Obfuscated Files or Information)技術屬于TA0005防御規避(Defense Evasion)戰術,有26,989個(13%)惡意軟件樣本使用了該技術。

攻擊者通過加密、編碼、壓縮或以其他方式在系統上或傳輸中隱藏可執行文件或文件的內容,從而混淆可執行文件或文件的內容。這是一種常見的攻擊行為,可用于繞過多個平臺和網絡的防御。該技術在去年沒有進入前十,但今年排名第六。

攻擊者混淆惡意文件、代碼、命令、配置和其他信息,以避免被安全控制檢測到。最常見的混淆方法有:

  • 改變數據形式:這種方法包括轉換數據以避免檢測的機制,例如壓縮、打包和歸檔。其中一些機制需要用戶交互才能將數據恢復為原始形式,例如提交密碼以打開受密碼保護的文件。
  • 更改數據大小:此方法包括諸如二進制填充之類的機制,可在不影響其功能和行為的情況下增加惡意文件的大小。其目的是避開未配置為掃描大于特定大小的文件的安全工具。
  • 隱藏惡意數據:這些機制將惡意數據隱藏在看似良性的文件中。在隱藏到文件中之前,可以拆分數據以降低其檢測率。信息隱寫和HTML走私是這種方法的一些例子。
  • 混淆或刪除指標:此方法包括用于從惡意文件中混淆或刪除危害指標以避免檢測的機制。文件簽名、環境變量、字符、部分名稱和其他平臺/語言/應用程序特定語義是一些指標。
  • 攻擊者通過混淆/刪除以繞過基于簽名的檢測。

T1027混淆文件或信息有六個子技術,分別為:T1027.001二進制填充、T1027.002軟件打包、T1027.003信息隱寫、T1027.004交付后編譯、T1027.005從工具中移除指標、T1027.006 HTML走私。

7. T1053計劃任務

T1053計劃任務(Scheduled Task/Job)技術屬于TA0002執行(Execution)、TA0003持續性(Persistence)和TA0004權限提升(Privilege Escalation)戰術,有21,367個(11%)惡意軟件樣本使用了該技術。

計劃任務是指在未來的特定時間、定期(如每周一的凌晨1:00)或在定義的事件發生時(如用戶登錄系統)執行的命令、程序或腳本。合法用戶(如系統管理員)使用計劃任務自動創建和運行操作任務。

攻擊者還使用操作系統的任務調度實用程序按定義的時間表或在系統啟動時執行惡意負載,以實現持久性。研究發現,計劃任務是攻擊者在其惡意軟件中使用的第七大ATT&CK技術。

操作系統和平臺提供的一些實用程序,可以按照定義的時間表自動執行程序或腳本,例如微軟Windows的schtasks.exe和at.exe、Linux的at、類Unix操作系統的cron、macOS的launchd、systemd timers、以及Kubernetes的cronjobs。

T1053計劃任務有七個子技術,分別為:T1053.001 at(Linux)、T1053.002 at(Windows)、T1053.003 cron、T1053.004 Launchd、T1053.005計劃任務、T1053.006 Systemd Timers、T1053.007容器編排。

8. T1036偽裝

T1036偽裝(Masquerading)技術屬于TA0005防御規避(Defense Evasion)戰術,有18,702個(9%)惡意軟件樣本使用了該技術。

作為一種防御規避技術,攻擊者將其惡意軟件的特征更改為合法和可信的。代碼簽名、惡意軟件文件的名稱和位置、任務和服務的名稱都是這些功能的示例。偽裝后,攻擊者的惡意軟件文件對用戶和安全來說都是合法的。用于防御逃避的偽裝對象可以分為四類:

  • 擴展名:T1036.002從右到左覆蓋、T1036.006文件名后的空格以及T1036.007雙文件擴展名涉及欺騙用戶或應用程序打開一個看起來像良性文件類型的文件,因為它明顯的擴展名,但其實是惡意軟件。用戶看到的擴展名實際上并不反映文件真實的擴展名。
  • 名稱:攻擊者可能會將惡意文件名更改為合法且受信任的應用程序的名稱,例如flash_en.exe(T1036.005匹配合法名稱或位置)。但是,攻擊者也會在使用合法系統實用程序之前更改其名稱,因為某些安全工具會監控這些內置系統實用程序以檢測其可疑使用情況(T1036.003重命名系統實用程序)。除了文件名之外,攻擊者還會用合法的任務或服務的名稱來偽裝任務或服務的名稱,使其看起來是良性的并避免檢測(T1036.004偽裝任務或服務)。
  • 位置:攻擊者可能會將惡意文件放置在C:\Windows\System32等受信任目錄中以逃避防御。他們還可能創建類似于已知軟件使用的目錄,例如C:\Intel\。有時,攻擊者會偽裝惡意軟件的整個路徑,包括目錄和文件名,例如C:\NVIDIA\NvDaemon.exe。這些方法歸類在T1036.005匹配合法名稱或位置。
  • 簽名:攻擊者復制有效和簽名程序的元數據和代碼簽名信息,并在其惡意軟件中使用這些信息來逃避防御(T1036.001無效代碼簽名)。

T1036偽裝有七個子技術,分別為:T1036.001無效代碼簽名、T1036.002從右到左覆蓋、T1036.003重命名系統實用程序、T1036.004偽裝任務或服務、T1036.005匹配合法名稱或位置、T1036.006文件名后的空格、T1036.007雙文件擴展名。

9. T1082系統信息發現

T1082系統信息發現(System Information Discovery)技術屬于TA0007發現(Discovery)戰術,有17,024個(8%)惡意軟件樣本使用了該技術。

當攻擊者獲得對系統的初始訪問權限時,他們會觀察環境并獲得有關系統的知識,然后攻擊者使用收集到的系統信息來確定如何在后續行為中采取行動。

在對系統進行初始訪問后,攻擊者需要收集有關系統的信息,來決定如何繼續攻擊。攻擊者通常會收集的信息包括:主機/用戶信息,如主機名、用戶名、域名、注冊所有者、注冊組織、正常運行時間等;操作系統信息,如操作系統名稱、操作系統版本、系統區域設置、鍵盤布局、修補程序等;硬件信息,如CPU架構、處理器、總物理內存、網卡、IP地址、CPUID/ProcessorID、卷序列號、磁盤大小、屏幕分辨率等。

攻擊者經常使用內置的操作系統實用程序來發現系統信息,包括系統信息、系統設置和IaaS API調用。Systeminfo是一個Windows實用程序,可顯示有關計算機及其操作系統的詳細配置信息。Systemsetup是一個macOS命令,它使用戶能夠收集和配置通常在系統首選項應用程序中配置的特定每臺機器設置。攻擊者使用API來獲取有關云基礎設施即服務(IaaS)提供商,例如Amazon Web Services(AWS)、Microsoft Azure和Google Cloud Platform(GCP)中實例的信息。

10. T1497虛擬化/沙箱規避

T1497虛擬化/沙箱規避(Virtualization/Sandbox Evasion)技術屬于TA0005防御規避(Defense Evasion)和TA0007發現(Discovery)戰術,有12,810個(6%)惡意軟件樣本使用了該技術。

攻擊者可能會向其惡意軟件添加系統和用戶信息發現功能,以檢測和避免虛擬化和分析環境,例如惡意軟件分析沙箱。如果惡意軟件檢測到虛擬機或沙箱環境,就會脫離受害者或不執行惡意功能,例如下載額外負載。

惡意軟件分析人員經常評估隔離環境中的未知代碼,例如虛擬機(VM)或沙箱。同樣,安全產品通常使用這些環境在允許惡意軟件進入組織網絡之前執行潛在惡意代碼以進行動態惡意軟件分析。作為惡意軟件分析的結果,確定了惡意軟件及其IOC(危害指標)使用的TTP(戰術、技術和程序)。TTP和IOC用于檢測惡意軟件。

當然,惡意軟件開發人員不希望在孤立的環境中分析他們的惡意軟件,因此他們設計代碼來檢測虛擬機和沙箱環境,并避免在這些孤立的環境中運行時表現出惡意行為。例如,如果檢測到沙箱環境,Agent Tesla遠程訪問木馬(RAT)就會關閉。

攻擊者使用各種方法來逃避虛擬機和沙箱環境,這些方法被稱為Anti-Sandbox或Anti-VM方法。通常,這些方法涉及搜索這些環境的典型特征。這些特征可能是受害系統的某些屬性或對象,例如VM供應商的特定MAC地址,以及系統中普通用戶創建的通用工件的缺失,例如空的瀏覽器歷史記錄。

T1497虛擬化/沙箱規避有三個子技術,分別為:T1497.001系統檢查、T1497.002用戶活動檢查、T1497.003時間規避。

 

 

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2020-08-12 11:41:05

ATT&CK網絡攻擊網絡安全

2020-12-18 07:45:06

ATT&CK戰術日爆攻擊網絡安全

2020-04-02 11:00:54

ATT&CK攻擊安全軟件安全檢測

2022-06-30 09:36:12

ATT矩陣防御

2023-02-15 08:20:03

2020-11-11 12:18:22

ATT&CK網絡攻擊安全威脅

2022-05-08 18:48:05

技術ATT&CK驗證

2021-12-21 14:50:14

ATT&CK 框架網絡安全攻擊

2022-04-18 13:54:45

ATT&CKEDR惡意軟件

2022-12-07 12:03:05

2020-10-23 13:46:45

ATT安全能力

2018-10-31 08:55:02

2021-04-28 11:05:34

AI

2015-06-08 13:51:56

WiFi

2022-04-07 18:51:13

威脅檢測網絡安全

2021-11-02 08:41:13

黑客網絡安全網絡攻擊

2018-10-06 06:50:45

2024-05-22 12:22:28

點贊
收藏

51CTO技術棧公眾號

做爰视频毛片视频| 午夜理伦三级做爰电影| 香蕉久久aⅴ一区二区三区| 国产成人免费视频网站| 欧美极度另类性三渗透| 内射中出日韩无国产剧情| 欧美色999| 亚洲视频狠狠干| 精品国产乱码久久久久久蜜柚 | 亚洲狼人综合网| 亚洲在线国产日韩欧美| 日韩亚洲综合在线| www国产视频| 色狠狠一区二区三区| 亚洲不卡在线观看| 亚洲欧洲精品一区二区| 免费a级片在线观看| 欧美aaaaaa午夜精品| 欧美激情影音先锋| 国产精品麻豆一区| 日本亚洲不卡| 日韩一区二区在线观看视频播放| 浮妇高潮喷白浆视频| a视频在线播放| 久久久久国产精品厨房| 91网免费观看| 中文人妻熟女乱又乱精品| 在线看片一区| 免费91麻豆精品国产自产在线观看| 9.1成人看片免费版| 成人知道污网站| 欧美精三区欧美精三区 | 国产乱码精品| 久久99精品久久久久久青青91| 在线免费观看视频| 婷婷国产精品| 亚洲激情久久久| 久久人妻少妇嫩草av蜜桃| 色8久久久久| 欧美色视频一区| 欧美极品欧美精品欧美图片| 成人女同在线观看| 一区二区视频在线| 在线观看一区二区三区三州| 国产视频精选在线| 久久久久国产一区二区三区四区 | 人妻少妇精品无码专区久久| 久久99久久99| 国产精品视频26uuu| 在线能看的av| 香蕉久久国产| 青青草国产精品一区二区| 国产精品第一页在线观看| 亚洲特色特黄| 性色av一区二区三区| 精品在线视频观看| 亚洲黄页一区| 2019亚洲男人天堂| 一级片视频在线观看| 国产精品久久久久久模特| 97精品一区二区视频在线观看| 黄色一级视频免费观看| 极品av少妇一区二区| 久久久久久久久久av| 日本五十熟hd丰满| 麻豆精品网站| 国产精品va在线| 中文字幕av资源| 久久国产精品72免费观看| 国产日韩欧美夫妻视频在线观看| 中国一级片黄色一级片黄| 麻豆91在线播放免费| 成人免费高清完整版在线观看| 国产精品久久欧美久久一区| 国产精品自拍av| 不卡视频一区二区三区| 婷婷在线免费视频| 久久精品视频一区| 在线观看福利一区| 欧美78videosex性欧美| 黑人巨大精品欧美一区免费视频| 欧美成人精品欧美一级乱| 日本在线视频一区二区| 欧美一区二区三区免费大片| 日本少妇xxxx| 欧洲激情视频| 色综合五月天导航| 精品人妻无码一区二区性色| 捆绑调教美女网站视频一区| 99久re热视频这里只有精品6| 天天在线女人的天堂视频| 国产欧美一二三区| 日本福利视频网站| 亚洲校园激情春色| 884aa四虎影成人精品一区| 成熟妇人a片免费看网站| 欧美精品一区二区三区精品| 久久国产精品影片| 国产www在线| 国产乱对白刺激视频不卡| 久久超碰亚洲| av在线影院| 在线观看日韩毛片| 亚洲欧美日韩色| 久久国产精品亚洲人一区二区三区 | 在线免费看av的网站| 国产成人亚洲综合a∨婷婷图片| 久久精品国产美女| 91中文在线| 在线观看日韩av先锋影音电影院| 欧美一级片在线免费观看| av亚洲免费| 69久久夜色精品国产69| 国产女人18毛片18精品| 久久精品男人天堂av| 日本免费a视频| 另类一区二区| 亚洲午夜激情免费视频| 日韩欧美三级在线观看| 国产美女在线观看一区| 神马影院一区二区| 日本三级一区| 欧美videossexotv100| 黄色激情小视频| 久久精品一区| 久久av二区| jizz一区二区三区| 日韩一区二区免费视频| 黄色av片三级三级三级免费看| 国产欧美一区二区色老头| 91传媒在线免费观看| 思思99re6国产在线播放| 亚洲1区2区3区视频| 亚洲AV无码久久精品国产一区| 日韩精品2区| 日本视频久久久| 少妇精品高潮欲妇又嫩中文字幕 | 青青热久免费精品视频在线18| 精品福利一区二区三区| www欧美com| 国产自产v一区二区三区c| 五月婷婷综合色| 日本欧美一区| 夜夜嗨av一区二区三区四区 | 欧美另类一区二区三区| 91av手机在线| 麻豆一区二区三| 亚洲精品自在在线观看| 成人在线免费| www.久久久久| 国产女人爽到高潮a毛片| 亚洲欧洲在线观看av| www.久久久久久久久久久| 欧美成人自拍| 91午夜在线播放| 午夜伦理大片视频在线观看| 日韩欧美国产小视频| 欧美极品aaaaabbbbb| 大白屁股一区二区视频| a级黄色小视频| 欧美精品中文| 欧美怡红院视频一区二区三区| 欧美一区二区少妇| 在线一区二区三区四区五区| a级在线免费观看| 免费不卡在线观看| 91精品一区二区三区四区| 亚洲欧洲国产精品一区| 午夜精品一区二区三区在线视| 蜜臀久久99精品久久久| 欧美视频在线观看 亚洲欧| 少妇真人直播免费视频| 久久国产福利国产秒拍| 日本大胆人体视频| 香蕉一区二区| 国产精品亚洲第一区| 中文字幕免费高清电视剧网站在线观看| 精品区一区二区| 美女又爽又黄免费视频| 国产精品久久夜| 在线播放国产视频| 久久综合伊人| 公共露出暴露狂另类av| xvideos.蜜桃一区二区| 国产91色在线免费| caopen在线视频| 亚洲女人初尝黑人巨大| 国产精品伊人久久| 欧美日韩午夜激情| 在线观看黄网址| 91免费观看在线| 成人不卡免费视频| 国产一区二区三区久久久久久久久| 亚洲欧洲中文| 好吊妞视频这里有精品 | 日韩中文字幕高清| 一区二区三区在线观看国产| 久久久精品人妻无码专区| 国模少妇一区二区三区| 男人操女人免费软件| 亚洲成av人片乱码色午夜| 久久五月天婷婷| 欧美国产中文高清| 国产精品福利无圣光在线一区| 一色桃子av在线| 在线观看精品国产视频| 欧美 日韩 人妻 高清 中文| 欧美日韩亚洲综合在线 欧美亚洲特黄一级| 久艹视频在线观看| 国产精品乱码久久久久久| 精品国产人妻一区二区三区| 韩国午夜理伦三级不卡影院| 久久国产乱子伦免费精品| 欧美日韩影院| 一区二区在线观看网站| 久久综合欧美| 精品不卡在线| 中文字幕日韩高清在线| 成人a视频在线观看| 欧美性理论片在线观看片免费| 久久久久久久久久久免费精品| 米奇777四色精品人人爽| 亚洲欧美激情四射在线日| 亚洲欧美黄色片| 91精品婷婷国产综合久久竹菊| 天天干天天操天天操| 福利二区91精品bt7086| 日韩成人免费在线视频| 一区二区在线观看免费 | 国产资源在线看| 亚洲国产精品va| www.久久色| 在线不卡中文字幕播放| 伊人成人在线观看| 欧美亚洲综合久久| 无码人妻丰满熟妇精品| 欧美日韩在线免费观看| 男女视频免费看| 亚洲一区二区三区四区的| 日韩国产第一页| 国产精品九色蝌蚪自拍| 在线观看日本黄色| 国产精品天天看| 日本一二三不卡视频| 国产亚洲va综合人人澡精品| 一区二区不卡免费视频| 97se亚洲国产综合自在线不卡| 深夜视频在线观看| 国产成人精品一区二| 波多野结衣网页| 国产精品18久久久久| 国产xxx在线观看| 99久久久无码国产精品| 亚洲国产欧美视频| 久久精子c满五个校花| 免费黄色片网站| 中文字幕一区二| 日本妇女毛茸茸| 亚洲午夜久久久久久久久久久| 国产一级大片在线观看| 午夜精品久久一牛影视| 国产婷婷色一区二区在线观看| 欧美在线免费观看视频| 亚洲特级黄色片| 91精品国产丝袜白色高跟鞋| 性欧美18一19性猛交| 亚洲国产免费av| 国产高清自拍视频在线观看| 日韩中文字幕久久| 国产黄色小视频在线| 久久久久久久久国产精品| 欧美日韩电影免费看| 国产美女搞久久| 中文久久电影小说| 欧美亚洲精品日韩| 亚洲电影在线一区二区三区| 精品丰满人妻无套内射| 日韩高清欧美激情| 波多野结衣在线免费观看| 成人av网在线| 精品成人无码一区二区三区| 亚洲日本韩国一区| 日韩三级一区二区三区| 在线视频一区二区三| 国产喷水吹潮视频www| 亚洲成av人片在线观看香蕉| 美女毛片在线看| 欧美xxxx综合视频| 第84页国产精品| 亚洲自拍另类欧美丝袜| 自拍自偷一区二区三区| 欧洲美女和动交zoz0z| 亚洲欧美日本国产专区一区| 成人综合久久网| 97精品视频在线观看自产线路二| 久久久国产一级片| 午夜成人免费视频| 国产免费av观看| 亚洲欧美国内爽妇网| 男女羞羞视频在线观看| 国产精品免费久久久久影院| 果冻天美麻豆一区二区国产| 宅男在线精品国产免费观看| 一区二区三区高清视频在线观看| 激情黄色小视频| www久久精品| 久久r这里只有精品| 欧洲av在线精品| 色偷偷在线观看| 欧美成人激情图片网| 日本少妇一区| 精品乱色一区二区中文字幕| 夜间精品视频| 一本岛在线视频| 26uuu亚洲| 亚洲一区 视频| 日韩一区二区三区电影| 日本中文在线| 国产高清视频一区三区| 青青草原在线亚洲| 男人天堂手机在线视频| 国产乱子伦一区二区三区国色天香| 精品国产成人亚洲午夜福利| 午夜久久久久久久久| www.欧美国产| 久色乳综合思思在线视频| www.一区| 日韩资源av在线| 久久精品网址| 法国空姐电影在线观看| 欧美视频免费在线观看| 亚洲欧美日韩免费| 国模吧一区二区三区| 中文字幕视频精品一区二区三区| 五月天av影院| 精品一区二区三区免费毛片爱| 三年中国中文观看免费播放| 在线欧美小视频| 国产一级片在线播放| 国产精品69av| 精品av一区二区| 性生交免费视频| 欧美国产97人人爽人人喊| 91麻豆精品在线| 综合网日日天干夜夜久久| 成人看片网页| 日韩videos| 美女mm1313爽爽久久久蜜臀| 91动漫免费网站| 制服丝袜亚洲精品中文字幕| 成人午夜在线影视| 成人做爰66片免费看网站| 黄色成人av网站| 日本黄色动态图| 欧美性色19p| 福利小视频在线观看| 国产一区二区在线播放| 亚洲女同一区| 丰满人妻一区二区三区免费视频棣 | 欧美丝袜丝nylons| 337p日本欧洲亚洲大胆鲁鲁| 成人疯狂猛交xxx| 欧美黄色aaaa| 人体私拍套图hdxxxx| 91久久久免费一区二区| 欧美日韩在线看片| av一区二区三区四区电影| 亚洲看片免费| 自拍偷拍视频亚洲| 678五月天丁香亚洲综合网| 狂野欧美激情性xxxx欧美| 精品1区2区| 麻豆精品在线观看| 久久亚洲国产成人精品性色| 亚洲乱码av中文一区二区| 怡红院成人在线| 干日本少妇视频| av高清不卡在线| 中文字幕欧美人妻精品一区蜜臀| 久久九九有精品国产23| 精品国产影院| 国产精品区在线| 亚洲一区二区三区三| 久草在线青青草| 97超碰最新| 久久一区国产| 九九免费精品视频| 国产一区二区三区毛片| 91精品导航| 熟妇人妻无乱码中文字幕真矢织江 | 欧美三级中文字幕在线观看| 2021国产在线| 欧洲精品一区色| 国产成人精品aa毛片| 波多野结衣在线电影| 久久久免费高清电视剧观看| 日韩精品1区| 日本aaa视频| 精品免费国产二区三区| 国产一区一一区高清不卡|