T1587: РОЗРОБКА ТЕХНІЧНИХ МОЖЛИВОСТЕЙ
Зловмисники створюють власні інструменти для проведення атак замість їх купівлі або завантаження з відкритих джерел. Процес включає визначення вимог та розробку шкідливого ПЗ (malware), експлуататів (exploits), а також створення самопідписаних сертифікатів. Це дозволяє адаптувати інструментарій під конкретну ціль та ускладнити його виявлення антивірусними засобами.
ТЕХНІЧНИЙ ОПИС
Зловмисники можуть створювати технічні можливості, які згодом будуть використані під час вибору цілей. Замість того, щоб купувати, вільно завантажувати або викрадати інструменти, зловмисники можуть розробляти власні рішення всередині групи. Це процес ідентифікації вимог до розробки та створення таких рішень, як шкідливе програмне забезпечення, експлуатати та самопідписані сертифікати. Зловмисники можуть розробляти ці можливості для підтримки своїх операцій на багатьох етапах життєвого циклу атаки.
Як і у випадку з легітимною розробкою, для створення таких інструментів можуть знадобитися різні набори навичок. Необхідні фахівці можуть бути частиною команди або залучатися на контрактній основі. Використання підрядника може вважатися розширенням можливостей розробки зловмисника за умови, що він відіграє роль у формуванні вимог і зберігає певний ступінь ексклюзивності щодо створеного інструменту.