T1588: ОТРИМАННЯ ТЕХНІЧНИХ МОЖЛИВОСТЕЙ
Зловмисники купують, вільно завантажують або викрадають інструменти для проведення атак замість їх власної розробки. Це включає придбання шкідливого ПЗ, експлуататів, ліцензійного софту, сертифікатів та інформації про вразливості. Використання готових рішень дозволяє швидше переходити до активних фаз операції, залучаючи ресурси сторонніх розробників або кримінальних маркетплейсів.
ТЕХНІЧНИЙ ОПИС
Зловмисники можуть купувати та/або викрадати технічні можливості, які згодом будуть використані під час вибору цілей. Замість того, щоб розробляти власні інструменти всередині групи, вони можуть їх купувати, вільно завантажувати або викрадати. Така діяльність може включати придбання шкідливого програмного забезпечення, звичайного ПЗ (включаючи ліцензії), експлуататів, сертифікатів та інформації щодо вразливостей. Зловмисники отримують ці можливості для підтримки своїх операцій на багатьох етапах життєвого циклу атаки.
Окрім завантаження безкоштовного шкідливого ПЗ та експлуататів з інтернету, зловмисники можуть купувати ці ресурси у сторонніх організацій. Це можуть бути технологічні компанії, що спеціалізуються на шкідливому ПЗ та експлуататах, кримінальні маркетплейси або окремі особи.
На додачу до купівлі, зловмисники можуть викрадати технічні можливості у третіх сторін (включаючи інших зловмисників). Це може включати крадіжку ліцензій на програмне забезпечення, шкідливого ПЗ, SSL/TLS сертифікатів та сертифікатів підпису коду, або злам закритих баз даних із вразливостями чи експлуататами.