ТЕХНІЧНИЙ ОПИС

Зловмисники можуть завантажувати, встановлювати або іншим чином налаштовувати технічні можливості, які будуть використані під час вибору цілей. Для підтримки своїх операцій зловмиснику може знадобитися взяти інструменти, які він розробив (Develop Capabilities) або отримав (Obtain Capabilities), і розгорнути їх на інфраструктурі під своїм контролем. Ці ресурси можуть бути розміщені на інфраструктурі, яка була раніше придбана/орендована зловмисником (Acquire Infrastructure) або була ним скомпрометована (Compromise Infrastructure). Технічні можливості також можуть бути розміщені на веб-сервісах, таких як GitHub або Pastebin, або на платформах PaaS (Platform-as-a-Service), які дозволяють користувачам легко розгортати додатки.

Розгортання ресурсів може допомогти зловмиснику в низці дій на етапах початкового доступу та після компрометації, включаючи (але не обмежуючись):

  • Підготовку веб-ресурсів, необхідних для проведення Drive-by Compromise, коли користувач переходить на сайт.
  • Підготовку веб-ресурсів для цільових посилань, що використовуватимуться у цілеспрямованому фішингу (spearphishing).
  • Завантаження шкідливого ПЗ або інструментів у місце, доступне для мережі жертви, щоб уможливити перенесення інструментів всередину мережі (Ingress Tool Transfer).
  • Встановлення раніше отриманого SSL/TLS сертифіката для шифрування трафіку управління та контролю (C2) (наприклад, Asymmetric Cryptography з використанням Web Protocols).