Defense Evasion (Evasione delle Difese)

Evitare il rilevamento: tecniche per eludere le difese e operare senza essere individuati nei sistemi compromessi

La Defense Evasion comprende le tecniche utilizzate dagli avversari per evitare di essere rilevati durante l'intera durata della compromissione. Le tecniche di evasione includono la disinstallazione o disabilitazione del software di sicurezza, l'offuscamento e la cifratura di dati e script, e lo sfruttamento di processi affidabili per mascherare il proprio malware. Gli avversari possono anche manipolare artefatti di sistema e abusare di funzionalità legittime per rendere le proprie attività indistinguibili dalle operazioni normali, prolungando la permanenza all'interno della rete bersaglio.

0 risultati Pagina 1 di 1
Tecnica Descrizione
T1006 Accesso Diretto ai Volumi: Direct Volume Access (T1006)
T1027.002 Software Packing: Obfuscated Files or Information – Software Packing (T1027.002)
T1027.006 Payload nel Browser: HTML Smuggling (T1027.006)
T1027.009 Payload Nascosti nei File Legittimi: Embedded Payloads (T1027.009)
T1027.010 Offuscamento dei Comandi: Command Obfuscation (T1027.010)
T1027.011 Storage Senza File: Fileless Storage (T1027.011)
T1027.012 LNK Icon Smuggling: Obfuscated Files or Information – LNK Icon Smuggling (T1027.012)
T1027.013 File Cifrati e Offuscati: Encrypted/Encoded File (T1027.013)
T1027.015 Payload Compressi: Obfuscation – Compression (T1027.015)
T1027.016 Codice Spazzatura nei Malware: Junk Code Insertion (T1027.016)
T1036.001 Firme Digitali Contraffatte: Invalid Code Signature (T1036.001)
T1036.003 Utility Rinominate per Evasione: Rename Legitimate Utilities (T1036.003)
T1036.005 Nomi Legittimi, Intenti Malevoli: Match Legitimate Resource Name or Location (T1036.005)
T1036.007 Doppia Estensione nei Nomi File: Double File Extension (T1036.007)
T1036.008 Mascheramento del Tipo di File: Masquerade File Type (T1036.008)
T1036.010 Account Mascherati: Masquerade Account Name (T1036.010)
T1055.001 Iniezione DLL nei Processi: Dynamic-link Library Injection (T1055.001)
T1055.002 Iniezione di Eseguibili in Memoria: Portable Executable Injection (T1055.002)
T1055.004 APC Injection: Asynchronous Procedure Call (T1055.004)
T1055.012 Process Hollowing: Process Injection – Process Hollowing (T1055.012)
T1055.013 Process Doppelgänging: Iniezione Fantasma via NTFS Transazionale (T1055.013)
T1070.001 Cancellazione dei Log di Windows: Clear Windows Event Logs (T1070.001)
T1070.002 Cancellazione dei Log di Sistema: Clear Linux or Mac System Logs (T1070.002)
T1070.003 Cancellazione della Cronologia Comandi: Clear Command History (T1070.003)
T1070.007 Pulizia delle Tracce di Rete: Clear Network Connection History and Configurations (T1070.007)
T1070.008 Cancellazione Dati Casella di Posta: Clear Mailbox Data (T1070.008)
T1078.001 Account di Default come Vettore d'Attacco: Default Accounts (T1078.001)
T1078.002 Account di Dominio come Arma: Valid Accounts – Domain Accounts (T1078.002)
T1078.004 Account Cloud Compromessi: Valid Accounts – Cloud Accounts (T1078.004)
T1112 Manipolazione del Registro di Sistema: Modify Registry (T1112)
T1134.001 Furto e Impersonazione di Token: Token Impersonation/Theft (T1134.001)
T1134.002 Creare Processi con Token Altrui: Create Process with Token (T1134.002)
T1134.003 Creazione e Impersonificazione Token: Make and Impersonate Token (T1134.003)
T1197 BITS Jobs: Abuso del Servizio di Trasferimento Intelligente (T1197)
T1205.001 Port Knocking: Traffic Signaling – Port Knocking (T1205.001)
T1211 Evasione tramite Exploit di Sicurezza: Exploitation for Defense Evasion (T1211)
T1216.001 Esecuzione Proxy tramite Script di Stampa: PubPrn (T1216.001)
T1218.001 File CHM come Vettore d'Attacco: Compiled HTML File (T1218.001)
T1218.003 Proxy Execution via CMSTP: System Binary Proxy Execution: CMSTP (T1218.003)
T1218.004 Esecuzione Proxy via InstallUtil: Signed Binary Proxy Execution: InstallUtil (T1218.004)
T1218.005 Esecuzione tramite Mshta: Mshta (T1218.005)
T1218.007 Esecuzione Proxy via Msiexec: System Binary Proxy Execution: Msiexec (T1218.007)
T1218.008 Proxy Execution via ODBC: Odbcconf (T1218.008)
T1218.010 Proxy Execution via Regsvr32: System Binary Proxy Execution: Regsvr32 (T1218.010)
T1218.011 Esecuzione Proxy via Rundll32: Signed Binary Proxy Execution: Rundll32 (T1218.011)
T1218.014 Proxy Execution via MMC: System Binary Proxy Execution: MMC (T1218.014)
T1220 Script negli Stylesheet: XSL Script Processing (T1220)
T1221 Iniezione di Template nei Documenti: Template Injection (T1221)
T1222.001 Manipolazione Permessi Windows: Windows File and Directory Permissions Modification (T1222.001)
T1222.002 Permessi sotto Attacco: Linux and Mac File and Directory Permissions Modification (T1222.002)
T1480.001 Payload Criptati dall'Ambiente: Environmental Keying (T1480.001)
T1480.002 Mutex come Guardrail: Mutual Exclusion (T1480.002)
T1484.001 Manipolazione delle Group Policy: Group Policy Modification (T1484.001)
T1484.002 Manipolazione delle Trust: Trust Modification (T1484.002)
T1542.002 Firmware dei Componenti: Pre-OS Boot – Component Firmware (T1542.002)
T1542.003 Bootkit: Pre-OS Persistence via Boot Record Modification (T1542.003)
T1548.002 Bypass UAC: Bypass User Account Control (T1548.002)
T1550.001 Token Rubati, Accesso Garantito: Application Access Token (T1550.001)
T1550.002 Pass the Hash: Use Alternate Authentication Material — Pass the Hash (T1550.002)
T1550.003 Pass the Ticket: Use Alternate Authentication Material – Pass the Ticket (T1550.003)
T1550.004 Furto di Sessione Web: Web Session Cookie (T1550.004)
T1553.005 Bypass del Mark-of-the-Web: Mark-of-the-Web Bypass (T1553.005)
T1553.006 Firmare il Permesso di Passare: Code Signing Policy Modification (T1553.006)
T1556.001 Skeleton Key sul Domain Controller: Domain Controller Authentication (T1556.001)
T1556.002 Password Filter DLL: Modify Authentication Process — Password Filter DLL (T1556.002)
T1556.006 Disabilitazione MFA: Multi-Factor Authentication (T1556.006)
T1556.007 Backdoor nell'Identità Ibrida: Modify Authentication Process – Hybrid Identity (T1556.007)
T1556.009 Policy Condizionali Sovvertite: Modify Authentication Process – Conditional Access Policies (T1556.009)
T1562.001 Disabilitare le Difese: Disable or Modify Tools (T1562.001)
T1562.002 Disabilitazione del Logging di Windows: Disable Windows Event Logging (T1562.002)
T1562.003 Cancellare le Tracce dalla Cronologia Comandi: Impair Command History Logging (T1562.003)
T1562.004 Firewall Disattivato, Difese Azzerate: Disable or Modify System Firewall (T1562.004)
T1562.006 Blocco degli Indicatori: Indicator Blocking (T1562.006)
T1562.008 Spegnere i Log Cloud: Disable or Modify Cloud Logs (T1562.008)
T1562.013 Firewall di Rete Sotto Attacco: Disable or Modify Network Device Firewall (T1562.013)
T1564.002 Account Fantasma: Hidden Users (T1564.002)
T1564.003 Finestre Invisibili: Hidden Window (T1564.003)
T1564.004 Nascondere Dati nel File System: NTFS File Attributes (T1564.004)
T1564.008 Regole Email Nascoste: Email Hiding Rules (T1564.008)
T1564.012 Nascondersi in Piena Vista: File/Path Exclusions (T1564.012)
T1574.001 Dirottamento di DLL: Hijack Execution Flow — DLL (T1574.001)
T1574.005 Installer Hijacking: Executable Installer File Permissions Weakness (T1574.005)
T1574.006 Hijacking del Dynamic Linker: Dynamic Linker Hijacking (T1574.006)
T1574.012 Hijack del Profiler .NET: COR_PROFILER (T1574.012)
T1574.013 Dirottamento via KernelCallbackTable: Hijack Execution Flow – KernelCallbackTable (T1574.013)
T1578.002 Istanze Cloud Fantasma: Create Cloud Instance (T1578.002)
T1578.003 Cancellare per Nascondersi: Delete Cloud Instance (T1578.003)
T1610 Container Malevoli: Deploy Container (T1610)
T1656 Impersonazione Digitale: Impersonation (T1656)
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.