Execution (Esecuzione)

L'attivazione del codice malevolo: tecniche per eseguire comandi e payload sui sistemi compromessi

L'Execution rappresenta la fase in cui gli avversari eseguono codice malevolo sui sistemi della vittima. Le tecniche di esecuzione permettono di attivare payload, script o comandi che consentono agli attaccanti di raggiungere i propri obiettivi. L'esecuzione può avvenire attraverso l'interazione dell'utente, come l'apertura di documenti malevoli, oppure tramite meccanismi automatizzati che sfruttano funzionalità legittime del sistema operativo o delle applicazioni installate.

0 risultati Pagina 1 di 1
Tecnica Descrizione
T1047 WMI: Windows Management Instrumentation (T1047)
T1053.002 Scheduled Task Abuse: At (T1053.002)
T1053.003 Persistenza Silenziosa: Scheduled Task/Job: Cron (T1053.003)
T1053.005 Task Scheduler: Scheduled Task/Job - Scheduled Task (T1053.005)
T1059.001 Esecuzione con PowerShell: Command and Scripting Interpreter - PowerShell (T1059.001)
T1059.003 Command Shell: Windows Command Shell (T1059.003)
T1059.004 Shell Unix: Command/Scripting Interpreter - Unix Shell (T1059.004)
T1059.005 Visual Basic: Command Scripting Interpreter - Visual Basic (T1059.005)
T1059.006 Esecuzione Python: Command and Scripting Interpreter: Python (T1059.006)
T1059.007 JavaScript: Command and Scripting Interpreter - JavaScript (T1059.007)
T1059.009 Cloud API: Command & Control via API Abuse (T1059.009)
T1059.010 Script di Automazione Malevoli: Command and Scripting Interpreter - AutoHotKey & AutoIT (T1059.010)
T1059.013 Container CLI/API: Command Injection (T1059.013)
T1072 Strumenti di Gestione Software: Software Deployment Tools (T1072)
T1106 Native API: Native API (T1106)
T1129 Moduli Condivisi: Shared Modules (T1129)
T1204.002 Malicious File: User Execution - Malicious File (T1204.002)
T1204.003 Immagini Malevole: User Execution - Malicious Image (T1204.003)
T1204.004 Copia e Incolla Malevolo: User Execution - Malicious Copy and Paste (T1204.004)
T1204.005 Librerie Malevole: User Execution - Malicious Library (T1204.005)
T1559.001 Component Object Model: Sfruttare COM per Eseguire Codice (T1559.001)
T1559.002 Scambio Dinamico di Dati: Dynamic Data Exchange (T1559.002)
T1569.002 Esecuzione via Servizi: Service Execution (T1569.002)
T1569.003 Controllo dei Servizi Linux: System Services - Systemctl (T1569.003)
T1609 Container Administration Command: Abuso dei Servizi di Gestione Container (T1609)
T1610 Deploy Container: Esecuzione Silenziosa in Ambienti Containerizzati (T1610)
T1651 Comandi Cloud per Esecuzione Remota: Cloud Administration Command (T1651)
T1674 Input Injection: Simulazione di Comandi Tramite Tastiera (T1674)
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.