Persistence (Persistenza)

Mantenere l'accesso: tecniche per garantire la presenza continuativa nei sistemi compromessi

La Persistence rappresenta la fase in cui gli avversari cercano di mantenere il loro accesso ai sistemi compromessi. Le tecniche di persistenza permettono agli attaccanti di sopravvivere a riavvii del sistema, cambiamenti di credenziali e altre interruzioni che potrebbero interrompere il loro accesso. Queste tecniche includono modifiche alla configurazione del sistema, sostituzione o manipolazione di codice legittimo e l'aggiunta di meccanismi di avvio automatico che garantiscono la riattivazione dell'accesso malevolo.

0 risultati Pagina 1 di 1
Tecnica Descrizione
T1037.001 Script di Logon per la Persistenza: Logon Script – Windows (T1037.001)
T1037.004 Persistenza via RC Scripts: Boot or Logon Initialization Scripts: RC Scripts (T1037.004)
T1053.002 Pianificazione Malevola con At: Scheduled Task/Job — At (T1053.002)
T1053.003 Job Malevoli su Cron: Scheduled Task/Job – Cron (T1053.003)
T1053.005 Scheduled Task: Scheduled Task (T1053.005)
T1078.001 Account di Default come Vettore d'Attacco: Default Accounts (T1078.001)
T1078.002 Account di Dominio come Arma: Valid Accounts – Domain Accounts (T1078.002)
T1078.004 Account Cloud Compromessi: Valid Accounts – Cloud Accounts (T1078.004)
T1098.001 Credenziali Cloud Aggiuntive: Additional Cloud Credentials (T1098.001)
T1098.002 Deleghe Email Malevole: Additional Email Delegate Permissions (T1098.002)
T1098.004 Chiavi SSH Persistenti: SSH Authorized Keys (T1098.004)
T1098.005 Registrazione Dispositivi Fantasma: Device Registration (T1098.005)
T1112 Manipolazione del Registro di Sistema: Modify Registry (T1112)
T1133 Accesso Remoto Esterno: External Remote Services (T1133)
T1136.001 Creazione Account Locale: Create Account – Local Account (T1136.001)
T1136.002 Account di Dominio Malevoli: Create Domain Account (T1136.002)
T1136.003 Account Cloud Persistenti: Create Cloud Account (T1136.003)
T1137.001 Macro nei Template di Office: Office Template Macros (T1137.001)
T1137.002 Persistenza via Office Test: Office Application Startup – Office Test (T1137.002)
T1137.004 Persistenza via Outlook Home Page: Office Application Startup – Outlook Home Page (T1137.004)
T1137.006 Add-in Office Malevoli: Add-ins (T1137.006)
T1176.001 Estensioni Browser Malevole: Browser Extensions (T1176.001)
T1176.002 Estensioni IDE Malevole: IDE Extensions (T1176.002)
T1197 BITS Jobs: Abuso del Servizio di Trasferimento Intelligente (T1197)
T1205.001 Port Knocking: Traffic Signaling – Port Knocking (T1205.001)
T1505.003 Backdoor nel Web Server: Web Shell (T1505.003)
T1505.006 Persistenza su ESXi via VIB Malevoli: vSphere Installation Bundles (T1505.006)
T1542.002 Firmware dei Componenti: Pre-OS Boot – Component Firmware (T1542.002)
T1542.003 Bootkit: Pre-OS Persistence via Boot Record Modification (T1542.003)
T1543.001 Persistenza via Launch Agent: Create or Modify System Process – Launch Agent (T1543.001)
T1543.002 Servizi Systemd Malevoli: Systemd Service (T1543.002)
T1543.003 Servizi Windows come Arma: Windows Service (T1543.003)
T1546.003 Persistenza via WMI: Windows Management Instrumentation Event Subscription (T1546.003)
T1546.004 Persistenza nella Shell Unix: Unix Shell Configuration Modification (T1546.004)
T1546.008 Sticky Keys e Accessibility Hijacking: Accessibility Features (T1546.008)
T1546.010 Persistenza via DLL Globale: AppInit DLLs (T1546.010)
T1546.011 Application Shimming: Event Triggered Execution — Application Shimming (T1546.011)
T1546.013 Persistenza via Profilo PowerShell: PowerShell Profile (T1546.013)
T1547.004 Persistenza via Winlogon: Winlogon Helper DLL (T1547.004)
T1547.009 Persistenza via Shortcut: Shortcut Modification (T1547.009)
T1547.012 Persistenza via Print Processor: Print Processors (T1547.012)
T1547.013 Persistenza via Desktop Entry: XDG Autostart Entries (T1547.013)
T1554 Binari Compromessi per Restare Dentro: Compromise Host Software Binary (T1554)
T1556.001 Skeleton Key sul Domain Controller: Domain Controller Authentication (T1556.001)
T1556.002 Password Filter DLL: Modify Authentication Process — Password Filter DLL (T1556.002)
T1556.006 Disabilitazione MFA: Multi-Factor Authentication (T1556.006)
T1556.007 Backdoor nell'Identità Ibrida: Modify Authentication Process – Hybrid Identity (T1556.007)
T1556.009 Policy Condizionali Sovvertite: Modify Authentication Process – Conditional Access Policies (T1556.009)
T1574.001 Dirottamento di DLL: Hijack Execution Flow — DLL (T1574.001)
T1574.005 Installer Hijacking: Executable Installer File Permissions Weakness (T1574.005)
T1574.006 Hijacking del Dynamic Linker: Dynamic Linker Hijacking (T1574.006)
T1574.012 Hijack del Profiler .NET: COR_PROFILER (T1574.012)
T1574.013 Dirottamento via KernelCallbackTable: Hijack Execution Flow – KernelCallbackTable (T1574.013)
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.