Persistence (Persistenza)

Mantenere l'accesso: tecniche per garantire la presenza continuativa nei sistemi compromessi

La Persistence rappresenta la fase in cui gli avversari cercano di mantenere il loro accesso ai sistemi compromessi. Le tecniche di persistenza permettono agli attaccanti di sopravvivere a riavvii del sistema, cambiamenti di credenziali e altre interruzioni che potrebbero interrompere il loro accesso. Queste tecniche includono modifiche alla configurazione del sistema, sostituzione o manipolazione di codice legittimo e l'aggiunta di meccanismi di avvio automatico che garantiscono la riattivazione dell'accesso malevolo.

0 risultati Pagina 1 di 1
Tecnica Descrizione
T1037.001 Script di Logon: Boot Persistence - Logon Script (T1037.001)
T1037.004 Script di Avvio: Boot or Logon Initialization Scripts - RC Scripts (T1037.004)
T1053.002 Scheduled Task Abuse: At (T1053.002)
T1053.003 Persistenza Silenziosa: Scheduled Task/Job: Cron (T1053.003)
T1053.005 Task Scheduler: Scheduled Task/Job - Scheduled Task (T1053.005)
T1078.001 Account Preimpostati: Default Accounts (T1078.001)
T1078.002 Credential Compromise: Valid Accounts - Domain Accounts (T1078.002)
T1078.004 Account Cloud Compromessi: Valid Accounts - Cloud Accounts (T1078.004)
T1098.001 Credenziali Cloud Aggiuntive: Additional Cloud Credentials (T1098.001)
T1098.002 Deleghe Email Persistenti: Account Modification - Email Account (T1098.002)
T1098.004 Chiavi SSH Non Autorizzate: Account Maintenance - SSH Authorized Keys (T1098.004)
T1098.005 Registrazione Dispositivi Non Autorizzati: Device Registration (T1098.005)
T1112 Modifica del Registro: Modify Registry (T1112)
T1133 Servizi Remoti Esterni: External Remote Services (T1133)
T1136.001 Creazione Account Locale: Create Local Account (T1136.001)
T1136.002 Creazione Account di Dominio: Create Domain Account (T1136.002)
T1136.003 Creazione Account Cloud: Cloud Account (T1136.003)
T1137.001 Template Office Malevoli: Office Template Macros (T1137.001)
T1137.002 Office Test: Persistenza Nascosta tramite Registry Key (T1137.002)
T1137.004 Persistence tramite Outlook Home Page: Office Application Startup - Outlook Home Page (T1137.004)
T1137.006 Add-ins Malevoli: Office Application Add-ins (T1137.006)
T1176.001 Estensioni Browser Malevole: Browser Extensions (T1176.001)
T1176.002 Estensioni IDE Malevole: Browser Extension Malware (T1176.002)
T1197 BITS Jobs Abusati: BITS Jobs (T1197)
T1205.001 Port Knocking: Port Knocking (T1205.001)
T1505.003 Web Shell: Server Persistence (T1505.003)
T1505.006 Persistenza nei Virtualizzatori: vSphere Installation Bundles (T1505.006)
T1542.002 Firmware Compromesso: Pre-OS Boot: Component Firmware (T1542.002)
T1542.003 Bootkit: Pre-Boot Compromise Bootkit (T1542.003)
T1543.001 Launch Agent Persistence: Create or Modify Launch Agents (T1543.001)
T1543.002 Persistenza nei Sistemi Linux: Systemd Service (T1543.002)
T1543.003 Servizi Windows Compromessi: Windows Service (T1543.003)
T1546.003 Event Subscription WMI: Windows Management Instrumentation Event Subscription (T1546.003)
T1546.004 Modifiche Shell Unix: Unix Shell Configuration Modification (T1546.004)
T1546.008 Accessibilità Forzata: Event Triggered Execution - Accessibility Features (T1546.008)
T1546.010 AppInit DLL: Event Triggered Execution - AppInit DLLs (T1546.010)
T1546.011 Application Shimming: Sfruttare la Compatibilità per Persistere nel Sistema (T1546.011)
T1546.013 PowerShell Profile Persistence: Event-Triggered Bootstrapping - PowerShell Profile (T1546.013)
T1547.004 Winlogon Helper DLL: Boot/Logon Autostart Execution: Winlogon Helper DLL (T1547.004)
T1547.009 Modifica di Shortcut: Boot or Logon Autostart Execution: Shortcut Modification (T1547.009)
T1547.012 Print Processor Hijack: Boot Process Abuse via Print Processors (T1547.012)
T1547.013 XDG Autostart: Boot-Level Persistence in XDG Autostart Entries (T1547.013)
T1554 Modifica Binari Sistema: Compromise Host Software Binary (T1554)
T1556.001 Skeleton Key: Domain Controller Authentication (T1556.001)
T1556.002 Filtri Password Malevoli: Password Filter DLL (T1556.002)
T1556.006 Disabilitazione MFA: Multi-Factor Authentication (T1556.006)
T1556.007 Backdoor di Autenticazione Ibrida: Modify Authentication Process: Hybrid Identity (T1556.007)
T1556.009 Policy Access Bypass: Conditional Access Policies (T1556.009)
T1574.001 Hijack delle DLL: DLL Search Order Hijacking (T1574.001)
T1574.005 Installer Hijacking: Hijack Execution Flow - Executable Installer File Permissions Weakness (T1574.005)
T1574.006 Hijacking del Dynamic Linker: Dynamic Linker Hijacking (T1574.006)
T1574.012 Hijacking .NET: Hijack Execution Flow - COR_PROFILER (T1574.012)
T1574.013 KernelCallbackTable Hijacking: Hijack Execution Flow - KernelCallbackTable (T1574.013)