ID | Name |
---|---|
T1608.001 | Upload Malware |
T1608.002 | Upload Tool |
T1608.003 | Install Digital Certificate |
T1608.004 | Drive-by Target |
T1608.005 | Link Target |
T1608.006 | SEO Poisoning |
Adversaries may upload tools to third-party or adversary controlled infrastructure to make it accessible during targeting. Tools can be open or closed source, free or commercial.
Tools can be used for malicious purposes by an adversary, but (unlike malware) were not intended to be used for those purposes (ex: PsExec).
Adversaries may upload tools to support their operations, such as making a tool available to a victim network to enable Ingress Tool Transfer by
placing it on an Internet accessible web server.
攻撃者は、攻撃中にアクセスできるようにするために、サードパーティまたは攻撃者の管理するインフラにツールをアップロードすることがあります。ツールには、オープンソースとクローズドソース、無料と有料のものがあります。攻撃者は、ツールを悪意のある目的のために使用することができますが、(マルウェアとは異なり)攻撃のために使用されることを意図したものではありません(例:PsExec)。攻撃者は、インターネットからアクセス可能なウェブサーバにペイロードを配置することで、被害ネットワークで転送ツールを利用できるようにするなど、作戦を支援するためにマルウェアをアップロードすることがあります。
Tools may be placed on infrastructure that was previously purchased/rented by the adversary (Acquire Infrastructure) or was otherwise compromised by them (Compromise Infrastructure).[1] Tools can also be staged on web services, such as an adversary controlled GitHub repo, or on Platform-as-a-Service offerings that enable users to easily provision applications.[2][3][4]
攻撃者が過去に購入/レンタルしたインフラ(Acquire Infrastructure)、あるいは攻撃者によって侵害されたインフラ(Compromise
Infrastructure)にツールが設置されることもあります[1]。また、攻撃者が管理するGitHubレポなどのWebサービスや、ユーザーが簡単にアプリケーションをプロビジョニングできるPlatform-as-a-Serviceサービス上でもツールを配置することができます[2][3][4]。
Adversaries can avoid the need to upload a tool by having compromised victim machines download the tool directly from a third-party hosting location (ex: a non-adversary
controlled GitHub repo), including the original hosting site of the tool.
攻撃者は、ツールのオリジナルのホスティングサイトを含むサードパーティのホスティング場所(例:攻撃者がコントロールしていないGitHubリポジトリ)から直接ツールをダウンロードさせることによって、ツールをアップロードする必要性を回避することができます。
ID | Name | Description |
---|---|---|
C0010 | C0010 |
For C0010, UNC3890 actors staged tools on their infrastructure to download directly onto a compromised system.[5] |
G0032 | Lazarus Group |
Lazarus Group has hosted custom and open-source tools on compromised as well as Lazarus Group-controlled servers.[6] |
G0027 | Threat Group-3390 |
Threat Group-3390 has staged tools, including gsecdump and WCE, on previously compromised websites.[1] |
ID | Mitigation | Description |
---|---|---|
M1056 | Pre-compromise |
This technique cannot be easily mitigated with preventive controls since it is based on behaviors performed outside of the scope of enterprise defenses and controls. |
ID | Data Source | Data Component | Detects |
---|---|---|---|
DS0035 | Internet Scan | Response Content |
If infrastructure or patterns in tooling have been previously identified, internet scanning may uncover when an adversary has staged tools to make them accessible for targeting.Much of this activity will take place outside the visibility of the target organization, making detection of this behavior difficult. Detection efforts may be focused on post-compromise phases of the adversary lifecycle, such as Ingress Tool Transfer. |