ID | Name |
---|---|
T1608.001 | Upload Malware |
T1608.002 | Upload Tool |
T1608.003 | Install Digital Certificate |
T1608.004 | Drive-by Target |
T1608.005 | Link Target |
T1608.006 | SEO Poisoning |
Adversaries may prepare an operational environment to infect systems that visit a website over the normal course of browsing. Endpoint systems may be compromised through browsing
to adversary controlled sites, as in Drive-by Compromise. In such cases, the user's web browser is typically targeted for exploitation (often not
requiring any extra user interaction once landing on the site), but adversaries may also set up websites for non-exploitation behavior such as Application Access Token. Prior to Drive-by Compromise, adversaries must stage resources needed to deliver that exploit
to users who browse to an adversary controlled site. Drive-by content can be staged on adversary controlled infrastructure that has been acquired (Acquire Infrastructure) or previously compromised (Compromise Infrastructure).
攻撃者は、作戦環境を用意することで、通常のブラウジングでウェブサイトを訪問したシステムに感染させることがあります。エンドポイントシステムは、「Drive-by Compromise」のように、攻撃者の管理するサイトを閲覧することで感染するケースがあります。このような場合、通常、ユーザーの Web
ブラウザが悪用の対象となりますが(多くの場合、サイトにアクセスした後のユーザーの操作は必要ありません)、攻撃者は、Application Access Token などのエクスプロイト以外の動作を目的として Web サイトをセットアップすることもあります。攻撃者は、Drive-by
Compromiseの前に、攻撃者が管理するサイトを閲覧するユーザーに対して、そのエクスプロイトを配布するために必要なリソースを配置する必要があります。ドライブバイコンテンツは、獲得した(Acquire Infrastructure)、または以前に侵害した(Compromise
Infrastructure)、攻撃者の管理するインフラ上に配置することができます。
Adversaries may upload or inject malicious web content, such as JavaScript, into websites.[1][2] This may be done in a number of ways, including inserting malicious script into web pages or other user controllable web content such as forum posts. Adversaries may also craft malicious web advertisements and purchase ad space on a website through legitimate ad providers. In addition to staging content to exploit a user's web browser, adversaries may also stage scripting content to profile the user's browser (as in Gather Victim Host Information) to ensure it is vulnerable prior to attempting exploitation.[3]
攻撃者は、JavaScript などの悪意のある Web コンテンツを Web サイトにアップロードまたは埋め込むことがあります[1][2]。これは、Web ページやフォーラムの投稿など、他のユーザーが制御できる Web コンテンツに悪意のあるスクリプトを挿入するなど、さまざまな方法で行われる可能性があります。また、攻撃者は、悪意のあるウェブ広告を作成し、正規の広告プロバイダーを通じてウェブサイト上の広告スペースを購入することもあります。攻撃者は、ユーザーのウェブブラウザを悪用するためのコンテンツを仕掛けるだけでなく、悪用を企てる前に、ユーザーのブラウザが脆弱であるか確認するために、(「Gather Victim Host Information」のように)ユーザーのブラウザのプロファイリングを行うスクリプトコンテンツを仕掛ける場合もあります[3]。
Websites compromised by an adversary and used to stage a drive-by may be ones visited by a specific community, such as government, a particular industry, or region, where the goal
is to compromise a specific user or set of users based on a shared interest. This kind of targeted campaign is referred to a strategic web compromise or watering hole
attack.
攻撃者によって侵害され、ドライブバイに使用されるWebサイトは、政府、特定の産業、地域など、特定のコミュニティが訪れるもので、共通の関心に基づいて特定のユーザーまたはユーザー群を侵害することが目的である場合があります。このような標的型攻撃は、戦略的ウェブ侵害または水飲み場攻撃と呼ばれます。
Adversaries may purchase domains similar to legitimate domains (ex: homoglyphs, typosquatting, different top-level domain, etc.) during acquisition of infrastructure (Domains) to help facilitate Drive-by Compromise.
攻撃者は、インフラ(ドメイン)を取得する際に、正規のドメインと類似したドメイン(例:ホモグリフ、タイポスクワッティング、異なるトップレベルドメインなど)を購入し、ドライブバイコンプロマイズが実行されやすくする場合があります。
ID | Name | Description |
---|---|---|
G0050 | APT32 |
APT32 has stood up websites containing numerous articles and content scraped from the Internet to make them appear legitimate, but some of these pages include malicious JavaScript to profile the potential victim or infect them via a fake software update.[4] |
C0010 | C0010 |
For C0010, the threat actors compromised the login page of a legitimate Israeli shipping company and likely established a watering hole that collected visitor information.[5] |
G0035 | Dragonfly |
Dragonfly has compromised websites to redirect traffic and to host exploit kits.[6] |
G0027 | Threat Group-3390 |
Threat Group-3390 has embedded malicious code into websites to screen a potential victim's IP address and then exploit their browser if they are of interest.[2] |
G0134 | Transparent Tribe |
Transparent Tribe has set up websites with malicious hyperlinks and iframes to infect targeted victims with Crimson, njRAT, and other malicious tools.[7][8][9] |
ID | Mitigation | Description |
---|---|---|
M1056 | Pre-compromise |
This technique cannot be easily mitigated with preventive controls since it is based on behaviors performed outside of the scope of enterprise defenses and controls. |
ID | Data Source | Data Component | Detects |
---|---|---|---|
DS0035 | Internet Scan | Response Content |
If infrastructure or patterns in the malicious web content utilized to deliver a Drive-by Compromise have been previously identified, internet scanning may uncover when an adversary has staged web content for use in a strategic web compromise.Much of this activity will take place outside the visibility of the target organization, making detection of this behavior difficult. Detection efforts may be focused on other phases of the adversary lifecycle, such as Drive-by Compromise or Exploitation for Client Execution. |