Execution (Esecuzione)

L'attivazione del codice malevolo: tecniche per eseguire comandi e payload sui sistemi compromessi

L'Execution rappresenta la fase in cui gli avversari eseguono codice malevolo sui sistemi della vittima. Le tecniche di esecuzione permettono di attivare payload, script o comandi che consentono agli attaccanti di raggiungere i propri obiettivi. L'esecuzione può avvenire attraverso l'interazione dell'utente, come l'apertura di documenti malevoli, oppure tramite meccanismi automatizzati che sfruttano funzionalità legittime del sistema operativo o delle applicazioni installate.

0 risultati Pagina 1 di 1
Tecnica Descrizione
T1047 Esecuzione via WMI: Windows Management Instrumentation (T1047)
T1053.002 Pianificazione Malevola con At: Scheduled Task/Job — At (T1053.002)
T1053.003 Job Malevoli su Cron: Scheduled Task/Job – Cron (T1053.003)
T1053.005 Scheduled Task: Scheduled Task (T1053.005)
T1059.001 Abuso di PowerShell: Command and Scripting Interpreter: PowerShell (T1059.001)
T1059.003 Windows Command Shell: Command and Scripting Interpreter: Windows Command Shell (T1059.003)
T1059.004 Esecuzione via Shell Unix: Unix Shell (T1059.004)
T1059.005 Esecuzione tramite Visual Basic: Command and Scripting Interpreter — Visual Basic (T1059.005)
T1059.006 Esecuzione via Python: Command and Scripting Interpreter — Python (T1059.006)
T1059.007 Esecuzione JavaScript: Command and Scripting Interpreter — JavaScript (T1059.007)
T1059.009 Esecuzione via Cloud API: Command and Scripting Interpreter – Cloud API (T1059.009)
T1059.010 Script di Automazione Malevoli: AutoHotKey & AutoIT (T1059.010)
T1059.013 Comandi nei Container: Container CLI/API (T1059.013)
T1072 Abuso di Piattaforme di Distribuzione Software: Software Deployment Tools (T1072)
T1106 Chiamate Dirette alle API di Sistema: Native API (T1106)
T1129 Moduli Condivisi come Veicolo di Esecuzione: Shared Modules (T1129)
T1204.002 File Malevoli e Ingegneria Sociale: Malicious File (T1204.002)
T1204.003 Immagini Malevole: Malicious Image (T1204.003)
T1204.004 Copia e Incolla Malevolo: Malicious Copy and Paste (T1204.004)
T1204.005 Librerie Malevole: Malicious Library (T1204.005)
T1559.001 Esecuzione via COM Object: Component Object Model (T1559.001)
T1559.002 Esecuzione via DDE: Dynamic Data Exchange (T1559.002)
T1569.002 Esecuzione tramite Servizi Windows: Service Execution (T1569.002)
T1569.003 Esecuzione via Systemctl: System Services – Systemctl (T1569.003)
T1609 Comandi nei Container: Container Administration Command (T1609)
T1610 Container Malevoli: Deploy Container (T1610)
T1651 Comandi Cloud sulle VM: Cloud Administration Command (T1651)
T1674 Iniezione di Input: Input Injection (T1674)
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.