Tècniques
Tècniques #
- Reconnaissance → Identificar objectius i recopilar informació (webs, xarxes socials, dominis).
- Resource Development → Crear o adquirir recursos (dominis falsos, eines, comptes compromesos).
- Initial Access → Aconseguir accés inicial (phishing, vulnerabilitats explotades, serveis exposats).
- Execution → Executar codi maliciós (scripts, macros, PowerShell).
- Persistence → Assegurar accés continu (backdoors, comptes d’usuari nous, modificacions en el registre).
- Privilege Escalation → Guanyar permisos més elevats (explotació de vulnerabilitats locals, reutilització de credencials).
- Defense Evasion → Evitar detecció (ofuscació de codi, desactivar antivirus, amagar processos).
- Credential Access → Robar credencials (keylogging, pass-the-hash, dumps de memòria).
- Discovery → Reconèixer l’entorn intern (inventari d’usuaris, sistemes, xarxes i serveis).
- Lateral Movement → Moure’s dins de la xarxa (RDP, SMB, explotació de sessions).
- Collection → Reunir informació valuosa (documents, correus, captures de pantalla).
- Command and Control (C2) → Establir comunicació amb la infraestructura de l’atacant (canals encriptats, protocols habituals com HTTPS o DNS).
- Exfiltration → Extreure dades (carregar fitxers a servidors externs, compressió i xifrat).
- Impact → Danyar o alterar sistemes (ransomware, esborrat de dades, sabotatge).