Tècniques

Tècniques #

  1. Reconnaissance → Identificar objectius i recopilar informació (webs, xarxes socials, dominis).
  2. Resource Development → Crear o adquirir recursos (dominis falsos, eines, comptes compromesos).
  3. Initial Access → Aconseguir accés inicial (phishing, vulnerabilitats explotades, serveis exposats).
  4. Execution → Executar codi maliciós (scripts, macros, PowerShell).
  5. Persistence → Assegurar accés continu (backdoors, comptes d’usuari nous, modificacions en el registre).
  6. Privilege Escalation → Guanyar permisos més elevats (explotació de vulnerabilitats locals, reutilització de credencials).
  7. Defense Evasion → Evitar detecció (ofuscació de codi, desactivar antivirus, amagar processos).
  8. Credential Access → Robar credencials (keylogging, pass-the-hash, dumps de memòria).
  9. Discovery → Reconèixer l’entorn intern (inventari d’usuaris, sistemes, xarxes i serveis).
  10. Lateral Movement → Moure’s dins de la xarxa (RDP, SMB, explotació de sessions).
  11. Collection → Reunir informació valuosa (documents, correus, captures de pantalla).
  12. Command and Control (C2) → Establir comunicació amb la infraestructura de l’atacant (canals encriptats, protocols habituals com HTTPS o DNS).
  13. Exfiltration → Extreure dades (carregar fitxers a servidors externs, compressió i xifrat).
  14. Impact → Danyar o alterar sistemes (ransomware, esborrat de dades, sabotatge).
On this page: