跳转至

用户执行

对手可能依赖用户的特定操作来获得执行权限。用户可能会受到社会工程的影响,执行恶意代码,例如打开恶意文档文件或链接。这些用户操作通常会作为网络钓鱼的后续行为被观察到。 虽然用户执行通常发生在初始访问之后不久,但它也可能发生在入侵的其他阶段,例如当对手将文件放置在共享目录或用户桌面上,希望用户点击它时。这种活动也可能在内部鱼叉式网络钓鱼之后不久被看到。 对手还可能欺骗用户执行以下操作: * 启用远程访问软件,允许对手直接控制系统 * 在浏览器中运行恶意JavaScript,允许对手窃取Web会话Cookie(引用: Talos Roblox Scam 2023)(引用: Krebs Discord Bookmarks 2023) * 下载并执行恶意软件以进行用户执行 * 强迫用户手动复制、粘贴并执行恶意代码(引用: Reliaquest-execution)(引用: proofpoint-selfpwn) 例如,技术支持骗局可以通过网络钓鱼、语音钓鱼或各种形式的用户交互来促进。对手可以使用这些方法的组合,例如欺骗和推广免费电话号码或呼叫中心,用于引导受害者访问恶意网站,以交付和执行包含恶意软件或远程访问软件的有效载荷。(引用: Telephone Attack Delivery)