颠覆信任控制
对手可能会破坏安全控制,这些控制将警告用户不受信任的活动或阻止不受信任程序的执行。操作系统和安全产品可能包含识别程序或网站具有某种信任级别的机制。这些功能的示例包括允许程序运行,因为它由有效的代码签名证书签名,程序提示用户警告,因为它具有从互联网下载的属性,或指示您即将连接到不受信任的网站。 对手可能会尝试颠覆这些信任机制。对手使用的方法将取决于他们试图颠覆的具体机制。对手可能会进行文件和目录权限修改或修改注册表以支持颠覆这些控制。(引用: SpectorOps Subverting Trust Sept 2017) 对手还可能创建或窃取代码签名证书以在目标系统上获得信任。(引用: Securelist Digital Certificates)(引用: Symantec Digital Certificates)