上传工具
对手可能会将工具上传到第三方或对手控制的基础设施,以便在目标过程中访问。工具可以是开源或闭源的,免费或商业的。工具可以被对手用于恶意目的,但(与恶意软件不同)并非旨在用于这些目的(例如:PsExec)。对手可能会上传工具以支持他们的操作,例如通过将其放置在可通过互联网访问的 Web 服务器上,使其在受害者网络中可用,以启用工具传输。 工具可能被放置在对手先前购买/租用的基础设施上(获取基础设施)或被他们以其他方式妥协的基础设施上(妥协基础设施)。(引用: Dell TG-3390) 工具还可以在 Web 服务上进行阶段性存储,例如对手控制的 GitHub 仓库,或在使用户能够轻松配置应用程序的 Platform-as-a-Service 提供商上。(引用: Dragos Heroku Watering Hole)(引用: Malwarebytes Heroku Skimmers)(引用: Intezer App Service Phishing) 对手可以通过让受损的受害者机器直接从第三方托管位置(例如:非对手控制的 GitHub 仓库)下载工具,包括工具的原始托管站点,来避免上传工具的需要。