Source |
Mandiant |
Identifiant |
8377768 |
Date de publication |
2017-09-01 10:00:00 (vue: 2023-09-01 14:42:16) |
Titre |
Surveillance de l'activité de la console Windows (partie 1) Monitoring Windows Console Activity (Part 1) |
Texte |
Introduction
Lors de la réaction des incidents, Mandiant rencontre des attaquants activement à l'aide de systèmes sur un réseau compromis.Cette activité comprend souvent l'utilisation de programmes de console interactifs via RDP tels que l'invite de commande, PowerShell et parfois des outils de console de commande et de contrôle (C2).L'équipe de l'innovation et de l'ingénierie personnalisée de Mandiant a recherché à quel point il serait possible de capturer cette activité d'attaquant sur un point final.
Selon la version cible Windows, la capture de ces données sur un système en direct peut être difficile.Le niveau de difficulté variable est directement lié à
Introduction
While performing incident response, Mandiant encounters attackers actively using systems on a compromised network. This activity often includes using interactive console programs via RDP such as the command prompt, PowerShell, and sometimes custom command and control (C2) console tools. Mandiant\'s Innovation and Custom Engineering (ICE) team researched how feasible it would be to capture this attacker activity on an endpoint.
Depending on the target Windows version, capturing this data on a live system can be difficult. The varying level of difficulty is directly related to |
Notes |
★★★★
|
Envoyé |
Oui |
Condensat |
actively activity attacker attackers can capture capturing command compromised console control custom data depending difficult difficulty directly encounters endpoint engineering feasible how ice incident includes innovation interactive introduction level live mandiant monitoring network often part performing powershell programs prompt rdp related researched response sometimes such system systems target team tools using varying version windows would |
Tags |
|
Stories |
|
Move |
|