你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
KnownKillChainIntent enum
服务接受的 KillChainIntent 的已知值。
字段
Collection | 收集包含的方法让攻击者能在外泄之前标识和收集目标网络中的信息,例如敏感文件。 此类别还涉及系统和网络上的一些位置,攻击者会在这些位置中查找要外泄的信息。 |
CommandAndControl | 命令和控制策略表示攻击者如何在目标网络中与其控制的系统通信。 |
CredentialAccess | 凭据访问指能够访问或控制企业环境中使用的系统、域或服务凭据的方法。 攻击者可能会尝试通过用户或管理员帐户(本地系统管理员或具有管理员权限的域用户)获取合法凭据,以便在网络中使用。 当攻击者在网络中具备足够的访问权限时,他们就可以创建帐户以供之后在环境中使用。 |
DefenseEvasion | 防御规避策略包含攻击者可用于避开检测或其他防御措施的方法。 有时,这些操作与其他类别中的技术相同或变体,这些技术具有颠覆特定防御或缓解的额外好处。 |
Discovery | 发现策略包含允许攻击者了解系统和内部网络的方法。 当攻击者获得对新系统的访问权限时,在入侵期间,他们必须适应自己现在能控制的内容,并了解从该系统执行操作对他们的当前目标或总体目标有什么好处。 操作系统提供许多对这一入侵后信息收集阶段有帮助的本机工具。 |
Execution | 执行策略表示允许在本地系统或远程系统上执行受攻击者控制的代码的方法。 这一策略通常与横向移动结合使用,目的是扩展网络上的远程系统访问权限。 |
Exfiltration | 外泄策略指允许或有助于攻击者从目标网络中删除文件和信息的方法和特性。 此类别还涉及系统和网络上的一些位置,攻击者会在这些位置中查找要外泄的信息。 |
Exploitation | 利用是攻击者设法在受攻击的资源上站稳脚跟的阶段。 此阶段不仅适用于计算主机,也适用于用户帐户、证书等资源。在此阶段之后,攻击者通常能够控制资源。 |
Impact | 影响意向的主要目标是直接降低系统、服务或网络的可用性或完整性;包括操作数据以影响业务或运营过程。 这通常指赎金、污损、数据操纵等技术。 |
LateralMovement | 横向移动包含的方法让攻击者能够访问并控制网络上的远程系统,但不一定包括在远程系统上执行工具。 攻击者可利用这些横向移动方法从系统收集信息,而无需其他工具,例如远程访问工具。 攻击者可以使用横向移动来实现多种目的,包括远程执行工具、转到其他系统、访问特定信息或文件、访问其他凭据或造成某种影响。 |
Persistence | 持久性是对系统的任何访问、操作或配置更改,为攻击者提供该系统上的持久存在。 攻击者通常需要通过中断(例如系统重启、凭据丢失或其他故障)来保持对系统的访问,这些故障需要远程访问工具重启或备用后门才能重新获得访问权限。 |
PrivilegeEscalation | 特权提升指允许攻击者在系统或网络上获得更高级别权限的操作的结果。 某些工具或操作需要更高级别的特权才能正常运行,并且在操作过程中的很多个时间点它们都是必需的。 有权访问特定系统或执行攻击者所需的特定函数的用户帐户也可能被视为特权提升。 |
Probing | 探测可能是尝试访问特定资源,而不考虑恶意意图或尝试在利用之前获取目标系统访问权限以收集信息失败。 此步骤通常被检测为尝试从网络外部发起,试图扫描目标系统并找到方法。 |
Unknown | 默认值。 |