TECHNIQUES D'ATTAQUE — MITRE ATT&CK
Ce que font vraiment les attaquants
Les 24 techniques les plus utilisées par les groupes APT actifs — avec la détection ZDR360plus pour chacune.
24Techniques documentées
16Groupes APT associés
5Catégories MITRE
T1562×2 groupes
Disable Security Tools
ENDPOINT
LockBit 5.0Akira
T1567×2 groupes
Exfiltration Over Web Service
CLOUD
Salt TyphoonLazarus Group
T1486×2 groupes
Ransomware
ENDPOINT
LockBit 5.0RansomHub+2
T1021.002×2 groupes
SMB/Admin Shares
RÉSEAU
Sandworm (APT44)Forest Blizzard (APT28)
T1555.003
Browser Credential Theft
ENDPOINT
Emerald Sleet (Kimsuky)
T1078.004
Cloud Account Takeover
CLOUD
Scattered Spider
T1567.002
Cloud Storage Exfiltration
CLOUD
Starfrost (Ex-Lapsus$)Lazarus Group
T1048.003
DNS Tunneling
RÉSEAU
Forest Blizzard (APT28)MuddyWater
T1190
Exploit Public-Facing Application
RÉSEAU
Volt Typhoon
T1078.003
External Account Abuse
IDENTITÉ
Starfrost (Ex-Lapsus$)
T1557.001
LLMNR/NBT-NS Poisoning
RÉSEAU
Forest Blizzard (APT28)
T1003.001
LSASS Memory Dumping
ENDPOINT
Salt TyphoonForest Blizzard (APT28)
T1176
Malicious Browser Extensions
ENDPOINT
Emerald Sleet (Kimsuky)
T1059.006
Malicious Python/NPM Scripts
ENDPOINT
Lazarus Group
T1621
MFA Fatigue / Push Bombing
IDENTITÉ
Scattered Spider
T1021.001
Remote Desktop Protocol (RDP)
RÉSEAU
Volt TyphoonScattered Spider
T1547.009
Shortcut Modification
ENDPOINT
Volt Typhoon
T1566.002
Spearphishing
SOCIAL
Forest Blizzard (APT28)MuddyWater+1
T1195.002
Supply Chain Attack
ENDPOINT
Lazarus Group
T1082
System Information Discovery
ENDPOINT
Emerald Sleet (Kimsuky)
T1566.004
Vishing
SOCIAL
Scattered SpiderEmerald Sleet (Kimsuky)
T1505.003
Web Shell
RÉSEAU
Salt Typhoon
T1491
Website Defacement
RÉSEAU
Sandworm (APT44)
T1485
Data Destruction (Wiper)
ENDPOINT
Sandworm (APT44)