Анализатор угроз ФСТЭК

Главная Моделировать угрозы Сценарии

Описание тактической задачи № 5 Закрепление

Описание
Возможность сохранить присутствие в атакованной инфраструктуре даже после того, как будет перезагружен атакованный узел, будут найдены и уничтожены некоторые внедренные инструменты и т.п.
Связанные угрозы
  • Угроза исследования механизмов работы программы
  • Угроза несанкционированного редактирования реестра
  • Угроза несанкционированного создания учётной записи пользователя
  • Угроза эксплуатации цифровой подписи программного кода
  • Угроза маскирования действий вредоносного кода
  • Угроза использования уязвимых версий программного обеспечения
  • Угроза скрытной регистрации вредоносной программой учетных записей администраторов
  • Угроза несанкционированной установки приложений на мобильные устройства