Introducción
El adversario crea un canal de comando y control, que establece una comunicación bidireccional entre el sistema de la víctima y el servidor controlado por el adversario para comunicarse y pasar datos de un lado a otro. Los adversarios implementan técnicas como el cifrado para ocultar la presencia de dichos canales. Usando este canal, el adversario realiza una explotación remota en el sistema o la red objetivo.
The following are the activities of the adversary:
Establishing a two-way communication channel between the victim's system and the adversary-controlled server
Leveraging channels such as web traffic, email communication, and DNS messages.
Applying privilege escalation techniques
Hiding any evidence of compromise using techniques such as encryption
Última actualización