Introducción

El adversario crea un canal de comando y control, que establece una comunicación bidireccional entre el sistema de la víctima y el servidor controlado por el adversario para comunicarse y pasar datos de un lado a otro. Los adversarios implementan técnicas como el cifrado para ocultar la presencia de dichos canales. Usando este canal, el adversario realiza una explotación remota en el sistema o la red objetivo.

The following are the activities of the adversary:

  • Establishing a two-way communication channel between the victim's system and the adversary-controlled server

  • Leveraging channels such as web traffic, email communication, and DNS messages.

  • Applying privilege escalation techniques

  • Hiding any evidence of compromise using techniques such as encryption

Última actualización