Introducción
El adversario descarga y instala más software malicioso en el sistema de destino para mantener el acceso a la red de destino durante un período prolongado. Pueden usar el arma para instalar una puerta trasera para obtener acceso remoto. Después de la inyección del código malicioso en un sistema de destino, el adversario obtiene la capacidad de propagar la infección a otros sistemas finales de la red. Además, el adversario intenta ocultar la presencia de actividades maliciosas de los controles de seguridad, como los cortafuegos, utilizando diversas técnicas, como el cifrado.
The following are the activities of the adversary:
Downloading and installing malicious software such as backdoors
Gaining remote access to the target system
Leveraging various methods to keep backdoor hidden and running
Maintaining access to the target system
Última actualización