ATT&CK-CN V1.01 Last Update: 2019-11 [返回索引页]

译者: 林妙倩(清华大学网络研究院网络空间安全实习生)、戴亦仑(赛宁网安) 原创翻译作品,如果需要转载请取得翻译作者同意。

数据来源:ATT&CK Matrices

原文: https://attack.mitre.org/techniques/T1391

术语表: /attack/glossary

选择前渗透的移动应用程序的开发人员帐户凭据或签名密钥

攻击者可以使用现有移动应用开发者的账户凭据或签名密钥将现有移动应用的恶意更新发布到应用商店,或者滥用开发者的身份和声誉发布新的恶意应用。许多移动设备被配置成自动安装已安装的应用程序的新版本。

检测

可通过常见防御检测(是/否/部分): 否

解释:如果能获得来自服务提供商的告警并且个人采取相应行动,则可能检测盗取的凭据。

对于攻击者的难度

对于攻击者是容易的 (是/否): 没有

解释: 获得有用的开发人员凭据的难度可能有所不同。正规的、专业的应用程序开发人员的凭据或签名密钥对攻击者最有用,因为他们的应用程序有大量的安装用户基础,因此他们可能会强烈保护自己的凭据和签名密钥。不太正规的应用程序开发人员可能不会像这样强烈地保护他们的凭据和签名密钥,但是他们的凭据和签名密钥对攻击者也没有那么大的用处。这不太正规的应用程序开发人员可能会跨站点重用密码,在能够使用时没有启用多因素身份验证功能,或者将签名密钥存储在不受保护的位置。