ATT&CK-CN V1.01 Last Update: 2019-11 [返回索引页]

译者: 林妙倩(清华大学网络研究院网络空间安全实习生)、戴亦仑(赛宁网安) 原创翻译作品,如果需要转载请取得翻译作者同意。

数据来源:ATT&CK Matrices

原文: https://attack.mitre.org/techniques/T1507

术语表: /attack/glossary

网络信息发现

攻击者可能会使用设备传感器来收集有关附近网络(例如Wi-Fi和蓝牙)的信息。

标签

ID编号: T1507

战术类型: 事后访问设备

策略: 收集

平台: Android

程序示例

名称 描述
Exodus(S0405) Exodus(S0405)二号收集附近基站的列表。
FlexiSpy(S0408) FlexiSpy(S0408)可以收集已知的Wi-Fi接入点列表。
Monokle(S0407) Monokle(S0407)可以检索附近的手机信号塔和Wi-Fi网络信息。
Pallas(S0399) Pallas(S0399)收集并提取有关附近Wi-Fi接入点的数据。
Name Description
Exodus(S0405) Exodus(S0405) Two collects a list of nearby base stations.
FlexiSpy(S0408) FlexiSpy(S0408) can collect a list of known Wi-Fi access points.
Monokle(S0407) Monokle(S0407) ) can retrieve nearby cell tower and Wi-Fi network information.
Pallas(S0399) Pallas(S0399) gathers and exfiltrates data about nearby Wi-Fi access points

缓解措施

这种攻击技术无法通过预防性控制轻松缓解,因为它基于滥用系统功能。

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.