Compartir a través de


Intent type

Define valores para Intent.
knownIntent se puede usar indistintamente con Intent, esta enumeración contiene los valores conocidos que admite el servicio.

Valores conocidos admitidos por el servicio

Desconocido: Desconocido
PreAttack: PreAttack podría ser un intento de acceder a un determinado recurso independientemente de una intención malintencionada o de un intento erróneo de obtener acceso a un sistema de destino para recopilar información antes de la explotación. Normalmente, este paso se detecta como un intento, que se origina desde fuera de la red, para examinar el sistema de destino y encontrar una manera de hacerlo. Puede leer más detalles sobre la fase PreAttack en matriz de&matriz de ck de MITRE pre-Att.
InitialAccess: InitialAccess es la fase en la que un atacante administra para obtener el punto de vista sobre el recurso atacado.
persistencia: la persistencia es cualquier cambio de acceso, acción o configuración a un sistema que proporciona a un actor de amenazas una presencia persistente en ese sistema.
PrivilegeEscalation: la escalación de privilegios es el resultado de acciones que permiten a un adversario obtener un nivel superior de permisos en un sistema o red.
DefenseEvasion: la evasión de defensa consta de técnicas que un adversario puede usar para eludir la detección o evitar otras defensas.
CredentialAccess: el acceso a credenciales representa técnicas que dan lugar a acceso o control sobre las credenciales de sistema, dominio o servicio que se usan en un entorno empresarial.
discovery: la detección consta de técnicas que permiten al adversario obtener conocimientos sobre el sistema y la red interna.
lateralMovement: el movimiento lateral consta de técnicas que permiten a un adversario acceder a sistemas remotos y controlar los sistemas remotos en una red, pero no necesariamente, incluir la ejecución de herramientas en sistemas remotos.
ejecución: la táctica de ejecución representa técnicas que dan lugar a la ejecución de código controlado por adversarios en un sistema local o remoto.
Colección: la colección consta de técnicas que se usan para identificar y recopilar información, como archivos confidenciales, desde una red de destino antes de la filtración.
de filtración: la filtración hace referencia a técnicas y atributos que dan lugar a la eliminación de archivos e información del adversario de una red de destino.
CommandAndControl: la táctica de comando y control representa cómo los adversarios se comunican con los sistemas bajo su control dentro de una red de destino.
Impacto: los eventos de impacto intentan reducir directamente la disponibilidad o integridad de un sistema, servicio o red; incluida la manipulación de datos para afectar a un proceso empresarial o operativo.
sondeo: el sondeo podría ser un intento de acceder a un determinado recurso independientemente de una intención malintencionada o de un intento erróneo de obtener acceso a un sistema de destino para recopilar información antes de la explotación.
explotación: la explotación es la fase en la que un atacante administra para obtener un punto de vista sobre el recurso atacado. Esta fase es relevante para hosts de proceso y recursos como cuentas de usuario, certificados, etc.

type Intent = string