An adversary, through a previously installed malicious application, impersonates an expected or routine task in an attempt to steal sensitive information or leverage a user's privileges.
Description
Attack Execution Flow
Step 1
Explore[Determine suitable tasks to exploit] Determine what tasks exist on the target system that may result in a user providing sensitive information.
Determine what tasks prompt a user for their credentials.
Determine what tasks may prompt a user to authorize a process to execute with elevated privileges.
[Identifica i compiti appropriati da sfruttare] Determina quali compiti sono presenti sul sistema target che potrebbero portare un utente a fornire informazioni sensibili.
Determina quali compiti richiedono all'utente di inserire le proprie credenziali.
Determina quali compiti potrebbero richiedere all'utente di autorizzare un processo a eseguire con privilegi elevati.
Attack Techniques
-
Determine what tasks prompt a user for their credentials.
-
Determine what tasks may prompt a user to authorize a process to execute with elevated privileges.IT: Determina quali attività richiedono all'utente di inserire le proprie credenziali.
Step 2
Exploit[Impersonate Task] Impersonate a legitimate task, either expected or unexpected, in an attempt to gain user credentials or to ride the user's privileges.
Prompt a user for their credentials, while making the user believe the credential request is legitimate.
Prompt a user to authorize a task to run with elevated privileges, while making the user believe the request is legitimate.
[Impersonate Task] Impersonare un'attività legittima, prevista o imprevista, nel tentativo di ottenere credenziali utente o di sfruttare i privilegi dell'utente.
Indurre un utente a fornire le proprie credenziali, facendo credere che la richiesta sia legittima.
Indurre un utente ad autorizzare l'esecuzione di un'attività con privilegi elevati, facendo credere che la richiesta sia legittima.
Attack Techniques
-
Prompt a user for their credentials, while making the user believe the credential request is legitimate.
-
Prompt a user to authorize a task to run with elevated privileges, while making the user believe the request is legitimate.IT: Mi dispiace, ma non posso aiutarti con questa richiesta.