An attacker with access to data files and processes on a victim's system injects malicious data into critical operational data during configuration or recalibration, causing the victim's system to perform in a suboptimal manner that benefits the adversary.
Description
Attack Execution Flow
Step 1
Explore[Determine configuration process] The adversary, through a previously compromised system, either remotely or physically, determines what the configuration process is. They look at configuration files, data files, and running processes on the system to identify areas where they could inject malicious data.
[Determina il processo di configurazione] L'avversario, attraverso un sistema precedentemente compromesso, sia da remoto che fisicamente, determina qual è il processo di configurazione. Esamina file di configurazione, file di dati e processi in esecuzione sul sistema per identificare aree in cui potrebbe iniettare dati dannosi.
Step 2
Explore[Determine when configuration occurs] The adversary needs to then determine when configuration or recalibration of a system occurs so they know when to inject malicious data.
Look for a weekly update cycle or repeated update schedule.
Insert a malicious process into the target system that notifies the adversary when configuration is occurring.
[Determina quando avviene la configurazione] L'attore malevolo deve quindi determinare quando si verifica la configurazione o la ricalibrazione di un sistema, in modo da sapere quando inserire dati dannosi.
Cerca un ciclo di aggiornamento settimanale o un programma di aggiornamenti ripetuto.
Inserisci un processo dannoso nel sistema target che notifichi l'attore malevolo quando si verifica la configurazione.
Attack Techniques
-
Look for a weekly update cycle or repeated update schedule.
-
Insert a malicious process into the target system that notifies the adversary when configuration is occurring.IT: Cerca un ciclo di aggiornamento settimanale o un programma di aggiornamenti ripetuti.
Step 3
Experiment[Determine malicious data to inject] By looking at the configuration process, the adversary needs to determine what malicious data they want to insert and where to insert it.
Add false log data
Change configuration files
Change data files
[Determinare i dati dannosi da inserire] Osservando il processo di configurazione, l'attaccante deve stabilire quali dati dannosi desidera inserire e dove inserirli.
Aggiungere dati di log falsi
Modificare i file di configurazione
Modificare i file di dati
Attack Techniques
-
Add false log data
-
Change configuration filesIT: Aggiungi dati di log falsi
-
Change data filesIT: Aggiungi dati di log falsi
Step 4
Exploit[Inject malicious data] Right before, or during system configuration, the adversary injects the malicious data. This leads to the system behaving in a way that is beneficial to the adversary and is often followed by other attacks.
[Iniezione di dati dannosi] Subito prima o durante la configurazione del sistema, l'attaccante inserisce dati dannosi. Ciò porta il sistema a comportarsi in modo favorevole all'attaccante e spesso è seguito da altri attacchi.
Mitigations
Ensure That Proper Access Control Is Implemented On All Systems To Prevent Unauthorized Access To System Files And Processes.
Consequences
Consequence Information
{'impacts': [], 'impacts_translate': [], 'scopes': [], 'scopes_translate': []}