An adversary deploys a keylogger in an effort to obtain credentials directly from a system's user. After capturing all the keystrokes made by a user, the adversary can analyze the data and determine which string are likely to be passwords or other credential related information.
Description
Attack Execution Flow
Step 1
Explore[Determine which user's credentials to capture] Since this is a more targeted attack, an adversary will first identify a particular user they wish the capture the credentials of.
[Determina quali credenziali dell'utente catturare] Poiché si tratta di un attacco più mirato, un adversary identificherà prima un utente specifico di cui desidera catturare le credenziali.
Step 2
Experiment[Deploy keylogger] Once a user is identified, an adversary will deploy a keylogger to the user's system in one of many ways.
Send a phishing email with a malicious attachment that installs a keylogger on a user's system
Conceal a keylogger behind fake software and get the user to download the software
Get a user to click on a malicious URL that directs them to a webpage that will install a keylogger without their knowledge
Gain access to the user's system through a vulnerability and manually install a keylogger
[Deploy keylogger] Una volta identificato un utente, un adversary distribuirà un keylogger sul sistema dell'utente in uno dei numerosi modi.
Inviare un'email di phishing con un allegato dannoso che installa un keylogger sul sistema dell'utente
Nascondere un keylogger dietro un software falso e indurre l'utente a scaricare il software
Indurre un utente a cliccare su un URL dannoso che lo indirizza a una pagina web che installerà un keylogger senza il suo consenso
Ottenere l'accesso al sistema dell'utente tramite una vulnerabilità e installare manualmente un keylogger
Attack Techniques
-
Conceal a keylogger behind fake software and get the user to download the software
-
Send a phishing email with a malicious attachment that installs a keylogger on a user's systemIT: Nascondere un keylogger dietro software falso e indurre l'utente a scaricare il software
-
Get a user to click on a malicious URL that directs them to a webpage that will install a keylogger without their knowledgeIT: Nascondere un keylogger dietro software falso e indurre l'utente a scaricare il software
-
Gain access to the user's system through a vulnerability and manually install a keyloggerIT: Nascondere un keylogger dietro software falso e indurre l'utente a scaricare il software
Step 3
Experiment[Record keystrokes] Once the keylogger is deployed on the user's system, the adversary will record keystrokes over a period of time.
[Registrazione delle sequenze di tasti] Una volta che il keylogger è stato distribuito sul sistema dell'utente, l'avversario registrerà le sequenze di tasti nel corso del tempo.
Step 4
Experiment[Analyze data and determine credentials] Using the captured keystrokes, the adversary will be able to determine the credentials of the user.
Search for repeated sequences that are following by the enter key
Search for repeated sequences that are not found in a dictionary
Search for several backspaces in a row. This could indicate a mistyped password. The correct password can then be inferred using the whole key sequence
[Analizzare i dati e determinare le credenziali] Utilizzando i tasti premuti catturati, l’avversario sarà in grado di determinare le credenziali dell’utente.
Ricerca di sequenze ripetute che sono seguite dal tasto invio
Ricerca di sequenze ripetute che non sono presenti in un dizionario
Ricerca di più backspace consecutivi. Questo potrebbe indicare una password digitata erroneamente. La password corretta può quindi essere dedotta utilizzando l’intera sequenza di tasti
Attack Techniques
-
Search for several backspaces in a row. This could indicate a mistyped password. The correct password can then be inferred using the whole key sequence
-
Search for repeated sequences that are following by the enter keyIT: Cerca più backspace consecutivi. Questo potrebbe indicare una password digitata erroneamente. La password corretta può quindi essere dedotta utilizzando l'intera sequenza di tasti.
-
Search for repeated sequences that are not found in a dictionaryIT: Cerca più backspace consecutivi. Questo potrebbe indicare una password digitata erroneamente. La password corretta può quindi essere dedotta utilizzando l'intera sequenza di tasti.
Step 5
Exploit[Use found credentials] After the adversary has found the credentials for the target user, they will then use them to gain access to a system in order to perform some follow-up attack
[Utilizzo delle credenziali trovate] Dopo che l'avversario ha trovato le credenziali dell'utente target, le utilizzerà per ottenere l'accesso a un sistema al fine di eseguire un attacco successivo
Mitigations
Strong Physical Security Can Help Reduce The Ability Of An Adversary To Install A Keylogger.
Consequences
Consequence Information
{'impacts': [], 'impacts_translate': [], 'scopes': [], 'scopes_translate': []}