Kill Chain Flashcards

1
Q

1) Reconocimiento (Reconnaissance)

A

El atacante recopila información sobre el objetivo, buscando detalles sobre sistemas, redes, usuarios y posibles vulnerabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

2) Armamento (Weaponization)

A

En esta fase, el atacante crea una carga maliciosa personalizada (como un malware o exploit) que será usada en el ataque. Esto puede implicar combinar un exploit con un payload (carga útil) específico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

3) Entrega (Delivery)

A

Aquí, el atacante intenta hacer llegar el malware o exploit al sistema de la víctima. Esto puede hacerse mediante phishing, adjuntos en correos electrónicos, enlaces maliciosos o redes sociales, entre otros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

4) Explotación (Exploitation)

A

El ataque se activa en el sistema de la víctima. En esta fase, el exploit vulnera un sistema o aplicación vulnerable, permitiendo la ejecución de código malicioso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

5) Instalación (Installation)

A

Se instala el malware o backdoor en el sistema comprometido. Esto permite que el atacante mantenga acceso al sistema incluso después de que el exploit inicial haya sido identificado y eliminado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

6) Comando y control (Command & control)

A

Una vez dentro del sistema, el malware establecido se conecta al servidor del atacante para recibir instrucciones. Esto permite que el atacante controle remotamente el sistema comprometido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

7) Acciones sobre el objetivo (Actions & Objectives)

A

Finalmente, el atacante lleva a cabo las acciones para las que realizó el ataque. Esto puede incluir robo de datos, destrucción de información, espionaje, manipulación de datos, entre otros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly