Kill Chain Flashcards
1) Reconocimiento (Reconnaissance)
El atacante recopila información sobre el objetivo, buscando detalles sobre sistemas, redes, usuarios y posibles vulnerabilidades.
2) Armamento (Weaponization)
En esta fase, el atacante crea una carga maliciosa personalizada (como un malware o exploit) que será usada en el ataque. Esto puede implicar combinar un exploit con un payload (carga útil) específico.
3) Entrega (Delivery)
Aquí, el atacante intenta hacer llegar el malware o exploit al sistema de la víctima. Esto puede hacerse mediante phishing, adjuntos en correos electrónicos, enlaces maliciosos o redes sociales, entre otros.
4) Explotación (Exploitation)
El ataque se activa en el sistema de la víctima. En esta fase, el exploit vulnera un sistema o aplicación vulnerable, permitiendo la ejecución de código malicioso.
5) Instalación (Installation)
Se instala el malware o backdoor en el sistema comprometido. Esto permite que el atacante mantenga acceso al sistema incluso después de que el exploit inicial haya sido identificado y eliminado.
6) Comando y control (Command & control)
Una vez dentro del sistema, el malware establecido se conecta al servidor del atacante para recibir instrucciones. Esto permite que el atacante controle remotamente el sistema comprometido.
7) Acciones sobre el objetivo (Actions & Objectives)
Finalmente, el atacante lleva a cabo las acciones para las que realizó el ataque. Esto puede incluir robo de datos, destrucción de información, espionaje, manipulación de datos, entre otros.