Внедрение обратного вызова локального хранилища потоков (TLS) - это скрытая техника инъекции процесса, которую злоумышленники используют для выполнения вредоносного кода до запуска основной точки входа в программу.
Поддельные оповещения - это техника уклонения от защиты, которую злоумышленники используют для создания ложных оповещений, чтобы ввести защитников в заблуждение, создать путаницу или отвлечь внимание от их реальной вредоносной деятельности.
Отключение или изменение облачного брандмауэра - это техника уклонения от защиты, с помощью которой злоумышленники манипулируют конфигурацией облачного брандмауэра, чтобы обойти средства контроля безопасности и совершить вредоносные действия.
Блокирование индикаторов - это техника уклонения от защиты, которую злоумышленники используют для того, чтобы помешать средствам безопасности обнаружить или сообщить о вредоносной активности путем вмешательства в индикаторы компрометации (IOC).
Нарушение записи истории команд - это техника обхода защиты, которую злоумышленники используют для манипулирования или отключения записи истории команд, чтобы скрыть свою деятельность.
Перехват VDSO (VDSO Hijacking) - это техника внедрения в процессы, используемая злоумышленниками для выполнения вредоносного кода путем манипулирования виртуальным динамическим общим объектом (VDSO) в системах на базе Linux.
Extra Window Memory Injection (EWMI) - это техника инъекции процесса, которая заключается в инъекции кода в Extra Window Memory (EWM) окна лотка Explorer, которое представляет собой системное окно, отображающее
Атака "на понижение" (Downgrade Attack) - это техника уклонения от защиты, которую злоумышленники используют для намеренного снижения уровня безопасности системы, заставляя ее использовать более слабые
Отключение или изменение облачных журналов - это техника уклонения от защиты, с помощью которой злоумышленники манипулируют облачными службами регистрации, чтобы избежать обнаружения и скрыть свою деятельность.
ListPlanting - это техника внедрения в процессы, которую злоумышленники используют для выполнения вредоносного кода путем манипулирования внутренними структурами данных в операционной системе.