Sykipot
Techniques Used |
||||
Domain | ID | Name | Use | |
---|---|---|---|---|
Enterprise | T1087 | .002 | Account Discovery: Domain Account |
Sykipot may use |
Enterprise | T1547 | .001 | Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder |
Sykipot has been known to establish persistence by adding programs to the Run Registry key.(Citation: Blasco 2013) |
Enterprise | T1573 | .002 | Encrypted Channel: Asymmetric Cryptography |
Sykipot uses SSL for encrypting C2 communications.(Citation: Blasco 2013) |
Enterprise | T1056 | .001 | Input Capture: Keylogging |
Sykipot contains keylogging functionality to steal passwords.(Citation: Alienvault Sykipot DOD Smart Cards) |
Enterprise | T1055 | .001 | Process Injection: Dynamic-link Library Injection |
Sykipot injects itself into running instances of outlook.exe, iexplore.exe, or firefox.exe.(Citation: AlienVault Sykipot 2011) |
References
- Blasco, J. (2012, January 12). Sykipot variant hijacks DOD and Windows smart cards. Retrieved January 10, 2016.
- Blasco, J. (2013, March 21). New Sykipot developments [Blog]. Retrieved November 12, 2014.
- Blasco, J. (2011, December 12). Another Sykipot sample likely targeting US federal agencies. Retrieved March 28, 2016.
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.