Reg
Associated Software Descriptions |
|
Name | Description |
---|
Groups That Use This Software |
||
ID | Name | References |
---|---|---|
G0074 | Dragonfly 2.0 |
(Citation: US-CERT TA18-074A) |
G0075 | Rancor |
(Citation: Rancor Unit42 June 2018) |
G0049 | OilRig |
(Citation: Palo Alto OilRig May 2016) (Citation: FireEye APT34 Dec 2017) |
G0072 | Honeybee |
(Citation: McAfee Honeybee) |
G1034 | Daggerfly |
(Citation: Symantec Daggerfly 2023) |
G0035 | Dragonfly |
(Citation: US-CERT TA18-074A) |
G0093 | GALLIUM |
(Citation: Cybereason Soft Cell June 2019) |
G0010 | Turla |
(Citation: Kaspersky Turla) |
G0047 | Gamaredon Group |
(Citation: unit42_gamaredon_dec2022) |
G1017 | Volt Typhoon |
(Citation: CISA AA24-038A PRC Critical Infrastructure February 2024) |
References
- US-CERT. (2018, March 16). Alert (TA18-074A): Russian Government Cyber Activity Targeting Energy and Other Critical Infrastructure Sectors. Retrieved June 6, 2018.
- Tomonaga, S. (2016, January 26). Windows Commands Abused by Attackers. Retrieved February 2, 2016.
- Microsoft. (2012, April 17). Reg. Retrieved May 1, 2015.
- netbiosX. (2017, April 19). Stored Credentials. Retrieved April 6, 2018.
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.