Mivast
Techniques Used |
||||
Domain | ID | Name | Use | |
---|---|---|---|---|
Enterprise | T1547 | .001 | Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder |
Mivast creates the following Registry entry: |
Enterprise | T1059 | .003 | Command and Scripting Interpreter: Windows Command Shell |
Mivast has the capability to open a remote shell and run basic commands.(Citation: Symantec Backdoor.Mivast) |
Enterprise | T1003 | .002 | OS Credential Dumping: Security Account Manager |
Mivast has the capability to gather NTLM password information.(Citation: Symantec Backdoor.Mivast) |
Groups That Use This Software |
||
ID | Name | References |
---|---|---|
G0009 | Deep Panda |
(Citation: Symantec Black Vine) |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.