Cherry Picker
Techniques Used |
||||
Domain | ID | Name | Use | |
---|---|---|---|---|
Enterprise | T1546 | .010 | Event Triggered Execution: AppInit DLLs |
Some variants of Cherry Picker use AppInit_DLLs to achieve persistence by creating the following Registry key: |
Enterprise | T1048 | .003 | Exfiltration Over Alternative Protocol: Exfiltration Over Unencrypted Non-C2 Protocol |
Cherry Picker exfiltrates files over FTP.(Citation: Trustwave Cherry Picker) |
Enterprise | T1070 | .004 | Indicator Removal: File Deletion |
Recent versions of Cherry Picker delete files and registry keys created by the malware.(Citation: Trustwave Cherry Picker) |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.