Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

AutoIt backdoor

AutoIt backdoor is malware that has been used by the actors responsible for the MONSOON campaign. The actors frequently used it in weaponized .pps files exploiting CVE-2014-6352. (Citation: Forcepoint Monsoon) This malware makes use of the legitimate scripting language for Windows GUI automation with the same name.
ID: S0129
Type: MALWARE
Platforms: Windows
Version: 1.1
Created: 31 May 2017
Last Modified: 30 Mar 2020

Techniques Used

Domain ID Name Use
Enterprise T1548 .002 Abuse Elevation Control Mechanism: Bypass User Account Control

AutoIt backdoor attempts to escalate privileges by bypassing User Access Control.(Citation: Forcepoint Monsoon)

Enterprise T1059 .001 Command and Scripting Interpreter: PowerShell

AutoIt backdoor downloads a PowerShell script that decodes to a typical shellcode loader.(Citation: Forcepoint Monsoon)

Enterprise T1132 .001 Data Encoding: Standard Encoding

AutoIt backdoor has sent a C2 response that was base64-encoded.(Citation: Forcepoint Monsoon)

Groups That Use This Software

ID Name References
G0064 APT33

(Citation: Symantec Elfin Mar 2019)

G0040 Patchwork

(Citation: Forcepoint Monsoon)

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.