PowerDuke
Techniques Used |
||||
Domain | ID | Name | Use | |
---|---|---|---|---|
Enterprise | T1547 | .001 | Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder |
PowerDuke achieves persistence by using various Registry Run keys.(Citation: Volexity PowerDuke November 2016) |
Enterprise | T1059 | .003 | Command and Scripting Interpreter: Windows Command Shell |
PowerDuke runs |
Enterprise | T1564 | .004 | Hide Artifacts: NTFS File Attributes |
PowerDuke hides many of its backdoor payloads in an alternate data stream (ADS).(Citation: Volexity PowerDuke November 2016) |
Enterprise | T1070 | .004 | Indicator Removal: File Deletion |
PowerDuke has a command to write random data across a file and delete it.(Citation: Volexity PowerDuke November 2016) |
Enterprise | T1027 | .003 | Obfuscated Files or Information: Steganography |
PowerDuke uses steganography to hide backdoors in PNG files, which are also encrypted using the Tiny Encryption Algorithm (TEA).(Citation: Volexity PowerDuke November 2016) |
Enterprise | T1218 | .011 | System Binary Proxy Execution: Rundll32 |
PowerDuke uses rundll32.exe to load.(Citation: Volexity PowerDuke November 2016) |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.