Komplex
Techniques Used |
||||
Domain | ID | Name | Use | |
---|---|---|---|---|
Enterprise | T1071 | .001 | Application Layer Protocol: Web Protocols |
The Komplex C2 channel uses HTTP POST requests.(Citation: Sofacy Komplex Trojan) |
Enterprise | T1543 | .001 | Create or Modify System Process: Launch Agent |
The Komplex trojan creates a persistent launch agent called with |
Enterprise | T1573 | .001 | Encrypted Channel: Symmetric Cryptography |
The Komplex C2 channel uses an 11-byte XOR algorithm to hide data.(Citation: Sofacy Komplex Trojan) |
Enterprise | T1564 | .001 | Hide Artifacts: Hidden Files and Directories |
The Komplex payload is stored in a hidden directory at |
Enterprise | T1070 | .004 | Indicator Removal: File Deletion |
The Komplex trojan supports file deletion.(Citation: Sofacy Komplex Trojan) |
Groups That Use This Software |
||
ID | Name | References |
---|---|---|
G0007 | APT28 |
(Citation: XAgentOSX 2017) (Citation: Sofacy Komplex Trojan) (Citation: Secureworks IRON TWILIGHT Active Measures March 2017) |
References
- Robert Falcone. (2017, February 14). XAgentOSX: Sofacy's Xagent macOS Tool. Retrieved July 12, 2017.
- Dani Creus, Tyler Halfpop, Robert Falcone. (2016, September 26). Sofacy's 'Komplex' OS X Trojan. Retrieved July 8, 2017.
- Secureworks CTU. (2017, March 30). IRON TWILIGHT Supports Active Measures. Retrieved February 28, 2022.
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.