Responder
Techniques Used |
||||
Domain | ID | Name | Use | |
---|---|---|---|---|
Enterprise | T1557 | .001 | Adversary-in-the-Middle: LLMNR/NBT-NS Poisoning and SMB Relay |
Responder is used to poison name services to gather hashes and credentials from systems within a local network.(Citation: GitHub Responder) |
Groups That Use This Software |
||
ID | Name | References |
---|---|---|
G1003 | Ember Bear |
(Citation: CISA GRU29155 2024) |
G0007 | APT28 |
(Citation: FireEye APT28 Hospitality Aug 2017) (Citation: US District Court Indictment GRU Oct 2018) |
(Citation: ClearSky Lazarus Aug 2020) |
||
G0032 | Lazarus Group |
(Citation: ClearSky Lazarus Aug 2020) |
References
- Gaffie, L. (2016, August 25). Responder. Retrieved November 17, 2017.
- US Cybersecurity & Infrastructure Security Agency et al. (2024, September 5). Russian Military Cyber Actors Target U.S. and Global Critical Infrastructure. Retrieved September 6, 2024.
- Smith, L. and Read, B.. (2017, August 11). APT28 Targets Hospitality Sector, Presents Threat to Travelers. Retrieved August 17, 2017.
- Brady, S . (2018, October 3). Indictment - United States vs Aleksei Sergeyevich Morenets, et al.. Retrieved October 1, 2020.
- ClearSky Research Team. (2020, August 13). Operation 'Dream Job' Widespread North Korean Espionage Campaign. Retrieved December 20, 2021.
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.