Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

DOGCALL

DOGCALL is a backdoor used by APT37 that has been used to target South Korean government and military organizations in 2017. It is typically dropped using a Hangul Word Processor (HWP) exploit. (Citation: FireEye APT37 Feb 2018)
ID: S0213
Type: MALWARE
Platforms: Windows
Version: 1.3
Created: 18 Apr 2018
Last Modified: 11 Apr 2024

Techniques Used

Domain ID Name Use
Enterprise T1056 .001 Input Capture: Keylogging

DOGCALL is capable of logging keystrokes.(Citation: FireEye APT37 Feb 2018)(Citation: Unit 42 Nokki Oct 2018)

Enterprise T1027 .013 Obfuscated Files or Information: Encrypted/Encoded File

DOGCALL is encrypted using single-byte XOR.(Citation: Unit 42 Nokki Oct 2018)

Enterprise T1102 .002 Web Service: Bidirectional Communication

DOGCALL is capable of leveraging cloud storage APIs such as Cloud, Box, Dropbox, and Yandex for C2.(Citation: FireEye APT37 Feb 2018)(Citation: Unit 42 Nokki Oct 2018)

Groups That Use This Software

ID Name References
G0067 APT37

(Citation: FireEye APT37 Feb 2018) (Citation: Unit 42 Nokki Oct 2018)

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.