RATANKBA
Techniques Used |
||||
Domain | ID | Name | Use | |
---|---|---|---|---|
Enterprise | T1087 | .001 | Account Discovery: Local Account |
RATANKBA uses the |
Enterprise | T1071 | .001 | Application Layer Protocol: Web Protocols |
RATANKBA uses HTTP/HTTPS for command and control communication.(Citation: Lazarus RATANKBA)(Citation: RATANKBA) |
Enterprise | T1059 | .001 | Command and Scripting Interpreter: PowerShell |
There is a variant of RATANKBA that uses a PowerShell script instead of the traditional PE form.(Citation: Lazarus RATANKBA)(Citation: RATANKBA) |
.003 | Command and Scripting Interpreter: Windows Command Shell |
RATANKBA uses cmd.exe to execute commands.(Citation: Lazarus RATANKBA)(Citation: RATANKBA) |
||
Enterprise | T1055 | .001 | Process Injection: Dynamic-link Library Injection |
RATANKBA performs a reflective DLL injection using a given pid.(Citation: Lazarus RATANKBA)(Citation: RATANKBA) |
Groups That Use This Software |
||
ID | Name | References |
---|---|---|
G0032 | Lazarus Group |
(Citation: Lazarus RATANKBA) |
References
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.