SynAck
Techniques Used |
||||
Domain | ID | Name | Use | |
---|---|---|---|---|
Enterprise | T1070 | .001 | Indicator Removal: Clear Windows Event Logs |
SynAck clears event logs.(Citation: SecureList SynAck Doppelgänging May 2018) |
Enterprise | T1055 | .013 | Process Injection: Process Doppelgänging |
SynAck abuses NTFS transactions to launch and conceal malicious processes.(Citation: SecureList SynAck Doppelgänging May 2018)(Citation: Kaspersky Lab SynAck May 2018) |
Enterprise | T1614 | .001 | System Location Discovery: System Language Discovery |
SynAck lists all the keyboard layouts installed on the victim’s system using |
Enterprise | T1497 | .001 | Virtualization/Sandbox Evasion: System Checks |
SynAck checks its directory location in an attempt to avoid launching in a sandbox.(Citation: SecureList SynAck Doppelgänging May 2018)(Citation: Kaspersky Lab SynAck May 2018) |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.