HARDRAIN
Techniques Used |
||||
Domain | ID | Name | Use | |
---|---|---|---|---|
Enterprise | T1059 | .003 | Command and Scripting Interpreter: Windows Command Shell |
HARDRAIN uses cmd.exe to execute |
Enterprise | T1001 | .003 | Data Obfuscation: Protocol or Service Impersonation |
HARDRAIN uses FakeTLS to communicate with its C2 server.(Citation: MAR10135536-F) |
Enterprise | T1562 | .004 | Impair Defenses: Disable or Modify System Firewall |
HARDRAIN opens the Windows Firewall to modify incoming connections.(Citation: US-CERT HARDRAIN March 2018) |
Groups That Use This Software |
||
ID | Name | References |
---|---|---|
G0032 | Lazarus Group |
(Citation: US-CERT HARDRAIN March 2018) |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.