Куда я попал?
esentutl
esentutl is a command-line tool that provides database utilities for the Windows Extensible Storage Engine.(Citation: Microsoft Esentutl)
ID: S0404
Type: TOOL
Platforms: Windows
Version: 1.2
Created: 03 Sep 2019
Last Modified: 01 Oct 2021
Techniques Used |
||||
Domain | ID | Name | Use | |
---|---|---|---|---|
Enterprise | T1564 | .004 | Hide Artifacts: NTFS File Attributes |
esentutl can be used to read and write alternate data streams.(Citation: LOLBAS Esentutl) |
Enterprise | T1003 | .003 | OS Credential Dumping: NTDS |
esentutl can use Volume Shadow Copy to copy locked files such as ntds.dit.(Citation: LOLBAS Esentutl)(Citation: Cary Esentutl) |
Groups That Use This Software |
||
ID | Name | References |
---|---|---|
G0114 | Chimera |
(Citation: NCC Group Chimera January 2021) |
G0045 | menuPass |
(Citation: FireEye APT10 Sept 2018) |
References
- Microsoft. (2016, August 30). Esentutl. Retrieved September 3, 2019.
- Jansen, W . (2021, January 12). Abusing cloud services to fly under the radar. Retrieved January 19, 2021.
- LOLBAS. (n.d.). Esentutl.exe. Retrieved September 3, 2019.
- Cary, M. (2018, December 6). Locked File Access Using ESENTUTL.exe. Retrieved September 5, 2019.
- Matsuda, A., Muhammad I. (2018, September 13). APT10 Targeting Japanese Corporations Using Updated TTPs. Retrieved September 17, 2018.
- Red Canary. (2021, March 31). 2021 Threat Detection Report. Retrieved August 31, 2021.
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.