Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BabyShark

BabyShark is a Microsoft Visual Basic (VB) script-based malware family that is believed to be associated with several North Korean campaigns. (Citation: Unit42 BabyShark Feb 2019)
ID: S0414
Associated Software: LATEOP
Type: MALWARE
Platforms: Windows
Version: 2.0
Created: 07 Oct 2019
Last Modified: 06 May 2024

Associated Software Descriptions

Name Description
LATEOP (Citation: Mandiant APT43 March 2024)

Techniques Used

Domain ID Name Use
Enterprise T1547 .001 Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder

BabyShark has added a Registry key to ensure all future macros are enabled for Microsoft Word and Excel as well as for additional persistence.(Citation: Unit42 BabyShark Feb 2019)(Citation: CISA AA20-301A Kimsuky)

Enterprise T1059 .003 Command and Scripting Interpreter: Windows Command Shell

BabyShark has used cmd.exe to execute commands.(Citation: Unit42 BabyShark Feb 2019)

Enterprise T1132 .001 Data Encoding: Standard Encoding

BabyShark has encoded data using certutil before exfiltration.(Citation: Unit42 BabyShark Feb 2019)

Enterprise T1070 .004 Indicator Removal: File Deletion

BabyShark has cleaned up all files associated with the secondary payload execution.(Citation: Unit42 BabyShark Apr 2019)

Enterprise T1056 .001 Input Capture: Keylogging

BabyShark has a PowerShell-based remote administration ability that can implement a PowerShell or C# based keylogger.(Citation: Unit42 BabyShark Apr 2019)

Enterprise T1053 .005 Scheduled Task/Job: Scheduled Task

BabyShark has used scheduled tasks to maintain persistence.(Citation: Crowdstrike GTR2020 Mar 2020)

Enterprise T1218 .005 System Binary Proxy Execution: Mshta

BabyShark has used mshta.exe to download and execute applications from a remote server.(Citation: CISA AA20-301A Kimsuky)

Groups That Use This Software

ID Name References
G0094 Kimsuky

(Citation: CISA AA20-301A Kimsuky) (Citation: Crowdstrike GTR2020 Mar 2020) (Citation: Cybereason Kimsuky November 2020) (Citation: Mandiant APT43 March 2024)

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.