EVILNUM
Techniques Used |
||||
Domain | ID | Name | Use | |
---|---|---|---|---|
Enterprise | T1547 | .001 | Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder |
EVILNUM can achieve persistence through the Registry Run key.(Citation: ESET EvilNum July 2020)(Citation: Prevailion EvilNum May 2020) |
Enterprise | T1070 | .006 | Indicator Removal: Timestomp |
EVILNUM has changed the creation date of files.(Citation: Prevailion EvilNum May 2020) |
Enterprise | T1518 | .001 | Software Discovery: Security Software Discovery |
EVILNUM can search for anti-virus products on the system.(Citation: Prevailion EvilNum May 2020) |
Enterprise | T1218 | .010 | System Binary Proxy Execution: Regsvr32 |
EVILNUM can run a remote scriptlet that drops a file and executes it via regsvr32.exe.(Citation: ESET EvilNum July 2020) |
.011 | System Binary Proxy Execution: Rundll32 |
EVILNUM can execute commands and scripts through rundll32.(Citation: Prevailion EvilNum May 2020) |
||
Enterprise | T1102 | .003 | Web Service: One-Way Communication |
EVILNUM has used a one-way communication method via GitLab and Digital Point to perform C2.(Citation: Prevailion EvilNum May 2020) |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.