Explosive
Techniques Used |
||||
Domain | ID | Name | Use | |
---|---|---|---|---|
Enterprise | T1071 | .001 | Application Layer Protocol: Web Protocols |
Explosive has used HTTP for communication.(Citation: CheckPoint Volatile Cedar March 2015) |
Enterprise | T1573 | .001 | Encrypted Channel: Symmetric Cryptography |
Explosive has encrypted communications with the RC4 method.(Citation: ClearSky Lebanese Cedar Jan 2021) |
Enterprise | T1564 | .001 | Hide Artifacts: Hidden Files and Directories |
Explosive has commonly set file and path attributes to hidden.(Citation: CheckPoint Volatile Cedar March 2015) |
Enterprise | T1056 | .001 | Input Capture: Keylogging |
Explosive has leveraged its keylogging capabilities to gain access to administrator accounts on target servers.(Citation: CheckPoint Volatile Cedar March 2015)(Citation: ClearSky Lebanese Cedar Jan 2021) |
Groups That Use This Software |
||
ID | Name | References |
---|---|---|
G0123 | Volatile Cedar |
(Citation: CheckPoint Volatile Cedar March 2015) (Citation: ClearSky Lebanese Cedar Jan 2021) |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.