NativeZone
Techniques Used |
||||
Domain | ID | Name | Use | |
---|---|---|---|---|
Enterprise | T1218 | .011 | System Binary Proxy Execution: Rundll32 |
NativeZone has used rundll32 to execute a malicious DLL.(Citation: SentinelOne NobleBaron June 2021) |
Enterprise | T1204 | .002 | User Execution: Malicious File |
NativeZone can display an RTF document to the user to enable execution of Cobalt Strike stage shellcode.(Citation: MSTIC Nobelium Toolset May 2021) |
Enterprise | T1497 | .001 | Virtualization/Sandbox Evasion: System Checks |
NativeZone has checked if Vmware or VirtualBox VM is running on a compromised host.(Citation: MSTIC Nobelium Toolset May 2021) |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.