Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BoxCaon

BoxCaon is a Windows backdoor that was used by IndigoZebra in a 2021 spearphishing campaign against Afghan government officials. BoxCaon's name stems from similarities shared with the malware family xCaon.(Citation: Checkpoint IndigoZebra July 2021)
ID: S0651
Type: MALWARE
Platforms: Windows
Version: 1.0
Created: 27 Sep 2021
Last Modified: 16 Oct 2021

Techniques Used

Domain ID Name Use
Enterprise T1059 .003 Command and Scripting Interpreter: Windows Command Shell

BoxCaon can execute arbitrary commands and utilize the "ComSpec" environment variable.(Citation: Checkpoint IndigoZebra July 2021)

Enterprise T1074 .001 Data Staged: Local Data Staging

BoxCaon has created a working folder for collected files that it sends to the C2 server.(Citation: Checkpoint IndigoZebra July 2021)

Enterprise T1567 .002 Exfiltration Over Web Service: Exfiltration to Cloud Storage

BoxCaon has the capability to download folders' contents on the system and upload the results back to its Dropbox drive.(Citation: Checkpoint IndigoZebra July 2021)

Enterprise T1102 .002 Web Service: Bidirectional Communication

BoxCaon has used DropBox for C2 communications.(Citation: Checkpoint IndigoZebra July 2021)

Groups That Use This Software

ID Name References
G0136 IndigoZebra

(Citation: Checkpoint IndigoZebra July 2021)

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.