Tarrask
Techniques Used |
||||
Domain | ID | Name | Use | |
---|---|---|---|---|
Enterprise | T1134 | .001 | Access Token Manipulation: Token Impersonation/Theft |
Tarrask leverages token theft to obtain `lsass.exe` security permissions.(Citation: Tarrask scheduled task) |
Enterprise | T1059 | .003 | Command and Scripting Interpreter: Windows Command Shell |
Tarrask may abuse the Windows schtasks command-line tool to create "hidden" scheduled tasks.(Citation: Tarrask scheduled task) |
Enterprise | T1036 | .004 | Masquerading: Masquerade Task or Service |
Tarrask creates a scheduled task called “WinUpdate” to re-establish any dropped C2 connections.(Citation: Tarrask scheduled task) |
.005 | Masquerading: Match Legitimate Name or Location |
Tarrask has masqueraded as executable files such as `winupdate.exe`, `date.exe`, or `win.exe`.(Citation: Tarrask scheduled task) |
||
Enterprise | T1053 | .005 | Scheduled Task/Job: Scheduled Task |
Tarrask is able to create “hidden” scheduled tasks for persistence.(Citation: Tarrask scheduled task) |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.