CreepyDrive
Techniques Used |
||||
Domain | ID | Name | Use | |
---|---|---|---|---|
Enterprise | T1071 | .001 | Application Layer Protocol: Web Protocols |
CreepyDrive can use HTTPS for C2 using the Microsoft Graph API.(Citation: Microsoft POLONIUM June 2022) |
Enterprise | T1059 | .001 | Command and Scripting Interpreter: PowerShell |
CreepyDrive can use Powershell for execution, including the cmdlets `Invoke-WebRequest` and `Invoke-Expression`.(Citation: Microsoft POLONIUM June 2022) |
Enterprise | T1567 | .002 | Exfiltration Over Web Service: Exfiltration to Cloud Storage |
CreepyDrive can use cloud services including OneDrive for data exfiltration.(Citation: Microsoft POLONIUM June 2022) |
Enterprise | T1550 | .001 | Use Alternate Authentication Material: Application Access Token |
CreepyDrive can use legitimate OAuth refresh tokens to authenticate with OneDrive.(Citation: Microsoft POLONIUM June 2022) |
Enterprise | T1102 | .002 | Web Service: Bidirectional Communication |
CreepyDrive can use OneDrive for C2.(Citation: Microsoft POLONIUM June 2022) |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.