Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CreepySnail

CreepySnail is a custom PowerShell implant that has been used by POLONIUM since at least 2022.(Citation: Microsoft POLONIUM June 2022)
ID: S1024
Type: MALWARE
Platforms: Windows
Version: 1.0
Created: 08 Jul 2022
Last Modified: 08 Aug 2022

Techniques Used

Domain ID Name Use
Enterprise T1071 .001 Application Layer Protocol: Web Protocols

CreepySnail can use HTTP for C2.(Citation: Microsoft POLONIUM June 2022)

Enterprise T1059 .001 Command and Scripting Interpreter: PowerShell

CreepySnail can use PowerShell for execution, including the cmdlets `Invoke-WebRequst` and `Invoke-Expression`.(Citation: Microsoft POLONIUM June 2022)

Enterprise T1132 .001 Data Encoding: Standard Encoding

CreepySnail can use Base64 to encode its C2 traffic.(Citation: Microsoft POLONIUM June 2022)

Enterprise T1078 .002 Valid Accounts: Domain Accounts

CreepySnail can use stolen credentials to authenticate on target networks.(Citation: Microsoft POLONIUM June 2022)

Groups That Use This Software

ID Name References
G1005 POLONIUM

(Citation: Microsoft POLONIUM June 2022)

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.