Prestige
Techniques Used |
||||
Domain | ID | Name | Use | |
---|---|---|---|---|
Enterprise | T1059 | .001 | Command and Scripting Interpreter: PowerShell |
Prestige can use PowerShell for payload execution on targeted systems.(Citation: Microsoft Prestige ransomware October 2022) |
Enterprise | T1484 | .001 | Domain or Tenant Policy Modification: Group Policy Modification |
Prestige has been deployed using the Default Domain Group Policy Object from an Active Directory Domain Controller.(Citation: Microsoft Prestige ransomware October 2022) |
Enterprise | T1053 | .005 | Scheduled Task/Job: Scheduled Task |
Prestige has been executed on a target system through a scheduled task created by Sandworm Team using Impacket.(Citation: Microsoft Prestige ransomware October 2022) |
Groups That Use This Software |
||
ID | Name | References |
---|---|---|
G0034 | Sandworm Team |
(Citation: Microsoft Prestige ransomware October 2022) (Citation: mandiant_apt44_unearthing_sandworm) |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.