PACEMAKER
Techniques Used |
||||
Domain | ID | Name | Use | |
---|---|---|---|---|
Enterprise | T1059 | .004 | Command and Scripting Interpreter: Unix Shell |
PACEMAKER can use a simple bash script for execution.(Citation: Mandiant Pulse Secure Zero-Day April 2021) |
Enterprise | T1074 | .001 | Data Staged: Local Data Staging |
PACEMAKER has written extracted data to `tmp/dsserver-check.statementcounters`.(Citation: Mandiant Pulse Secure Zero-Day April 2021) |
Enterprise | T1003 | .007 | OS Credential Dumping: Proc Filesystem |
PACEMAKER has the ability to extract credentials from OS memory.(Citation: Mandiant Pulse Secure Zero-Day April 2021) |
Enterprise | T1055 | .008 | Process Injection: Ptrace System Calls |
PACEMAKER can use PTRACE to attach to a targeted process to read process memory.(Citation: Mandiant Pulse Secure Zero-Day April 2021) |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.