DEADWOOD
Techniques Used |
||||
Domain | ID | Name | Use | |
---|---|---|---|---|
Enterprise | T1561 | .001 | Disk Wipe: Disk Content Wipe |
DEADWOOD deletes files following overwriting them with random data.(Citation: SentinelOne Agrius 2021) |
.002 | Disk Wipe: Disk Structure Wipe |
DEADWOOD opens and writes zeroes to the first 512 bytes of each drive, deleting the MBR. DEADWOOD then sends the control code |
||
Enterprise | T1036 | .004 | Masquerading: Masquerade Task or Service |
DEADWOOD will attempt to masquerade its service execution using benign-looking names such as |
Enterprise | T1027 | .009 | Obfuscated Files or Information: Embedded Payloads |
DEADWOOD contains an embedded, AES-encrypted payload labeled |
.013 | Obfuscated Files or Information: Encrypted/Encoded File |
DEADWOOD contains an embedded, AES-encrypted resource named |
||
Enterprise | T1569 | .002 | System Services: Service Execution |
DEADWOOD can be executed as a service using various names, such as |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.