MgBot
Techniques Used |
||||
Domain | ID | Name | Use | |
---|---|---|---|---|
Enterprise | T1087 | .001 | Account Discovery: Local Account |
MgBot includes modules for identifying local administrator accounts on victim systems.(Citation: Symantec Daggerfly 2023) |
.002 | Account Discovery: Domain Account |
MgBot includes modules for collecting information on Active Directory domain accounts.(Citation: Symantec Daggerfly 2023) |
||
Enterprise | T1555 | .003 | Credentials from Password Stores: Credentials from Web Browsers |
MgBot includes modules for stealing credentials from various browsers and applications, including Chrome, Opera, Firefox, Foxmail, QQBrowser, FileZilla, and WinSCP.(Citation: ESET EvasivePanda 2023)(Citation: Symantec Daggerfly 2023) |
Enterprise | T1056 | .001 | Input Capture: Keylogging |
MgBot includes keylogger payloads focused on the QQ chat application.(Citation: ESET EvasivePanda 2023)(Citation: Symantec Daggerfly 2023) |
References
- Facundo Muñoz. (2023, April 26). Evasive Panda APT group delivers malware via updates for popular Chinese software. Retrieved July 25, 2024.
- Gabor Szappanos. (2014, February 3). Needle in a haystack. Retrieved July 25, 2024.
- Threat Hunter Team. (2024, July 23). Daggerfly: Espionage Group Makes Major Update to Toolset. Retrieved July 25, 2024.
- Threat Hunter Team. (2023, April 20). Daggerfly: APT Actor Targets Telecoms Company in Africa. Retrieved July 25, 2024.
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.