DUSTPAN
Techniques Used |
||||
Domain | ID | Name | Use | |
---|---|---|---|---|
Enterprise | T1543 | .003 | Create or Modify System Process: Windows Service |
DUSTPAN can persist as a Windows Service in operations.(Citation: Google Cloud APT41 2024) |
Enterprise | T1036 | .005 | Masquerading: Match Legitimate Name or Location |
DUSTPAN is often disguised as a legitimate Windows binary such as `w3wp.exe` or `conn.exe`.(Citation: Google Cloud APT41 2024) |
Enterprise | T1027 | .009 | Obfuscated Files or Information: Embedded Payloads |
DUSTPAN decrypts and executes an embedded payload.(Citation: Google Cloud APT41 2024)(Citation: Google Cloud APT41 2022) |
.013 | Obfuscated Files or Information: Encrypted/Encoded File |
DUSTPAN decrypts an embedded payload.(Citation: Google Cloud APT41 2024)(Citation: Google Cloud APT41 2022) |
||
Enterprise | T1055 | .002 | Process Injection: Portable Executable Injection |
DUSTPAN can inject its decrypted payload into another process.(Citation: Google Cloud APT41 2024) |
Groups That Use This Software |
||
ID | Name | References |
---|---|---|
G0096 | APT41 |
(Citation: Google Cloud APT41 2024) (Citation: Google Cloud APT41 2022) |
(Citation: Google Cloud APT41 2024) |
References
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.