Neo-reGeorg
Techniques Used |
||||
Domain | ID | Name | Use | |
---|---|---|---|---|
Enterprise | T1071 | .001 | Application Layer Protocol: Web Protocols |
Neo-reGeorg can use customized HTTP headers.(Citation: GitHub Neo-reGeorg 2019) |
Enterprise | T1059 | .006 | Command and Scripting Interpreter: Python |
Neo-reGeorg is a Python-based web shell.(Citation: GitHub Neo-reGeorg 2019) |
Enterprise | T1132 | .002 | Data Encoding: Non-Standard Encoding |
Neo-reGeorg can use modified Base64 encoding to obfuscate communications.(Citation: GitHub Neo-reGeorg 2019) |
Enterprise | T1505 | .003 | Server Software Component: Web Shell |
Neo-reGeorg can be installed on compromised web servers to tunnel C2 connections.(Citation: GitHub Neo-reGeorg 2019)(Citation: Mandiant-Sandworm-Ukraine-2022) |
Groups That Use This Software |
||
ID | Name | References |
---|---|---|
G0034 | Sandworm Team |
(Citation: Mandiant-Sandworm-Ukraine-2022) |
References
- L-Codes. (2019). Neo-reGeorg. Retrieved December 4, 2024.
- Ken Proska, John Wolfram, Jared Wilson, Dan Black, Keith Lunden, Daniel Kapellmann Zafra, Nathan Brubaker, Tyler Mclellan, Chris Sistrunk. (2023, November 9). Sandworm Disrupts Power in Ukraine Using a Novel Attack Against Operational Technology. Retrieved March 28, 2024.
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.