J-magic
Techniques Used |
||||
Domain | ID | Name | Use | |
---|---|---|---|---|
Enterprise | T1059 | .004 | Command and Scripting Interpreter: Unix Shell |
The J-magic agent is executed through a command line argument which specifies an interface and listening port.(Citation: Lumen J-Magic JAN 2025) |
Enterprise | T1573 | .002 | Encrypted Channel: Asymmetric Cryptography |
J-magic can communicate back to send a challenge to C2 infrastructure over SSL.(Citation: Lumen J-Magic JAN 2025) |
Enterprise | T1070 | .003 | Indicator Removal: Clear Command History |
J-magic can overwrite previously executed command line arguments.(Citation: Lumen J-Magic JAN 2025) |
Enterprise | T1036 | .005 | Masquerading: Match Legitimate Resource Name or Location |
J-magic can rename itself as “[nfsiod 0]” to masquerade as the local Network File System (NFS) asynchronous I/O server.(Citation: Lumen J-Magic JAN 2025) |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.