WinorDLL64: Μια κερκόπορτα από το τεράστιο οπλοστάσιο του Lazarus;

WinorDLL64: Μια κερκόπορτα από το τεράστιο οπλοστάσιο του Lazarus;

Κόμβος πηγής: 1975596

Η στοχευμένη περιοχή και η επικάλυψη συμπεριφοράς και κώδικα υποδηλώνουν ότι το εργαλείο χρησιμοποιείται από τη διαβόητη ομάδα APT ευθυγραμμισμένη με τη Βόρεια Κορέα

Οι ερευνητές της ESET ανακάλυψαν ένα από τα ωφέλιμα φορτία του Πρόγραμμα λήψης Wslink που ανακαλύψαμε το 2021. Ονομάσαμε αυτό το ωφέλιμο φορτίο WinorDLL64 με βάση το όνομα του αρχείου του WinorDLL64.dll. Wslink, που είχε το όνομα αρχείου WinorLoaderDLL64.dll, είναι ένα πρόγραμμα φόρτωσης για δυαδικά αρχεία των Windows που, σε αντίθεση με άλλα τέτοια προγράμματα φόρτωσης, εκτελείται ως διακομιστής και εκτελεί λαμβανόμενες μονάδες στη μνήμη. Όπως υποδηλώνει η διατύπωση, ένας φορτωτής χρησιμεύει ως εργαλείο για τη φόρτωση ενός ωφέλιμου φορτίου, ή του πραγματικού κακόβουλου λογισμικού, στο ήδη παραβιασμένο σύστημα. Το αρχικό διάνυσμα συμβιβασμού Wslink δεν έχει εντοπιστεί.

Το αρχικά άγνωστο ωφέλιμο φορτίο Wslink μεταφορτώθηκε στο VirusTotal από τη Νότια Κορέα λίγο μετά τη δημοσίευση της ανάρτησής μας στο ιστολόγιο και χτύπησε έναν από τους κανόνες YARA με βάση το μοναδικό όνομα του Wslink WinorDLL64. Όσον αφορά το Wslink, η τηλεμετρία ESET έχει δει μόνο λίγες ανιχνεύσεις – στην Κεντρική Ευρώπη, τη Βόρεια Αμερική και τη Μέση Ανατολή.

Η WinorDLL64 Το ωφέλιμο φορτίο χρησιμεύει ως backdoor που κυρίως αποκτά εκτενείς πληροφορίες συστήματος, παρέχει μέσα για χειρισμό αρχείων, όπως εξαγωγή, αντικατάσταση και αφαίρεση αρχείων και εκτελεί πρόσθετες εντολές. Είναι ενδιαφέρον ότι επικοινωνεί μέσω μιας σύνδεσης που είχε ήδη δημιουργηθεί από τον φορτωτή Wslink.

Το 2021, δεν βρήκαμε δεδομένα που να υποδηλώνουν ότι το Wslink είναι ένα εργαλείο από έναν γνωστό παράγοντα απειλής. Ωστόσο, μετά από εκτενή ανάλυση του ωφέλιμου φορτίου, έχουμε αποδώσει WinorDLL64 στην ομάδα Lazarus APT με χαμηλή εμπιστοσύνη βάσει της στοχευόμενης περιοχής και επικάλυψη τόσο στη συμπεριφορά όσο και στον κώδικα με γνωστά δείγματα Lazarus.

Ενεργός τουλάχιστον από το 2009, αυτή η διαβόητη ομάδα ευθυγραμμισμένη με τη Βόρεια Κορέα είναι υπεύθυνη για περιστατικά υψηλού προφίλ, όπως Hack της Sony Pictures Entertainment και δεκάδες εκατομμύρια δολάρια cyberheists το 2016, τη WannaCryptor (γνωστός και ως WannaCry) ξέσπασμα το 2017 και μια μακρά ιστορία αποτρεπτικών επιθέσεων εναντίον Δημόσια και ζωτικής σημασίας υποδομές της Νότιας Κορέας τουλάχιστον από το 2011. Η US-CERT και το FBI καλούν αυτήν την ομάδα ΚΡΥΦΗ ΚΟΜΠΡΑ.

Με βάση το δικό μας εκτεταμένη γνώση Από τις δραστηριότητες και τις λειτουργίες αυτής της ομάδας, πιστεύουμε ότι η Lazarus αποτελείται από μια μεγάλη ομάδα που είναι συστηματικά οργανωμένη, καλά προετοιμασμένη και αποτελείται από πολλές υποομάδες που χρησιμοποιούν ένα μεγάλο σύνολο εργαλείων. Πέρυσι, εμείς ανακάλυψε ένα εργαλείο του Λάζαρου που εκμεταλλεύτηκε το CVE‑2021‑21551 ευπάθεια στη στόχευση υπαλλήλου αεροδιαστημικής εταιρείας στην Ολλανδία και πολιτικού δημοσιογράφου στο Βέλγιο. Ήταν η πρώτη καταγεγραμμένη κατάχρηση της ευπάθειας. Σε συνδυασμό, το εργαλείο και η ευπάθεια οδήγησαν στην τύφλωση της παρακολούθησης όλων των λύσεων ασφαλείας σε μηχανήματα που είχαν υποστεί βλάβη. Δώσαμε επίσης μια εκτενή περιγραφή του δομή της εικονικής μηχανής χρησιμοποιείται σε δείγματα του Wslink.

Αυτή η ανάρτηση ιστολογίου εξηγεί την απόδοση του WinorDLL64 στον Lazarus και παρέχει μια ανάλυση του ωφέλιμου φορτίου.

Σύνδεσμοι με τον Λάζαρο

Ανακαλύψαμε επικαλύψεις τόσο στη συμπεριφορά όσο και στον κώδικα με δείγματα Lazarus από Λειτουργία GhostSecret και την Εμφύτευμα Bankshot περιγράφεται από τον McAfee. Η περιγραφή των εμφυτευμάτων στα άρθρα GhostSecret και Bankshot περιέχει αλληλεπικαλύψεις στη λειτουργικότητα με το WinorDLL64 και βρήκαμε κάποια επικάλυψη κώδικα στα δείγματα. Σε αυτό το blogpost θα χρησιμοποιήσουμε μόνο το FE887FCAB66D7D7F79F05E0266C0649F0114BA7C δείγμα από το GhostSecret για σύγκριση με το WinorDLL64 (1BA443FDE984CEE85EBD4D4FA7EB1263A6F1257F), εκτός εάν ορίζεται διαφορετικά.

Οι ακόλουθες λεπτομέρειες συνοψίζουν τα υποστηρικτικά στοιχεία για την απόδοση χαμηλής εμπιστοσύνης στον Λάζαρο:

1. Θυματολογία

  • Συνάδελφοι ερευνητές από το AhnLab επιβεβαίωσαν τα θύματα του Wslink από τη Νότια Κορέα στην τηλεμετρία τους, που είναι ένας σχετικός δείκτης λαμβάνοντας υπόψη τους παραδοσιακούς στόχους Lazarus και ότι έχουμε παρατηρήσει μόνο μερικά χτυπήματα.

Εικόνα 1. Αναφερόμενο θύμα από τη Νότια Κορέα, όπου ο mstoned7 είναι ο ερευνητής από το Ahnlab

2. Κακόβουλο λογισμικό

  • Το τελευταίο δείγμα GhostSecret που αναφέρθηκε από το McAfee (FE887FCAB66D7D7F79F05E0266C0649F0114BA7C) είναι από τον Φεβρουάριο του 2018. εντοπίσαμε το πρώτο δείγμα του Wslink στα τέλη του 2018 και συνάδελφοι ερευνητές ανέφεραν επιτυχίες τον Αύγουστο του 2018, τις οποίες αποκάλυψαν μετά τη δημοσίευσή μας. Ως εκ τούτου, αυτά τα δείγματα εντοπίστηκαν με σχετικά σύντομο χρονικό διάστημα μεταξύ τους.
  • Η Πλούσιες κεφαλίδες PE δείχνουν ότι το ίδιο περιβάλλον ανάπτυξης και έργα παρόμοιου μεγέθους χρησιμοποιήθηκαν σε πολλά άλλα γνωστά δείγματα Lazarus (π.χ. 70DE783E5D48C6FBB576BC494BAF0634BC304FD6; 8EC9219303953396E1CB7105CDB18ED6C568E962). Βρήκαμε αυτήν την επικάλυψη χρησιμοποιώντας τους ακόλουθους κανόνες που καλύπτουν μόνο αυτά τα δείγματα Wslink και Lazarus, που είναι ένας δείκτης με χαμηλό βάρος. Τα δοκιμάσαμε Αναδρομικό κυνήγι του VirusTotal και το εσωτερικό μας σώμα αρχείου.

rich_signature.length == 80 και
pe.rich_signature.toolid(175, 30319) == 7 και
pe.rich_signature.toolid(155, 30319) == 1 και
pe.rich_signature.toolid(158, 30319) == 10 και
pe.rich_signature.toolid(170, 30319) >= 90 και
pe.rich_signature.toolid(170, 30319) <= 108

Αυτός ο κανόνας μπορεί να μεταφραστεί στην ακόλουθη σημείωση που είναι πιο ευανάγνωστη και χρησιμοποιείται από το VirusTotal, όπου μπορεί κανείς να δει την έκδοση του προϊόντος και το αναγνωριστικό κατασκευής (VS2010 build 30319), αριθμός και τύπος αρχείων πηγής/αντικειμένου που χρησιμοποιούνται ([LTCG C++] όπου το LTCG σημαίνει Δημιουργία κωδικού χρόνου σύνδεσης, [ASM], [ C ])και αριθμός εξαγωγών ([ΛΗΞΗ]) στον κανόνα:

[LTCG C++] VS2010 build 30319 count=7
[EXP] VS2010 build 30319 count=1
[ASM] VS2010 build 30319 count=10
[ C ] VS2010 build 30319 μετρήστε στο [ 90 .. 108 ]

  • Το άρθρο του GhostSecret περιέγραψε «ένα μοναδικό στοιχείο συλλογής δεδομένων και εγκατάστασης εμφυτεύματος που ακούει στη θύρα 443 για συνδέσεις διακομιστή ελέγχου εισερχόμενου» που λειτουργούσε επιπλέον ως υπηρεσία. Αυτή είναι μια ακριβής περιγραφή της συμπεριφοράς του προγράμματος λήψης Wslink, εκτός από τον αριθμό θύρας, ο οποίος μπορεί να διαφέρει ανάλογα με τη διαμόρφωση. Συνοψίζοντας, παρόλο που η υλοποίηση είναι διαφορετική, και οι δύο εξυπηρετούν τον ίδιο σκοπό.
  • Ο φορτωτής είναι εικονικοποιημένος από το Oreans' Code Virtualizer, το οποίο είναι ένα εμπορικό προστατευτικό που χρησιμοποιείται συχνά από τον Λάζαρο.
  • Ο φορτωτής χρησιμοποιεί το MemoryModule βιβλιοθήκη για τη φόρτωση μονάδων απευθείας από τη μνήμη. Η βιβλιοθήκη δεν χρησιμοποιείται συνήθως από κακόβουλο λογισμικό, αλλά είναι αρκετά δημοφιλής μεταξύ ομάδων ευθυγραμμισμένες με τη Βόρεια Κορέα, όπως οι Lazarus και Kimsuky.
  • Επικάλυψη στον κώδικα μεταξύ WinorDLL64 και GhostSecret που βρήκαμε κατά την ανάλυσή μας. Τα αποτελέσματα και η σημασία στην απόδοση παρατίθενται στον Πίνακα 1.

Πίνακας 1. Ομοιότητες μεταξύ WinorDLL64 και GhostSecret και η σημασία τους για την απόδοση και των δύο στον ίδιο παράγοντα απειλής

Άλλες ομοιότητες μεταξύ WinorDLL64 και GhostSecret Επίπτωση
Επικάλυψη κώδικα στον κώδικα που είναι υπεύθυνος για την απόκτηση αρχιτεκτονικής επεξεργαστή Χαμηλός
Επικάλυψη κώδικα στον τρέχοντα χειρισμό καταλόγου Χαμηλός
Επικάλυψη κώδικα για τη λήψη της λίστας διεργασιών Χαμηλός
Επικάλυψη κώδικα κατά την αποστολή αρχείων Χαμηλός
Επικάλυψη συμπεριφοράς στις διαδικασίες καταχώρισης Χαμηλός
Επικάλυψη συμπεριφοράς στον τρέχοντα χειρισμό καταλόγου Χαμηλός
Επικάλυψη συμπεριφοράς στη λίστα αρχείων και καταλόγων Χαμηλός
Επικάλυψη συμπεριφοράς στους τόμους καταχώρισης Χαμηλός
Επικάλυψη συμπεριφοράς στην ανάγνωση/εγγραφή αρχείων Χαμηλός
Επικάλυψη συμπεριφοράς στη δημιουργία διαδικασιών Χαμηλός
Σημαντική επικάλυψη συμπεριφοράς στην ασφαλή αφαίρεση αρχείων Χαμηλός
Σημαντική επικάλυψη συμπεριφοράς κατά τον τερματισμό των διαδικασιών Χαμηλός
Σημαντική επικάλυψη συμπεριφοράς στη συλλογή πληροφοριών συστήματος Χαμηλός

Η επικάλυψη κώδικα στη λειτουργία αποστολής αρχείων επισημαίνεται στην Εικόνα 2 και στην Εικόνα 3.

Εικόνα 2. Το GhostSecret στέλνει ένα αρχείο

Εικόνα 3. Το Wslink στέλνει ένα αρχείο

Τεχνική ανάλυση

Το WinorDLL64 χρησιμεύει ως backdoor που κυρίως αποκτά εκτενείς πληροφορίες συστήματος, παρέχει μέσα για χειρισμό αρχείων και εκτελεί πρόσθετες εντολές. Είναι ενδιαφέρον ότι επικοινωνεί μέσω μιας σύνδεσης TCP που έχει ήδη δημιουργηθεί από τον φορτωτή του και χρησιμοποιεί ορισμένες από τις λειτουργίες του φορτωτή.

Εικόνα 4. Οπτικοποίηση της επικοινωνίας του Wslink

Το backdoor είναι ένα DLL με μια μοναδική εξαγωγή χωρίς όνομα που δέχεται μία παράμετρο – μια δομή επικοινωνίας που έχει ήδη περιγραφεί στο προηγούμενο ιστολόγιο. Η δομή περιέχει ένα πλαίσιο TLS – υποδοχή, κλειδί, IV – και επανακλήσεις για αποστολή και λήψη μηνυμάτων κρυπτογραφημένα με 256-bit AES-CBC που επιτρέπουν στο WinorDLL64 να ανταλλάσσει δεδομένα με ασφάλεια με τον χειριστή μέσω μιας ήδη εγκατεστημένης σύνδεσης.

Τα ακόλουθα γεγονότα μας κάνουν να πιστεύουμε με μεγάλη σιγουριά ότι η βιβλιοθήκη είναι πράγματι μέρος του Wslink:

  • Η μοναδική δομή χρησιμοποιείται παντού με τον αναμενόμενο τρόπο, π.χ. το πλαίσιο TLS και άλλες σημαντικές παράμετροι παρέχονται με την αναμενόμενη σειρά στις σωστές επανακλήσεις.
  • Το όνομα του DLL είναι WinorDLL64.dll και το όνομα του Wslink ήταν WinorLoaderDLL64.dll.

Το WinorDLL64 δέχεται πολλές εντολές. Το σχήμα 5 εμφανίζει τον βρόχο που λαμβάνει και χειρίζεται εντολές. Κάθε εντολή είναι δεσμευμένη σε ένα μοναδικό αναγνωριστικό και δέχεται μια διαμόρφωση που περιέχει πρόσθετες παραμέτρους.

Εικόνα 5. Το κύριο μέρος του βρόχου λήψης εντολών της κερκόπορτας

Η λίστα εντολών, με τις ετικέτες μας, βρίσκεται στην Εικόνα 6.

Εικόνα 6. Η λίστα εντολών

Ο Πίνακας 2 περιέχει μια περίληψη των εντολών WinorDLL64, όπου τροποποιήθηκαν, και οι παλιές κατηγορίες αναφέρονται στη σχέση με την προηγουμένως τεκμηριωμένη λειτουργικότητα GhostSecret. Επισημαίνουμε μόνο σημαντικές αλλαγές στην τροποποιημένη κατηγορία.

Πίνακας 2. Επισκόπηση εντολών backdoor

κατηγορία Αναγνωριστικό εντολής Λειτουργικότητα Περιγραφή
Νέα 0x03 Εκτελέστε μια εντολή PowerShell Το WinorDLL64 δίνει εντολή στον διερμηνέα PowerShell να εκτελείται χωρίς περιορισμούς και να διαβάζει εντολές από τυπική είσοδο. Στη συνέχεια, η κερκόπορτα περνά την καθορισμένη εντολή στον διερμηνέα και στέλνει την έξοδο στον χειριστή.
0x09 Συμπίεση και λήψη ενός καταλόγου Το WinorDLL64 επαναλαμβάνεται αναδρομικά σε έναν καθορισμένο κατάλογο. Το περιεχόμενο κάθε αρχείου και καταλόγου συμπιέζεται χωριστά και εγγράφεται σε ένα προσωρινό αρχείο που στη συνέχεια αποστέλλεται στον χειριστή και στη συνέχεια αφαιρείται με ασφάλεια.
0x0D Αποσυνδέστε μια περίοδο λειτουργίας Αποσυνδέει έναν καθορισμένο συνδεδεμένο χρήστη από την περίοδο λειτουργίας υπηρεσιών απομακρυσμένης επιφάνειας εργασίας του χρήστη. Η εντολή μπορεί επίσης να εκτελέσει διαφορετικές λειτουργίες με βάση την παράμετρο.
0x0D Λίστα συνεδριών Αποκτά διάφορες λεπτομέρειες για όλες τις συνεδρίες στη συσκευή του θύματος και τις στέλνει στον χειριστή. Η εντολή μπορεί επίσης να εκτελέσει διαφορετικές λειτουργίες με βάση την παράμετρο.
0x0E Μετρήστε το χρόνο σύνδεσης Χρησιμοποιεί το API των Windows GetTickCount για τη μέτρηση του χρόνου που απαιτείται για τη σύνδεση σε έναν καθορισμένο κεντρικό υπολογιστή.
Τροποποιημένο 0x01 Λάβετε πληροφορίες συστήματος Αποκτά αναλυτικές λεπτομέρειες σχετικά με το σύστημα του θύματος και τις στέλνει στον χειριστή.
0x0A Αφαιρέστε αρχεία με ασφάλεια Αντικαθιστά καθορισμένα αρχεία με ένα μπλοκ τυχαίων δεδομένων, μετονομάζει κάθε αρχείο σε ένα τυχαίο όνομα και, τέλος, τα αφαιρεί με ασφάλεια ένα προς ένα.
0x0C Σκοτώστε τις διαδικασίες Τερματίζει όλες τις διεργασίες των οποίων τα ονόματα αντιστοιχούν σε ένα παρεχόμενο μοτίβο ή/και με ένα συγκεκριμένο PID.
Παλιά 0x02/0x0B Δημιουργήστε μια διαδικασία Δημιουργεί μια διεργασία είτε ως τρέχων είτε ως καθορισμένος χρήστης και προαιρετικά στέλνει την έξοδο της στον χειριστή.
0x05 Ορισμός/Λήψη τρέχοντος καταλόγου Προσπάθειες ορισμού και στη συνέχεια απόκτησης της διαδρομής του τρέχοντος καταλόγου εργασίας.
0x06 Κατάλογος τόμων Επαναλαμβάνεται σε μονάδες δίσκου από C: έως Z: και αποκτά τον τύπο μονάδας δίσκου και το όνομα τόμου. Η εντολή μπορεί επίσης να εκτελέσει διαφορετικές λειτουργίες με βάση την παράμετρο.
0x06 Λίστα αρχείων σε έναν κατάλογο Επαναλαμβάνεται σε αρχεία σε καθορισμένο κατάλογο και λαμβάνει πληροφορίες όπως ονόματα, χαρακτηριστικά κ.λπ. Η εντολή μπορεί επίσης να εκτελέσει διαφορετικές λειτουργίες με βάση την παράμετρο.
0x07 Γράψτε σε ένα αρχείο Πραγματοποιεί λήψη και προσάρτηση του δηλωμένου όγκου δεδομένων σε καθορισμένο αρχείο.
0x08 Διαβάστε από ένα αρχείο Το καθορισμένο αρχείο διαβάζεται και αποστέλλεται στον χειριστή.
0x0C Κατάλογος διαδικασιών Αποκτά λεπτομέρειες σχετικά με όλες τις διεργασίες που εκτελούνται στη συσκευή του θύματος και επιπλέον στέλνει το αναγνωριστικό της τρέχουσας διαδικασίας.

Συμπέρασμα

Το ωφέλιμο φορτίο του Wslink είναι αφιερωμένο στην παροχή μέσων για χειρισμό αρχείων, εκτέλεση περαιτέρω κώδικα και λήψη εκτενών πληροφοριών σχετικά με το υποκείμενο σύστημα που πιθανόν να μπορούν να αξιοποιηθούν αργότερα για πλευρική κίνηση, λόγω ειδικού ενδιαφέροντος για συνεδρίες δικτύου. Ο φορτωτής Wslink ακούει σε μια θύρα που καθορίζεται στη διαμόρφωση και μπορεί να εξυπηρετήσει πρόσθετους πελάτες σύνδεσης, ακόμη και να φορτώσει διάφορα ωφέλιμα φορτία.

Το WinorDLL64 περιέχει μια επικάλυψη στο περιβάλλον ανάπτυξης, τη συμπεριφορά και τον κώδικα με πολλά δείγματα Lazarus, γεγονός που υποδηλώνει ότι μπορεί να είναι ένα εργαλείο από το τεράστιο οπλοστάσιο αυτής της ομάδας APT ευθυγραμμισμένη με τη Βόρεια Κορέα.

Η ESET Research προσφέρει ιδιωτικές αναφορές πληροφοριών APT και ροές δεδομένων. Για οποιαδήποτε απορία σχετικά με αυτήν την υπηρεσία, επισκεφθείτε τη διεύθυνση ESET Threat Intelligence .

IoC

SHA-1 Όνομα ανίχνευσης ESET Περιγραφή
1BA443FDE984CEE85EBD4D4FA7EB1263A6F1257F Win64/Wslink.A Απόθεση μνήμης του ανακαλυφθέντος ωφέλιμου φορτίου Wslink WinorDll64.

Τεχνικές MITER ATT & CK

Αυτός ο πίνακας κατασκευάστηκε χρησιμοποιώντας έκδοση 12 του πλαισίου ATT&CK. Δεν αναφέρουμε ξανά τεχνικές από τον φορτωτή, μόνο το ωφέλιμο φορτίο.

Τακτική ID Όνομα Περιγραφή
Ανάπτυξη πόρων T1587.001 Ανάπτυξη δυνατοτήτων: Κακόβουλο λογισμικό Το WinorDLL64 είναι ένα προσαρμοσμένο εργαλείο.
Εκτέλεση T1059.001 Διερμηνέας εντολών και σεναρίων: PowerShell Το WinorDLL64 μπορεί να εκτελέσει αυθαίρετες εντολές PowerShell.
T1106 Το εγγενές API Το WinorDLL64 μπορεί να εκτελέσει περαιτέρω διεργασίες χρησιμοποιώντας το CreateProcessW και CreateProcessAsUserW APIs.
Αμυντική υπεκφυγή T1134.002 Access Token Manipulation: Δημιουργία διαδικασίας με Token Το WinorDLL64 μπορεί να καλέσει API WTSQueryUserToken και CreateProcessAsUserW για να δημιουργήσετε μια διαδικασία κάτω από έναν πλαστό χρήστη.
T1070.004 Αφαίρεση δείκτη: Διαγραφή αρχείου Το WinorDLL64 μπορεί να αφαιρέσει με ασφάλεια αυθαίρετα αρχεία.
Ανακάλυψη T1087.001 Ανακάλυψη λογαριασμού: Τοπικός λογαριασμός Το WinorDLL64 μπορεί να απαριθμήσει συνεδρίες και να παραθέσει συσχετισμένους χρήστες και ονόματα πελατών, μεταξύ άλλων λεπτομερειών.
T1087.002 Ανακάλυψη λογαριασμού: Λογαριασμός τομέα Το WinorDLL64 μπορεί να απαριθμήσει συνεδρίες και να απαριθμήσει συσχετισμένα ονόματα τομέα –μεταξύ άλλων λεπτομερειών.
T1083 Ανακάλυψη αρχείων και καταλόγου Το WinorDLL64 μπορεί να αποκτήσει λίστες αρχείων και καταλόγων.
T1135 Ανακάλυψη μεριδίου δικτύου Το WinorDLL64 μπορεί να ανακαλύψει κοινόχρηστες μονάδες δίσκου δικτύου.
T1057 Διαδικασία Ανακάλυψης Το WinorDLL64 μπορεί να συλλέξει πληροφορίες σχετικά με τις διεργασίες που εκτελούνται.
T1012 Μητρώο ερωτημάτων Το WinorDLL64 μπορεί να υποβάλει ερώτημα στο μητρώο των Windows για τη συλλογή πληροφοριών συστήματος.
T1082 Ανακάλυψη πληροφοριών συστήματος Το WinorDLL64 μπορεί να λάβει πληροφορίες όπως το όνομα του υπολογιστή, το λειτουργικό σύστημα και την πιο πρόσφατη έκδοση του Service Pack, την αρχιτεκτονική του επεξεργαστή, το όνομα του επεξεργαστή και τον χώρο σε σταθερές μονάδες δίσκου.
T1614 Ανακάλυψη τοποθεσίας συστήματος Το WinorDLL64 μπορεί να αποκτήσει το προεπιλεγμένο όνομα χώρας του θύματος χρησιμοποιώντας το GetLocaleInfoW API.
T1614.001 Ανακάλυψη τοποθεσίας συστήματος: Ανακάλυψη γλώσσας συστήματος Το WinorDLL64 μπορεί να αποκτήσει την προεπιλεγμένη γλώσσα του θύματος χρησιμοποιώντας το GetLocaleInfoW API.
T1016 Ανακάλυψη διαμόρφωσης δικτύου συστήματος Το WinorDLL64 μπορεί να απαριθμήσει πληροφορίες προσαρμογέα δικτύου.
T1049 Ανακάλυψη συνδέσεων δικτύου συστήματος Το WinorDLL64 μπορεί να συλλέξει μια λίστα θυρών ακρόασης.
T1033 Ανακάλυψη κατόχου/χρήστη συστήματος Το WinorDLL64 μπορεί να απαριθμήσει συνεδρίες και να παραθέσει συσχετισμένα ονόματα χρηστών, τομέα και πελατών – μεταξύ άλλων λεπτομερειών.
Συλλογή T1560.002 Αρχειοθέτηση Συλλεγμένων Δεδομένων: Αρχειοθέτηση μέσω Βιβλιοθήκης Το WinorDLL64 μπορεί να συμπιέζει και να εκτοπίζει καταλόγους χρησιμοποιώντας το quicklz βιβλιοθήκη.
T1005 Δεδομένα από το Τοπικό Σύστημα Το WinorDLL64 μπορεί να συλλέξει δεδομένα στη συσκευή του θύματος.
Επίπτωση T1531 Κατάργηση πρόσβασης λογαριασμού Το WinorDLL64 μπορεί να αποσυνδέσει έναν συνδεδεμένο χρήστη από συγκεκριμένες περιόδους σύνδεσης.

Σφραγίδα ώρας:

Περισσότερα από Ζούμε Ασφάλεια