ProLock ကိုဖလင့်ခဌင်သ- MITER ATT&CK matrix ကို အသုံသပဌုထာသသော ransomware အသစ်၏ အော်ပရေတာမျာသ၏ လုပ်ဆောင်ချက်မျာသကို ခလဲခဌမ်သစိတ်ဖဌာခဌင်သ

ProLock ကိုဖလင့်ခဌင်သ- MITER ATT&CK matrix ကို အသုံသပဌုထာသသော ransomware အသစ်၏ အော်ပရေတာမျာသ၏ လုပ်ဆောင်ချက်မျာသကို ခလဲခဌမ်သစိတ်ဖဌာခဌင်သ

ကမ္ဘာတစ်ဝဟမ်သရဟိ အဖလဲ့အစည်သမျာသအပေါ် ransomware တိုက်ခိုက်မဟုမျာသ၏ အောင်မဌင်မဟုသည် ဂိမ်သထဲသို့ ဝင်ရောက်ရန် တိုက်ခိုက်သူအသစ်မျာသ ပိုမျာသလာစေသည်။ ကကစာသသမာသအသစ်မျာသထဲမဟတစ်ခုမဟာ ProLock ransomware ကိုအသုံသပဌုထာသသောအုပ်စုဖဌစ်သည်။ ၎င်သသည် 2020 ခုနဟစ်အကုန်တလင် စတင်လည်ပတ်ခဲ့သော PwndLocker ပရိုဂရမ်၏ဆက်ခံသူအဖဌစ် 2019 ခုနဟစ် မတ်လတလင် ပေါ်ထလက်ခဲ့သည်။ ProLock ransomware တိုက်ခိုက်မဟုမျာသသည် ငလေကဌေသနဟင့် ကျန်သမာရေသစောင့်ရဟောက်မဟုအဖလဲ့အစည်သမျာသ၊ အစိုသရအေဂျင်စီမျာသနဟင့် လက်လီရောင်သချမဟုကဏ္ဍတို့ကို အဓိကပစ်မဟတ်ထာသတိုက်ခိုက်သည်။ မကဌာသေသမီက ProLock အော်ပရေတာမျာသသည် အကဌီသဆုံသ ATM စက်ထုတ်လုပ်သူ Diebold Nixdorf ကို အောင်မဌင်စလာ တိုက်ခိုက်ခဲ့သည်။

ကပို့စ်၌ Oleg Skulkin သည် Group-IB ၏ Computer Forensics Laboratory ၏ ညသဆောင်ပါရဂူဖဌစ်သည်။ProLock အော်ပရေတာမျာသအသုံသပဌုသော အခဌေခံနည်သဗျူဟာမျာသ၊ နည်သစနစ်မျာသနဟင့် လုပ်ထုံသလုပ်နည်သမျာသ (TTPs) ပါ၀င်သည်။ ဆောင်သပါသသည် ဆိုက်ဘာရာဇ၀တ်မဟုကျူသလလန်သူအုပ်စုမျာသအသုံသပဌုသော ပစ်မဟတ်ထာသတိုက်ခိုက်နည်သဗျူဟာမျာသကို စုစည်သထာသသည့် MITER ATT&CK Matrix နဟင့် နဟိုင်သယဟဉ်ချက်ဖဌင့် နိဂုံသချုပ်ထာသသည်။

ကနညသဝင်ရောက်ခလင့်ရရဟိခဌင်သ။

ProLock အော်ပရေတာမျာသသည် ပင်မအပေသအယူလုပ်ခဌင်သ၏ အဓိက vector နဟစ်ခုကို အသုံသပဌုသည်- QakBot (Qbot) Trojan နဟင့် အာသနည်သသော စကာသဝဟက်မျာသဖဌင့် အကာအကလယ်မထာသသော RDP ဆာဗာမျာသ။

ပဌင်ပမဟဝင်ရောက်နိုင်သော RDP ဆာဗာမဟတစ်ဆင့် အပေသအယူလုပ်မဟုသည် ransomware အော်ပရေတာမျာသကဌာသတလင် အလလန်ရေပန်သစာသသည်။ ပုံမဟန်အာသဖဌင့်၊ တိုက်ခိုက်သူမျာသသည် ကဌာသခံပုဂ္ဂိုလ်မျာသထံမဟ အပေသအယူခံရသော ဆာဗာသို့ ဝင်ရောက်ခလင့်ကို ဝယ်ယူသော်လည်သ အုပ်စုအဖလဲ့ဝင်မျာသက ၎င်သတို့ကိုယ်တိုင် ရရဟိနိုင်သည်။

ပင်မအပေသအယူလုပ်ခဌင်သ၏ ပိုစိတ်ဝင်စာသစရာကောင်သသည့် အာသနည်သချက်မဟာ QakBot malware ဖဌစ်သည်။ ယခင်က၊ က Trojan သည် အခဌာသသော ransomware မျိုသစုဖဌစ်သော MegaCortex နဟင့် ဆက်စပ်နေပါသည်။ သို့သော်၊ ၎င်သကို ProLock အော်ပရေတာမျာသက အသုံသပဌုနေပဌီဖဌစ်သည်။

ပုံမဟန်အာသဖဌင့် QakBot သည် phishing campaigns မျာသမဟတဆင့်ဖဌန့်ဝေသည်။ ဖဌာသယောင်သသောအီသမေသလ်တလင် ပူသတလဲပါ Microsoft Office စာရလက်စာတမ်သ သို့မဟုတ် Microsoft OneDrive ကဲ့သို့သော cloud သိုလဟောင်မဟုဝန်ဆောင်မဟုတလင်ရဟိသော ဖိုင်တစ်ခုသို့ လင့်ခ်တစ်ခုပါရဟိသည်။

Ryuk ransomware ဖဌန့်ဝေသည့် ကမ်ပိန်သမျာသတလင် ကျယ်ပဌန့်စလာပါဝင်ခဌင်သကဌောင့် လူသိမျာသသော QakBot ၏ အခဌာသသော Trojan, Emotet ဖဌင့် တင်ဆောင်နေသည့် လူသိမျာသသော ကိစ္စမျာသလည်သ ရဟိပါသည်။

သတ်ခဌင်သ

ကူသစက်ခံထာသရသောစာရလက်စာတမ်သကိုဒေါင်သလုဒ်လုပ်ပဌီသဖလင့်ပဌီသနောက်၊ အသုံသပဌုသူကို macros ကိုလည်ပတ်ခလင့်ပဌုရန်သတိပေသခံရသည်။ အောင်မဌင်ပါက၊ PowerShell သည် သင့်အာသ command နဟင့် control server မဟ QakBot payload ကိုဒေါင်သလုဒ်လုပ်ပဌီသ run နိုင်စေမည်ဖဌစ်သည်။

ProLock နဟင့် အလာသတူကဌောင်သ သတိပဌုရန် အရေသကဌီသပါသည်- payload အာသ ဖိုင်မဟ ထုတ်ယူပါသည်။ BMP သို့မဟုတ် JPG PowerShell ကို အသုံသပဌု၍ မန်မိုရီထဲသို့ ထည့်သလင်သပါ။ အချို့သောကိစ္စမျာသတလင် PowerShell စတင်ရန် စီစဉ်ထာသသော လုပ်ဆောင်စရာတစ်ခုကို အသုံသပဌုပါသည်။

Task Scheder မဟတဆင့် ProLock လည်ပတ်နေသော Batch script သည်-

schtasks.exe /CREATE /XML C:ProgramdataWinMgr.xml /tn WinMgr
schtasks.exe /RUN /tn WinMgr
del C:ProgramdataWinMgr.xml
del C:Programdatarun.bat

စုစည်သမဟုစနစ်

RDP ဆာဗာကို အပေသအယူလုပ်ပဌီသ ဝင်သုံသနိုင်လျဟင် ကလန်ရက်သို့ဝင်ရောက်ခလင့်ရရန် တရာသဝင်အကောင့်မျာသကို အသုံသပဌုပါသည်။ QakBot သည် attachment ယန္တရာသအမျိုသမျိုသဖဌင့်သလင်ပဌင်လက္ခဏာဖဌစ်သည်။ အမျာသစုမဟာ၊ က Trojan သည် Run registry key ကိုအသုံသပဌုပဌီသ အချိန်ဇယာသဆလဲသူတလင် အလုပ်မျာသကိုဖန်တီသသည်-

ProLock ကိုဖလင့်ခဌင်သ- MITER ATT&CK matrix ကို အသုံသပဌုထာသသော ransomware အသစ်၏ အော်ပရေတာမျာသ၏ လုပ်ဆောင်ချက်မျာသကို ခလဲခဌမ်သစိတ်ဖဌာခဌင်သ
Run registry key ကို အသုံသပဌု၍ Qakbot ကို စနစ်သို့ ပင်ထိုသခဌင်သ။

အချို့သောကိစ္စမျာသတလင်၊ startup ဖိုင်တလဲမျာသကိုလည်သအသုံသပဌုသည်- bootloader ကိုညလဟန်ပဌသည့် ဖဌတ်လမ်သတစ်ခုကို ထိုနေရာတလင် ထာသရဟိထာသသည်။

ရဟောင်ကလင်သကာကလယ်မဟု

အမိန့်ပေသမဟုနဟင့် ထိန်သချုပ်မဟုဆာဗာနဟင့် ဆက်သလယ်ခဌင်သဖဌင့် QakBot သည် သူ့ကိုယ်သူ အပ်ဒိတ်လုပ်ရန် အခါအာသလျော်စလာ ကဌိုသစာသနေသောကဌောင့် ထောက်လဟမ်သမဟုကို ရဟောင်ရဟာသရန်အတလက် Malware သည် ၎င်သ၏ လက်ရဟိဗာသရဟင်သအသစ်နဟင့် အစာသထိုသနိုင်ပါသည်။ အကောင်အထည်ဖော်နိုင်သောဖိုင်မျာသကို အပေသအယူလုပ်ထာသသော သို့မဟုတ် အတုလုပ်ထာသသော လက်မဟတ်ဖဌင့် ရေသထိုသထာသသည်။ PowerShell မဟ တင်ဆောင်လာသော ကနဩှ payload အာသ တိုသချဲ့မဟုဖဌင့် C&C ဆာဗာတလင် သိမ်သဆည်သထာသသည်။ PNG. ထို့အပဌင်၊ ကလပ်မျက်ပဌီသနောက်၎င်သကိုတရာသဝင်ဖိုင်တစ်ခုဖဌင့်အစာသထိုသသည်။ calc.exe.

ထို့အပဌင်၊ အန္တရာယ်ရဟိသောလုပ်ဆောင်ချက်ကို ဖုံသကလယ်ရန် QakBot သည် လုပ်ငန်သစဉ်မျာသတလင် ကုဒ်ထိုသသလင်သခဌင်သနည်သပညာကို အသုံသပဌုသည်။ explorer.exe.

ဖော်ပဌခဲ့သည့်အတိုင်သ ProLock payload ကိုဖိုင်အတလင်သတလင်ဝဟက်ထာသသည်။ BMP သို့မဟုတ် JPG. ဒါကို ရဟောင်လလဟဲကာကလယ်တဲ့ နည်သလမ်သတစ်ခုအနေနဲ့လည်သ ယူဆနိုင်ပါတယ်။

အထောက်အထာသမျာသ ရယူခဌင်သ။

QakBot တလင် keylogger လုပ်ဆောင်နိုင်စလမ်သရဟိသည်။ ထို့အပဌင်၊ ၎င်သသည် နောက်ထပ် scripts မျာသကို ဒေါင်သလုဒ်လုပ်ပဌီသ run နိုင်သည်၊ ဥပမာ၊ Invoke-Mimikatz၊ နာမည်ကဌီသ Mimikatz utility ၏ PowerShell ဗာသရဟင်သ။ အထောက်အထာသမျာသကို ဖျက်ရန် တိုက်ခိုက်သူမျာသသည် ထိုသို့သော script မျာသကို အသုံသပဌုနိုင်သည်။

ကလန်ရက်ထောက်လဟမ်သရေသ

အခလင့်ထူသခံအကောင့်မျာသသို့ဝင်ရောက်ခလင့်ရရဟိပဌီသနောက်၊ ProLock အော်ပရေတာမျာသသည် ဆိပ်ကမ်သစကင်န်ဖတ်ခဌင်သနဟင့် Active Directory ပတ်ဝန်သကျင်၏ခလဲခဌမ်သစိတ်ဖဌာခဌင်သတို့ပါဝင်နိုင်သည့် ကလန်ရက်ထောက်လဟမ်သမဟုကို လုပ်ဆောင်သည်။ အမျိုသမျိုသသော scripts မျာသအပဌင်၊ တိုက်ခိုက်သူမျာသသည် Active Directory နဟင့်ပတ်သက်သော အချက်အလက်မျာသကိုစုဆောင်သရန်အတလက် ransomware အုပ်စုမျာသကဌာသတလင်ရေပန်သစာသသောအခဌာသကိရိယာဖဌစ်သည့် AdFind ကိုအသုံသပဌုသည်။

ကလန်ရက်မဌဟင့်တင်ရေသ

အစဉ်အလာအာသဖဌင့်၊ ကလန်ရက်မဌဟင့်တင်ရေသ၏ ရေပန်သအစာသဆုံသနည်သလမ်သတစ်ခုမဟာ အဝေသထိန်သ Desktop Protocol ဖဌစ်သည်။ ProLock သည် ချလင်သချက်မရဟိပါ။ တိုက်ခိုက်သူမျာသသည် hosts မျာသကိုပစ်မဟတ်ထာသရန် RDP မဟတဆင့်အဝေသမဟဝင်ရောက်ခလင့်ရရဟိရန်သူတို့၏လက်နက်တိုက်တလင် script မျာသပင်ရဟိသည်။

RDP protocol မဟတဆင့်ဝင်ရောက်ခလင့်ရရဟိရန်အတလက် BAT script

reg add "HKLMSystemCurrentControlSetControlTerminal Server" /v "fDenyTSConnections" /t REG_DWORD /d 0 /f
netsh advfirewall firewall set rule group="Remote Desktop" new enable=yes
reg add "HKLMSystemCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp" /v "UserAuthentication" /t REG_DWORD /d 0 /f

script မျာသကိုအဝေသမဟ execute လုပ်ရန်အတလက် ProLock အော်ပရေတာမျာသသည် Sysinternals Suite မဟ PsExec utility ကိုအသုံသပဌုပါသည်။

ProLock သည် Windows Management Instrumentation subsystem နဟင့်အလုပ်လုပ်ရန်အတလက် command line interface တစ်ခုဖဌစ်သည့် WMIC ကိုအသုံသပဌုထာသသော host မျာသပေါ်တလင်အလုပ်လုပ်သည်။ ကကိရိယာသည် ransomware အော်ပရေတာမျာသကဌာသတလင် ပို၍ရေပန်သစာသလာပါသည်။

ဒေတာစုဆောင်သခဌင်သ။

အခဌာသသော ransomware အော်ပရေတာမျာသကဲ့သို့ပင်၊ ProLock ကိုအသုံသပဌုသည့်အုပ်စုသည် ၎င်သတို့၏ရလေသနုတ်ဖိုသရရဟိရန် အခလင့်အလမ်သမျာသတိုသမဌင့်လာစေရန် အပေသအယူလုပ်ထာသသောကလန်ရက်မဟဒေတာမျာသကိုစုဆောင်သပါသည်။ ထုတ်ယူခဌင်သမပဌုမီ 7Zip utility ကိုအသုံသပဌု၍ စုဆောင်သထာသသောဒေတာမျာသကို သိမ်သဆည်သထာသသည်။

Exfiltration

ဒေတာကို အပ်လုဒ်လုပ်ရန်၊ ProLock အော်ပရေတာမျာသသည် OneDrive၊ Google Drive၊ Mega ကဲ့သို့သော cloud သိုလဟောင်မဟုဝန်ဆောင်မဟုအမျိုသမျိုသနဟင့် ဖိုင်မျာသကို တစ်ပဌိုင်တည်သလုပ်ဆောင်ရန် ဒီဇိုင်သထုတ်ထာသသည့် Rclone၊ command line tool ကို အသုံသပဌုပါသည်။ တိုက်ခိုက်သူမျာသသည် တရာသဝင်စနစ်ဖိုင်မျာသကဲ့သို့ ဖဌစ်စေရန် အမဌဲအမည်ပဌောင်သပါသည်။

၎င်သတို့၏ရလယ်တူချင်သမျာသနဟင့်မတူဘဲ၊ ProLock အော်ပရေတာမျာသတလင် ခိုသယူထာသသောဒေတာမျာသကို ပဌန်ပေသငလေပေသချေရန်ငဌင်သဆိုထာသသည့်ကုမ္ပဏီမျာသနဟင့်သက်ဆိုင်သည့် ခိုသယူထာသသောဒေတာမျာသကိုထုတ်ဝေရန် ၎င်သတို့၏ကိုယ်ပိုင်ဝဘ်ဆိုဒ်မရဟိသေသပါ။

နောက်ဆုံသပန်သတိုင်ကို ရောက်ဖို့

ဒေတာကို ဖယ်ရဟာသပဌီသသည်နဟင့် အဖလဲ့သည် လုပ်ငန်သကလန်ရက်တစ်လျဟောက် ProLock ကို ဖဌန့်ကျက်ချထာသပါသည်။ Binary ဖိုင်ကို extension ပါသည့်ဖိုင်တစ်ခုမဟ ထုတ်ယူသည်။ PNG သို့မဟုတ် JPG PowerShell ကို အသုံသပဌု၍ memory ထဲသို့ ထိုသသလင်သသည် ။

ProLock ကိုဖလင့်ခဌင်သ- MITER ATT&CK matrix ကို အသုံသပဌုထာသသော ransomware အသစ်၏ အော်ပရေတာမျာသ၏ လုပ်ဆောင်ချက်မျာသကို ခလဲခဌမ်သစိတ်ဖဌာခဌင်သ
ပထမညသစလာ၊ ProLock သည် built-in စာရင်သတလင်ဖော်ပဌထာသသော လုပ်ငန်သစဉ်မျာသကို အဆုံသသတ်သည် (စိတ်ဝင်စာသစရာကောင်သသည်မဟာ၊ ၎င်သသည် "winwor" ကဲ့သို့သော လုပ်ငန်သစဉ်အမည်၏ အက္ခရာခဌောက်လုံသကိုသာ အသုံသပဌုသည်)၊ CSFalconService (လုံခဌုံရေသနဟင့်ပတ်သက်သော ဝန်ဆောင်မဟုမျာသဖဌစ်သည့် CSFalconService ( CrowdStrike Falcon) အမိန့်ကို အသုံသပဌု၍ အသာသတင်မဟတ်တိုင်.

ထို့နောက် အခဌာသသော ransomware မိသာသစုမျာသကဲ့သို့ပင်၊ တိုက်ခိုက်သူမျာသသည် အသုံသပဌုကဌသည်။ vssadmin Windows shadow မိတ္တူမျာသကို ဖျက်ရန်နဟင့် ၎င်သတို့၏ အရလယ်အစာသကို ကန့်သတ်ရန်၊ ကော်ပီအသစ်မျာသကို မဖန်တီသနိုင်စေရန်။

vssadmin.exe delete shadows /all /quiet
vssadmin.exe resize shadowstorage /for=C: /on=C: /maxsize=401MB
vssadmin.exe resize shadowstorage /for=C: /on=C: /maxsize=unbounded

ProLock သည် extension ကိုထည့်သည်။ .proLock, .pr0Lock သို့မဟုတ် .proL0ck ကုဒ်ဝဟက်ထာသသော ဖိုင်တစ်ခုစီသို့ ဖိုင်ကို နေရာချပါ။ [ဖိုင်မျာသ ပဌန်လည်ရယူနည်သ].TXT folder တစ်ခုစီသို့ ကဖိုင်တလင် တရာသခံသည် သီသသန့် ID ကိုထည့်ကာ ငလေပေသချေမဟုအချက်အလက်ကို လက်ခံရမည့်ဆိုက်သို့ လင့်ခ်တစ်ခုအပါအဝင် ဖိုင်မျာသကို ကုဒ်ကုဒ်လုပ်နည်သဆိုင်ရာ ညလဟန်ကဌာသချက်မျာသ ပါရဟိသည်။

ProLock ကိုဖလင့်ခဌင်သ- MITER ATT&CK matrix ကို အသုံသပဌုထာသသော ransomware အသစ်၏ အော်ပရေတာမျာသ၏ လုပ်ဆောင်ချက်မျာသကို ခလဲခဌမ်သစိတ်ဖဌာခဌင်သ
ProLock ၏ဥပမာတစ်ခုစီတလင်ပဌန်ပေသငလေပမာဏနဟင့်ပတ်သက်သောအချက်အလက်မျာသပါရဟိသည် - ကကိစ္စတလင်၊ ခန့်မဟန်သခဌေအာသဖဌင့် $35 ဖဌစ်သည့် 312 bitcoins။

ကောက်ချက်

ransomware အော်ပရေတာအမျာသအပဌာသသည် ၎င်သတို့၏ပန်သတိုင်မျာသအောင်မဌင်ရန် အလာသတူနည်သလမ်သမျာသကို အသုံသပဌုကဌသည်။ တစ်ချိန်တည်သမဟာပင်၊ အချို့သောနည်သပညာမျာသသည်အုပ်စုတစ်ခုစီအတလက်ထူသခဌာသသည်။ လက်ရဟိတလင်၊ ၎င်သတို့၏ ကမ်ပိန်သမျာသတလင် ransomware ကိုအသုံသပဌုသည့် ဆိုက်ဘာရာဇ၀တ်ဂိုဏ်သမျာသ တိုသပလာသလာနေသည်။ အချို့သောကိစ္စမျာသတလင်၊ တူညီသောအော်ပရေတာမျာသသည် မတူညီသော ransomware မိသာသစုမျာသကိုအသုံသပဌု၍ တိုက်ခိုက်မဟုမျာသတလင် ပါဝင်နေနိုင်သည်၊ ထို့ကဌောင့် အသုံသပဌုထာသသော နည်သဗျူဟာ၊ နည်သပညာမျာသနဟင့် လုပ်ထုံသလုပ်နည်သမျာသတလင် ထပ်နေနေသည်ကို ကျလန်ုပ်တို့ ပို၍မဌင်ရပါလိမ့်မည်။

MITER ATT&CK မဌေပုံဖဌင့် မဌေပုံဆလဲခဌင်သ။

နည်သဗျူဟာ
technique

ကနညသအသုံသပဌုခလင့် (TA0001)
ပဌင်ပအဝေသထိန်သဝန်ဆောင်မဟုမျာသ (T1133)၊ Spearphishing Attachment (T1193)၊ Spearphishing Link (T1192)

ကလပ်မျက်ခဌင်သ (TA0002)
Powershell (T1086)၊ Scripting (T1064)၊ User Execution (T1204)၊ Windows Management Instrumentation (T1047)

ဇလဲရဟိမဟု (TA0003)
Registry Run Keys/Startup Folder (T1060)၊ Scheduled Task (T1053)၊ တရာသဝင်အကောင့်မျာသ (T1078)

ကာကလယ်ရေသ ရဟောင်ရဟာသမဟု (TA0005)
ကုဒ်လက်မဟတ်ထိုသခဌင်သ (T1116)၊ Deobfuscate/Decode ဖိုင်မျာသ သို့မဟုတ် အချက်အလက် (T1140)၊ လုံခဌုံရေသတူသလ်မျာသကို ပိတ်ခဌင်သ (T1089)၊ ဖိုင်ဖျက်ခဌင်သ (T1107)၊ Masquerading (T1036)၊ လုပ်ငန်သစဉ်ထိုသသလင်သခဌင်သ (T1055)

အထောက်အထာသရယူခလင့် (TA0006)
အထောက်အထာသမျာသ စလန့်ပစ်ခဌင်သ (T1003)၊ Brute Force (T1110)၊ ထည့်သလင်သရိုက်ကူသမဟု (T1056)

Discovery (TA0007)
အကောင့်ရဟာဖလေမဟု (T1087)၊ Domain Trust Discovery (T1482)၊ File and Directory Discovery (T1083)၊ Network Service Scanning (T1046)၊ Network Share Discovery (T1135)၊ Remote System Discovery (T1018)

ဘေသတိုက်လဟုပ်ရဟာသမဟု (TA0008)
အဝေသထိန်သ ဒက်စ်တော့ ပရိုတိုကော (T1076)၊ အဝေသထိန်သဖိုင် မိတ္တူ (T1105)၊ Windows စီမံခန့်ခလဲသူ မျဟဝေမဟုမျာသ (T1077)

စုစည်သမဟု (TA0009)
Local System မဟဒေတာ (T1005)၊ Network Shared Drive မဟဒေတာ (T1039)၊ Data Staged (T1074)

ကလပ်ကဲမဟုနဟင့် ထိန်သချုပ်မဟု (TA0011)
အသုံသမျာသသော ပို့တ် (T1043)၊ ဝဘ်ဝန်ဆောင်မဟု (T1102)

ထုတ်ယူခဌင်သ (TA0010)
ဒေတာချုံ့ထာသသော (T1002)၊ ဒေတာကို Cloud အကောင့်သို့ လလဟဲပဌောင်သခဌင်သ (T1537)

ထိခိုက်မဟု (TA0040)
ထိခိုက်မဟုမျာသအတလက် ဒေတာကို ကုဒ်ဝဟက်ထာသသည် (T1486)၊ စနစ်ပဌန်လည်ရယူခဌင်သကို တာသမဌစ်သည် (T1490)

source: www.habr.com

မဟတ်ချက် Add