| Domain | ID | Name | Use | |
|---|---|---|---|---|
| Enterprise | T1027 | .001 | 混淆文件或信息: Binary Padding | |
| ID | Name | References | Techniques |
|---|---|---|---|
| S0012 | PoisonIvy | [1] | Rootkit, 从本地系统获取数据, 修改注册表, 创建或修改系统进程: Windows Service, 加密通道: Symmetric Cryptography, 启动或登录自动启动执行: Registry Run Keys / Startup Folder, 启动或登录自动启动执行: Active Setup, 命令与脚本解释器: Windows Command Shell, 应用窗口发现, 执行保护: Mutual Exclusion, 数据分段: Local Data Staging, 混淆文件或信息, 输入工具传输, 输入捕获: Keylogging, 进程注入: Dynamic-link Library Injection |