Třída: Exploit
Výhody jsou programy, které obsahují data nebo spustitelný kód, které využívají jednu nebo více zranitelných míst v softwaru běžícím na místním nebo vzdáleném počítači pro zjevně škodlivé účely.Uživatelé se zlými úmysly často používají zneužívání k proniknutí do počítače poškozeného, aby následně nainstalovali škodlivý kód (například infikovat všechny návštěvníky ohrožených webových stránek se škodlivým programem). Kromě toho jsou zneužívány běžně používané sítí Net-Worms, aby hackovali poškozený počítač, aniž by od uživatele vyžadovaly nějakou akci.
Nuker programy jsou pozoruhodné mezi exploity; tyto programy posílají speciálně vytvořené požadavky na lokální nebo vzdálené počítače, což způsobuje selhání systému.
Platfoma: Win64
Win64 je platforma v operačních systémech Windows pro provádění 32- / 64bitových aplikací. Programy Win64 nelze spustit v 32bitových verzích systému Windows.Family: Exploit.Win64.Crun
No family descriptionExamples
CD83A6727E7A16785159BDE3E45C86E4Tactics and Techniques: Mitre*
TA0007
Discovery
The adversary is trying to figure out your environment. Discovery consists of techniques an adversary may use to gain knowledge about the system and internal network. These techniques help adversaries observe the environment and orient themselves before deciding how to act. They also allow adversaries to explore what they can control and what's around their entry point in order to discover how it could benefit their current objective. Native operating system tools are often used toward this post-compromise information-gathering objective.
T1120
Peripheral Device Discovery
Adversaries may attempt to gather information about attached peripheral devices and components connected to a computer system. Peripheral devices could include auxiliary resources that support a variety of functionalities such as keyboards, printers, cameras, smart card readers, or removable storage. The information may be used to enhance their awareness of the system and network environment or may be used for further actions.
TA0011
Command and Control
The adversary is trying to communicate with compromised systems to control them. Command and Control consists of techniques that adversaries may use to communicate with systems under their control within a victim network. Adversaries commonly attempt to mimic normal, expected traffic to avoid detection. There are many ways an adversary can establish command and control with various levels of stealth depending on the victim's network structure and defenses.
T1071.001
Web Protocols
Adversaries may communicate using application layer protocols associated with web traffic to avoid detection/network filtering by blending in with existing traffic. Commands to the remote system, and often the results of those commands, will be embedded within the protocol traffic between the client and server.
* © 2026 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.