Třída: Packed
Škodlivé programy jsou často komprimované - nebo zabalené - pomocí různých metod kombinovaných se šifrováním souborů, aby se zabránilo zpětnému inženýrství programu a zabránění analýze chování programu pomocí proaktivních a heuristických metod. Antivirové programy detekují výsledky akcí podezřelých balíčků, tj. Zabalených položek.Existují způsoby, jak zabránit rozbalení zabalených souborů: například balík nemusí kód úplně dešifrovat, pouze v rozsahu, v jakém je proveden; nebo může plně dešifrovat a spustit škodlivý program pouze v určitý den v týdnu.
Hlavní charakteristiky, které odlišují chování v podtřídě podezřelých balíčků, jsou typ a počet balíčků používaných v procesu komprese souborů.
Platfoma: Win32
Win32 je rozhraní API v operačních systémech Windows NT (Windows XP, Windows 7 atd.), Které podporují provádění 32bitových aplikací. Jedna z nejrozšířenějších programovacích platforem na světě.Family: Packed.Win32.Klone
No family descriptionExamples
B0843B672A9D3A65C4C8D4E6B6EE5CC9Tactics and Techniques: Mitre*
TA0007
Discovery
The adversary is trying to figure out your environment. Discovery consists of techniques an adversary may use to gain knowledge about the system and internal network. These techniques help adversaries observe the environment and orient themselves before deciding how to act. They also allow adversaries to explore what they can control and what's around their entry point in order to discover how it could benefit their current objective. Native operating system tools are often used toward this post-compromise information-gathering objective.
T1033
System Owner/User Discovery
Adversaries may attempt to identify the primary user, currently logged in user, set of users that commonly uses a system, or whether a user is actively using the system. They may do this, for example, by retrieving account usernames or by using OS Credential Dumping. The information may be collected in a number of different ways using other Discovery techniques, because user and username details are prevalent throughout a system and include running process ownership, file/directory ownership, session information, and system logs. Adversaries may use the information from System Owner/User Discovery during automated discovery to shape follow-on behaviors, including whether or not the adversary fully infects the target and/or attempts specific actions.
* © 2026 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.