Třída: Trojan-Dropper
Programy Trojan-Dropper jsou navrženy tak, aby tajně nainstalovaly škodlivé programy zabudované do svého kódu do počítačů poškozených.Tento typ škodlivého programu obvykle ukládá řadu souborů do jednotky oběti (obvykle do adresáře systému Windows, adresáře systému Windows, dočasného adresáře atd.) A spouští je bez jakéhokoli oznámení (nebo s falešným upozorněním na chybu archivu, zastaralá verze operačního systému atd.).
Takové programy používají hackeři k:
tajně nainstalujte programy trojských koní a / nebo viry
chránit známé škodlivé programy od antivirových řešení; ne všechny antivirové programy dokáží skenovat všechny součásti tohoto typu trojských koní.
Platfoma: Win32
Win32 je rozhraní API v operačních systémech Windows NT (Windows XP, Windows 7 atd.), Které podporují provádění 32bitových aplikací. Jedna z nejrozšířenějších programovacích platforem na světě.Family: Trojan-Dropper.Win32.Agent
No family descriptionExamples
5DECB9FA2DB2525E406C98DD4733AC80Tactics and Techniques: Mitre*
TA0007
Discovery
The adversary is trying to figure out your environment. Discovery consists of techniques an adversary may use to gain knowledge about the system and internal network. These techniques help adversaries observe the environment and orient themselves before deciding how to act. They also allow adversaries to explore what they can control and what's around their entry point in order to discover how it could benefit their current objective. Native operating system tools are often used toward this post-compromise information-gathering objective.
T1057
Process Discovery
Adversaries may attempt to get information about running processes on a system. Information obtained could be used to gain an understanding of common software/applications running on systems within the network. Administrator or otherwise elevated access may provide better process details. Adversaries may use the information from Process Discovery during automated discovery to shape follow-on behaviors, including whether or not the adversary fully infects the target and/or attempts specific actions.
* © 2026 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.