Třída: Worm
Worms se šíří v počítačových sítích prostřednictvím síťových zdrojů. Na rozdíl od Net-Worms musí uživatel spustit Worm, aby mohl být aktivován.Tento druh červa vyhledává vzdálené počítačové sítě a zkopíruje do adresářů, které jsou přístupné pro čtení a zápis (pokud zjistí nějaké). Navíc tito červi používají vestavěné funkce operačního systému k vyhledávání dostupných síťových adresářů a / nebo náhodně vyhledávají počítače na Internetu, připojují se k nim a snaží se získat plný přístup k diskům těchto počítačů.
Tato kategorie rovněž zahrnuje ty červy, které se z nějakého důvodu nezapadají do žádné z výše uvedených kategorií (např. Červy pro mobilní zařízení).
Platfoma: Win32
Win32 je rozhraní API v operačních systémech Windows NT (Windows XP, Windows 7 atd.), Které podporují provádění 32bitových aplikací. Jedna z nejrozšířenějších programovacích platforem na světě.Family: Worm.Win32.Vobfus
No family descriptionExamples
2BD62DA68A5F098BA6EA6F4B865FA36E41910E21A36CD53E52E51B9DD7D3440E
69EC82D1C33B2C10A38BEC528D07D3F8
BC2C625778A4CEA0E331E11269F8972A
1DAE5BD4822BC1BF837BAB8240C1A440
Tactics and Techniques: Mitre*
TA0009
Collection
The adversary is trying to gather data of interest to their goal.
Collection consists of techniques adversaries may use to gather information and the sources information is collected from that are relevant to following through on the adversary's objectives. Frequently, the next goal after collecting data is to steal (exfiltrate) the data. Common target sources include various drive types, browsers, audio, video, and email. Common collection methods include capturing screenshots and keyboard input.
Collection consists of techniques adversaries may use to gather information and the sources information is collected from that are relevant to following through on the adversary's objectives. Frequently, the next goal after collecting data is to steal (exfiltrate) the data. Common target sources include various drive types, browsers, audio, video, and email. Common collection methods include capturing screenshots and keyboard input.
T1115
Clipboard Data
Adversaries may collect data stored in the clipboard from users copying information within or between applications.
For example, on Windows adversaries can access clipboard data by using
macOS and Linux also have commands, such as
For example, on Windows adversaries can access clipboard data by using
clip.exe or Get-Clipboard.(Citation: MSDN Clipboard)(Citation: clip_win_server)(Citation: CISA_AA21_200B) Additionally, adversaries may monitor then replace users’ clipboard with their data (e.g., Transmitted Data Manipulation).(Citation: mining_ruby_reversinglabs)macOS and Linux also have commands, such as
pbpaste, to grab clipboard contents.(Citation: Operating with EmPyre) * © 2026 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.