Třída: Adware
Adware pokrývá programy určené k zobrazování reklam (obvykle ve formě bannerů), přesměrování žádostí o vyhledávání na reklamní webové stránky a shromažďování údajů o marketingu o uživateli (např. Které typy webových stránek navštíví), aby zobrazovala přizpůsobenou reklamu na počítač.Kromě zobrazování reklam a shromažďování dat tyto typy programů zpravidla neznávají jejich přítomnost v systému: v systému nejsou žádné známky programu a v nabídce programu nejsou instalovány žádné indikace. Adware programy často neobsahují postupy odinstalování a využívají technologie, které hraničí s virální technologií, aby pomohly programu proniknout do počítače a bez povšimnutí. Penetrace
Existují dva hlavní způsoby, jak se Adware dostane do počítače uživatele:
to je vestavěný do některých freeware a shareware programů
neoprávněnou instalaci do počítače uživatele v důsledku návštěvy infikovaných webových stránek.
Většina programů pro freeware a shareware přestává zobrazovat reklamy po jejich zakoupení a / nebo registraci. Tyto programy však často používají zabudované nástroje Adware třetích stran av některých případech tyto nástroje zůstávají nainstalovány v počítači uživatele i po zaregistrování programů. Navíc odstranění komponenty Adware, které program stále používá pro zobrazování reklam, může způsobit poruchu programu.
Hlavním účelem rozšíření Adwaru prostřednictvím první metody je získání druhu platby za software tím, že se reklama zobrazuje uživateli (strany, které inzeráty platit reklamní agenturu, a reklamní agentura platí vývojáře Adwaru). Adware také pomáhá snižovat výdaje pro vývojáře softwaru (příjmy z Adware je povzbuzuje, aby psali nové programy a zlepšovaly stávající programy) a pomáhá také snížit náklady pro uživatele.
Technologie hackerů se často používají při instalaci reklamních komponent do počítače uživatele po návštěvě infikovaných webových stránek. Například počítač může být pronikán prostřednictvím zranitelnosti prohlížeče a mohou být použity trojské koně, jejichž cílem je tajná instalace (Trojan-Downloader nebo Trojan-Dropper). Adware programy, které fungují tímto způsobem, se často nazývají prohlížeč únosci.
Zobrazování reklam
Existují dva hlavní způsoby, jak je reklama zobrazována uživateli:
stahováním reklamního textu a obrázků do počítače z webových nebo FTP serverů vlastněných inzerentem
přesměrování požadavků na vyhledávání na internetových prohlížečích na reklamní webové stránky.
V některých případech se požadavky na přesměrování provádějí pouze v případě, že požadovaná webová stránka uživatele není k dispozici, tj. Je-li v adrese URL chyba.
Sbírat data
Kromě zobrazování reklam také mnoho reklamních systémů shromažďuje data o počítači a uživateli, například:
adresu IP počítače
operační systém a verze prohlížeče
seznam nejčastěji navštěvovaných webů
vyhledávací dotazy
další údaje, které mohou být použity k provádění následných reklamních kampaní.
Poznámka: je důležité nezaměňovat Adware, který shromažďuje data pomocí trojských spywarových programů. Rozdíl spočívá v tom, že Adware shromažďuje data se souhlasem uživatele.
Pokud Adware neoznámí uživateli, že shromažďuje informace, pak je klasifikován jako škodlivý program (Malware), který se konkrétně vztahuje na chování Trojan-Spy.
Platfoma: Win32
Win32 je rozhraní API v operačních systémech Windows NT (Windows XP, Windows 7 atd.), Které podporují provádění 32bitových aplikací. Jedna z nejrozšířenějších programovacích platforem na světě.Family: AdWare.Win32.Shopper
No family descriptionExamples
1081381954DBD605104C96A74DB7135095E581A412A3C12FEB43C8C1C472A21C
949E2C6B91E13240CA5432FBFBA84C16
694B8647505C07EE683C3D707F823176
28EB879D652EB7ABED5A5950383E2720
Tactics and Techniques: Mitre*
TA0005
Defense Evasion
The adversary is trying to avoid being detected.
Defense Evasion consists of techniques that adversaries use to avoid detection throughout their compromise. Techniques used for defense evasion include uninstalling/disabling security software or obfuscating/encrypting data and scripts. Adversaries also leverage and abuse trusted processes to hide and masquerade their malware. Other tactics’ techniques are cross-listed here when those techniques include the added benefit of subverting defenses.
Defense Evasion consists of techniques that adversaries use to avoid detection throughout their compromise. Techniques used for defense evasion include uninstalling/disabling security software or obfuscating/encrypting data and scripts. Adversaries also leverage and abuse trusted processes to hide and masquerade their malware. Other tactics’ techniques are cross-listed here when those techniques include the added benefit of subverting defenses.
T1070.006
Indicator Removal: Timestomp
Adversaries may modify file time attributes to hide new or changes to existing files. Timestomping is a technique that modifies the timestamps of a file (the modify, access, create, and change times), often to mimic files that are in the same folder. This is done, for example, on files that have been modified or created by the adversary so that they do not appear conspicuous to forensic investigators or file analysis tools.
Timestomping may be used along with file name Masquerading to hide malware and tools.(Citation: WindowsIR Anti-Forensic Techniques)
Timestomping may be used along with file name Masquerading to hide malware and tools.(Citation: WindowsIR Anti-Forensic Techniques)
* © 2026 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.