Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv. Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.
Aktualizováno
03/10/2026

Třída: Adware

Adware pokrývá programy určené k zobrazování reklam (obvykle ve formě bannerů), přesměrování žádostí o vyhledávání na reklamní webové stránky a shromažďování údajů o marketingu o uživateli (např. Které typy webových stránek navštíví), aby zobrazovala přizpůsobenou reklamu na počítač.

Kromě zobrazování reklam a shromažďování dat tyto typy programů zpravidla neznávají jejich přítomnost v systému: v systému nejsou žádné známky programu a v nabídce programu nejsou instalovány žádné indikace. Adware programy často neobsahují postupy odinstalování a využívají technologie, které hraničí s virální technologií, aby pomohly programu proniknout do počítače a bez povšimnutí. Penetrace

Existují dva hlavní způsoby, jak se Adware dostane do počítače uživatele:

to je vestavěný do některých freeware a shareware programů
neoprávněnou instalaci do počítače uživatele v důsledku návštěvy infikovaných webových stránek.
Většina programů pro freeware a shareware přestává zobrazovat reklamy po jejich zakoupení a / nebo registraci. Tyto programy však často používají zabudované nástroje Adware třetích stran av některých případech tyto nástroje zůstávají nainstalovány v počítači uživatele i po zaregistrování programů. Navíc odstranění komponenty Adware, které program stále používá pro zobrazování reklam, může způsobit poruchu programu.

Hlavním účelem rozšíření Adwaru prostřednictvím první metody je získání druhu platby za software tím, že se reklama zobrazuje uživateli (strany, které inzeráty platit reklamní agenturu, a reklamní agentura platí vývojáře Adwaru). Adware také pomáhá snižovat výdaje pro vývojáře softwaru (příjmy z Adware je povzbuzuje, aby psali nové programy a zlepšovaly stávající programy) a pomáhá také snížit náklady pro uživatele.

Technologie hackerů se často používají při instalaci reklamních komponent do počítače uživatele po návštěvě infikovaných webových stránek. Například počítač může být pronikán prostřednictvím zranitelnosti prohlížeče a mohou být použity trojské koně, jejichž cílem je tajná instalace (Trojan-Downloader nebo Trojan-Dropper). Adware programy, které fungují tímto způsobem, se často nazývají prohlížeč únosci.

Zobrazování reklam

Existují dva hlavní způsoby, jak je reklama zobrazována uživateli:

stahováním reklamního textu a obrázků do počítače z webových nebo FTP serverů vlastněných inzerentem
přesměrování požadavků na vyhledávání na internetových prohlížečích na reklamní webové stránky.
V některých případech se požadavky na přesměrování provádějí pouze v případě, že požadovaná webová stránka uživatele není k dispozici, tj. Je-li v adrese URL chyba.

Sbírat data

Kromě zobrazování reklam také mnoho reklamních systémů shromažďuje data o počítači a uživateli, například:

adresu IP počítače
operační systém a verze prohlížeče
seznam nejčastěji navštěvovaných webů
vyhledávací dotazy
další údaje, které mohou být použity k provádění následných reklamních kampaní.
Poznámka: je důležité nezaměňovat Adware, který shromažďuje data pomocí trojských spywarových programů. Rozdíl spočívá v tom, že Adware shromažďuje data se souhlasem uživatele.

Pokud Adware neoznámí uživateli, že shromažďuje informace, pak je klasifikován jako škodlivý program (Malware), který se konkrétně vztahuje na chování Trojan-Spy.

Platfoma: Win32

Win32 je rozhraní API v operačních systémech Windows NT (Windows XP, Windows 7 atd.), Které podporují provádění 32bitových aplikací. Jedna z nejrozšířenějších programovacích platforem na světě.

Family: AdWare.Win32.InstallMonstr

No family description

Examples

D9DB61C24D8B7C11330778BE9BB06681
0F7E93440AD5F966326A5E834234F0EA
F69624AD5896AD5EE662EAA0EF6BBDB1
DDA11F14665D4B3C73D53849526F1DC1
2602784DB2E3C0DFA710935FE94CEB37

Tactics and Techniques: Mitre*

TA0002
Execution
The adversary is trying to run malicious code. Execution consists of techniques that result in adversary-controlled code running on a local or remote system. Techniques that run malicious code are often paired with techniques from all other tactics to achieve broader goals, like exploring a network or stealing data. For example, an adversary might use a remote access tool to run a PowerShell script that does Remote System Discovery.
T1106
Native API
Adversaries may interact with the native OS application programming interface (API) to execute behaviors. Native APIs provide a controlled means of calling low-level OS services within the kernel, such as those involving hardware/devices, memory, and processes. These native APIs are leveraged by the OS during system boot (when other system components are not yet initialized) as well as carrying out tasks and requests during routine operations.
TA0005
Defense Evasion
The adversary is trying to avoid being detected. Defense Evasion consists of techniques that adversaries use to avoid detection throughout their compromise. Techniques used for defense evasion include uninstalling/disabling security software or obfuscating/encrypting data and scripts. Adversaries also leverage and abuse trusted processes to hide and masquerade their malware. Other tactics' techniques are cross-listed here when those techniques include the added benefit of subverting defenses.
T1036.008
Masquerade File Type
Adversaries may masquerade malicious payloads as legitimate files through changes to the payload's formatting, including the file’s signature, extension, icon, and contents. Various file types have a typical standard format, including how they are encoded and organized. For example, a file’s signature (also known as header or magic bytes) is the beginning bytes of a file and is often used to identify the file’s type. For example, the header of a JPEG file, is 0xFF 0xD8 and the file extension is either `.JPE`, `.JPEG` or `.JPG`.
T1497.001
System Checks
Adversaries may employ various system checks to detect and avoid virtualization and analysis environments. This may include changing behaviors based on the results of checks for the presence of artifacts indicative of a virtual machine environment (VME) or sandbox. If the adversary detects a VME, they may alter their malware to disengage from the victim or conceal the core functions of the implant. They may also search for VME artifacts before dropping secondary or additional payloads. Adversaries may use the information learned from Virtualization/Sandbox Evasion during automated discovery to shape follow-on behaviors.
T1497.003
Time Based Evasion
Adversaries may employ various time-based methods to detect and avoid virtualization and analysis environments. This may include enumerating time-based properties, such as uptime or the system clock, as well as the use of timers or other triggers to avoid a virtual machine environment (VME) or sandbox, specifically those that are automated or only operate for a limited amount of time.
T1614.001
System Language Discovery
Adversaries may attempt to gather information about the system language of a victim in order to infer the geographical location of that host. This information may be used to shape follow-on behaviors, including whether the adversary infects the target and/or attempts specific actions. This decision may be employed by malware developers and operators to reduce their risk of attracting the attention of specific law enforcement agencies or prosecution/scrutiny from other entities.
T1622
Debugger Evasion
Adversaries may employ various means to detect and avoid debuggers. Debuggers are typically used by defenders to trace and/or analyze the execution of potential malware payloads.
TA0007
Discovery
The adversary is trying to figure out your environment. Discovery consists of techniques an adversary may use to gain knowledge about the system and internal network. These techniques help adversaries observe the environment and orient themselves before deciding how to act. They also allow adversaries to explore what they can control and what's around their entry point in order to discover how it could benefit their current objective. Native operating system tools are often used toward this post-compromise information-gathering objective.
T1010
Application Window Discovery
Adversaries may attempt to get a listing of open application windows. Window listings could convey information about how the system is used. For example, information about application windows could be used identify potential data to collect as well as identifying security tooling (Security Software Discovery) to evade.
T1120
Peripheral Device Discovery
Adversaries may attempt to gather information about attached peripheral devices and components connected to a computer system. Peripheral devices could include auxiliary resources that support a variety of functionalities such as keyboards, printers, cameras, smart card readers, or removable storage. The information may be used to enhance their awareness of the system and network environment or may be used for further actions.
T1497.001
System Checks
Adversaries may employ various system checks to detect and avoid virtualization and analysis environments. This may include changing behaviors based on the results of checks for the presence of artifacts indicative of a virtual machine environment (VME) or sandbox. If the adversary detects a VME, they may alter their malware to disengage from the victim or conceal the core functions of the implant. They may also search for VME artifacts before dropping secondary or additional payloads. Adversaries may use the information learned from Virtualization/Sandbox Evasion during automated discovery to shape follow-on behaviors.
T1497.003
Time Based Evasion
Adversaries may employ various time-based methods to detect and avoid virtualization and analysis environments. This may include enumerating time-based properties, such as uptime or the system clock, as well as the use of timers or other triggers to avoid a virtual machine environment (VME) or sandbox, specifically those that are automated or only operate for a limited amount of time.
T1622
Debugger Evasion
Adversaries may employ various means to detect and avoid debuggers. Debuggers are typically used by defenders to trace and/or analyze the execution of potential malware payloads.
TA0011
Command and Control
The adversary is trying to communicate with compromised systems to control them. Command and Control consists of techniques that adversaries may use to communicate with systems under their control within a victim network. Adversaries commonly attempt to mimic normal, expected traffic to avoid detection. There are many ways an adversary can establish command and control with various levels of stealth depending on the victim's network structure and defenses.
T1571
Non-Standard Port
Adversaries may communicate using a protocol and port pairing that are typically not associated. For example, HTTPS over port 8088 or port 587 as opposed to the traditional port 443. Adversaries may make changes to the standard port used by a protocol to bypass filtering or muddle analysis/parsing of network data.

* © 2026 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.

Kaspersky Next
Let’s go Next: redefine your business’s cybersecurity
Zjistěte více
Kaspersky Premium
Zjistěte více
Do you want to save your changes?
Your message has been sent successfully.