Třída: RiskTool
Programy v této kategorii mají řadu funkcí (jako je například utajení souborů v systému, skrytí aplikací spuštěných v systému Windows, ukončení aktivních procesů atd.), Které lze použít se zlým úmyslem. Jsou samy o sobě neškodné.Na rozdíl od programů klasifikovaných jako NetTool, programy RiskTool jsou navrženy tak, aby fungovaly na místním počítači.
Pokud uživatel nainstaloval takový program na svůj počítač nebo byl nainstalován správcem systému, nepředstavuje žádné ohrožení.
Platfoma: Win32
Win32 je rozhraní API v operačních systémech Windows NT (Windows XP, Windows 7 atd.), Které podporují provádění 32bitových aplikací. Jedna z nejrozšířenějších programovacích platforem na světě.Family: RiskTool.Win32.Chinst
No family descriptionExamples
E4B03BA92D69C0BB0391D898247BA326Tactics and Techniques: Mitre*
TA0005
Defense Evasion
The adversary is trying to avoid being detected. Defense Evasion consists of techniques that adversaries use to avoid detection throughout their compromise. Techniques used for defense evasion include uninstalling/disabling security software or obfuscating/encrypting data and scripts. Adversaries also leverage and abuse trusted processes to hide and masquerade their malware. Other tactics' techniques are cross-listed here when those techniques include the added benefit of subverting defenses.
T1134
Access Token Manipulation
Adversaries may modify access tokens to operate under a different user or system security context to perform actions and bypass access controls. Windows uses access tokens to determine the ownership of a running process. A user can manipulate access tokens to make a running process appear as though it is the child of a different process or belongs to someone other than the user that started the process. When this occurs, the process also takes on the security context associated with the new token.
* © 2026 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.