Kategorie: Trojan-Notifier
Schädliche Programme dieses Typs sind dazu bestimmt, Nachrichten zu senden, um den böswilligen Benutzer zu informieren, der es steuert, wenn ein infizierter Computer online ist. Der böswillige Benutzer erhält Informationen über den infizierten Computer, z. B. seine IP-Adresse, die Nummer des offenen Ports, E-Mail-Adressen usw. Die Informationen können mit einer Reihe von Methoden gesendet werden: E-Mail, eine speziell gestaltete Anfrage an den bösartigen gesendet Benutzer-Website oder über Instant Messaging.Notifier werden in Mehrkomponenten-Trojanern verwendet, um böswillige Benutzer über die erfolgreiche Installation von Schadprogrammen auf Opfercomputern zu informieren.
Mehr Informationen
Plattform: MSIL
Die Common Intermediate Language (früher als Microsoft Intermediate Language oder MSIL bezeichnet) ist eine von Microsoft entwickelte Zwischensprache für das .NET Framework. CIL-Code wird von allen Microsoft .NET-Compilern in Microsoft Visual Studio (Visual Basic .NET, Visual C ++, Visual C # und anderen) generiert.Familie: Trojan-Notifier.MSIL.Agent
No family descriptionExamples
1B2412CAC0EC69568C947FAC5DE2E4CETactics and Techniques: Mitre*
TA0011
Command and Control
The adversary is trying to communicate with compromised systems to control them. Command and Control consists of techniques that adversaries may use to communicate with systems under their control within a victim network. Adversaries commonly attempt to mimic normal, expected traffic to avoid detection. There are many ways an adversary can establish command and control with various levels of stealth depending on the victim's network structure and defenses.
T1095
Non-Application Layer Protocol
Adversaries may use an OSI non-application layer protocol for communication between host and C2 server or among infected hosts within a network. The list of possible protocols is extensive. Specific examples include use of network layer protocols, such as the Internet Control Message Protocol (ICMP), transport layer protocols, such as the User Datagram Protocol (UDP), session layer protocols, such as Socket Secure (SOCKS), as well as redirected/tunneled protocols, such as Serial over LAN (SOL).
* © 2026 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.