Kategorie: Trojan-Ransom
Diese Art von Trojaner ändert Daten auf dem Opfercomputer, sodass das Opfer die Daten nicht mehr verwenden kann, oder verhindert, dass der Computer ordnungsgemäß ausgeführt wird. Sobald die Daten "entführt" wurden (blockiert oder verschlüsselt), erhält der Benutzer eine Lösegeldforderung.Die Lösegeldforderung weist das Opfer an, dem böswilligen Benutzer Geld zu schicken; Nach Erhalt erhält der Cyberkriminelle ein Programm, mit dem das Opfer die Daten wiederherstellen oder die Leistung des Computers wiederherstellen kann.
Mehr Informationen
Plattform: Win32
Win32 ist eine API auf Windows NT-basierten Betriebssystemen (Windows XP, Windows 7 usw.), die die Ausführung von 32-Bit-Anwendungen unterstützt. Eine der am weitesten verbreiteten Programmierplattformen der Welt.Familie: Trojan-Ransom.Win32.Sorena
No family descriptionExamples
3D0BAB76F09F79F20459F91665DE103DTactics and Techniques: Mitre*
TA0002
Execution
The adversary is trying to run malicious code. Execution consists of techniques that result in adversary-controlled code running on a local or remote system. Techniques that run malicious code are often paired with techniques from all other tactics to achieve broader goals, like exploring a network or stealing data. For example, an adversary might use a remote access tool to run a PowerShell script that does Remote System Discovery.
T1059.003
Windows Command Shell
Adversaries may abuse the Windows command shell for execution. The Windows command shell (cmd) is the primary command prompt on Windows systems. The Windows command prompt can be used to control almost any aspect of a system, with various permission levels required for different subsets of commands. The command prompt can be invoked remotely via Remote Services such as SSH.
TA0005
Defense Evasion
The adversary is trying to avoid being detected. Defense Evasion consists of techniques that adversaries use to avoid detection throughout their compromise. Techniques used for defense evasion include uninstalling/disabling security software or obfuscating/encrypting data and scripts. Adversaries also leverage and abuse trusted processes to hide and masquerade their malware. Other tactics' techniques are cross-listed here when those techniques include the added benefit of subverting defenses.
T1112
Modify Registry
Adversaries may interact with the Windows Registry as part of a variety of other techniques to aid in defense evasion, persistence, and execution.
* © 2026 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.