Kategorie: Worm
Würmer verbreiten sich in Computernetzwerken über Netzwerkressourcen. Im Gegensatz zu Net-Worms muss ein Benutzer einen Wurm starten, damit er aktiviert wird.Diese Art von Wurm durchsucht entfernte Computernetzwerke und kopiert sich in Verzeichnisse, auf die Lese- / Schreibzugriff besteht (falls sie welche findet). Darüber hinaus verwenden diese Würmer entweder eingebaute Betriebssystemfunktionen, um nach zugänglichen Netzwerkverzeichnissen zu suchen und / oder sie suchen zufällig nach Computern im Internet, stellen eine Verbindung zu ihnen her und versuchen, vollen Zugriff auf die Festplatten dieser Computer zu erhalten.
Diese Kategorie umfasst auch jene Würmer, die aus dem einen oder anderen Grund nicht in eine der anderen oben definierten Kategorien passen (zB Würmer für mobile Geräte).
Mehr Informationen
Plattform: Win32
Win32 ist eine API auf Windows NT-basierten Betriebssystemen (Windows XP, Windows 7 usw.), die die Ausführung von 32-Bit-Anwendungen unterstützt. Eine der am weitesten verbreiteten Programmierplattformen der Welt.Familie: Worm.Win32.Vobfus
No family descriptionExamples
CC2FCA930B8305BF0CA3E68B4523811C5530FAB9B4C1C8DD38BAB1FE07464635
D006669031E0760FC1DBB2A7796FE938
DD067BB260FF387320A2BEAD841BE6F5
85294A99E5DE5BA3BCEB41090F485D14
Tactics and Techniques: Mitre*
TA0005
Defense Evasion
The adversary is trying to avoid being detected.
Defense Evasion consists of techniques that adversaries use to avoid detection throughout their compromise. Techniques used for defense evasion include uninstalling/disabling security software or obfuscating/encrypting data and scripts. Adversaries also leverage and abuse trusted processes to hide and masquerade their malware. Other tactics’ techniques are cross-listed here when those techniques include the added benefit of subverting defenses.
Defense Evasion consists of techniques that adversaries use to avoid detection throughout their compromise. Techniques used for defense evasion include uninstalling/disabling security software or obfuscating/encrypting data and scripts. Adversaries also leverage and abuse trusted processes to hide and masquerade their malware. Other tactics’ techniques are cross-listed here when those techniques include the added benefit of subverting defenses.
T1036
Masquerading
Adversaries may attempt to manipulate features of their artifacts to make them appear legitimate or benign to users and/or security tools. Masquerading occurs when the name or location of an object, legitimate or malicious, is manipulated or abused for the sake of evading defenses and observation. This may include manipulating file metadata, tricking users into misidentifying the file type, and giving legitimate task or service names.
Renaming abusable system utilities to evade security monitoring is also a form of Masquerading.(Citation: LOLBAS Main Site) Masquerading may also include the use of Proxy or VPNs to disguise IP addresses, which can allow adversaries to blend in with normal network traffic and bypass conditional access policies or anti-abuse protections.
Renaming abusable system utilities to evade security monitoring is also a form of Masquerading.(Citation: LOLBAS Main Site) Masquerading may also include the use of Proxy or VPNs to disguise IP addresses, which can allow adversaries to blend in with normal network traffic and bypass conditional access policies or anti-abuse protections.
* © 2026 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.