Kategorie: Adware
Adware umfasst Programme zur Anzeige von Werbung (normalerweise in Form von Bannern), Weiterleitung von Suchanfragen an Werbeseiten und Sammlung von Marketingdaten über den Nutzer (z. B. welche Arten von Websites er besucht), um personalisierte Werbung anzuzeigen der Computer.Abgesehen von der Anzeige von Werbung und dem Sammeln von Daten sind diese Arten von Programmen im Allgemeinen nicht im System bekannt: Es gibt keine Anzeichen dafür, dass sich das Programm in der Taskleiste befindet, und im Programmmenü wird nicht angezeigt, dass Dateien installiert wurden. Oft haben Adware-Programme keine Deinstallationsverfahren und verwenden Technologien, die an die Virentechnologie grenzen, um das Programm heimlich in den Computer einzudringen und unbemerkt zu laufen. Penetration
Es gibt zwei Hauptwege, auf denen Adware auf den Computer eines Benutzers gelangt:
Es ist in einige Freeware- und Shareware-Programme integriert
nicht autorisierte Installation auf dem Computer eines Benutzers als Folge eines Besuchs auf einer infizierten Website.
Die meisten Freeware- und Shareware-Programme hören auf, Werbung anzuzeigen, sobald sie gekauft und / oder registriert wurden. Diese Programme verwenden jedoch häufig integrierte Adware-Dienstprogramme von Drittanbietern, und in einigen Fällen bleiben diese Dienstprogramme auch nach der Registrierung der Programme auf dem Computer des Benutzers installiert. Darüber hinaus könnte das Entfernen der Adware-Komponente, die immer noch von einem Programm zum Anzeigen von Werbung verwendet wird, zu Fehlfunktionen des Programms führen.
Der Hauptzweck von Adware, der über die erste Methode verbreitet wird, besteht darin, eine Art der Bezahlung für die Software zu extrahieren, indem dem Benutzer Anzeigen angezeigt werden (die Parteien, die die Werbung machen, zahlen die Werbeagentur und die Werbeagentur bezahlt den Adware-Entwickler). Adware hilft auch, die Ausgaben für Softwareentwickler zu senken (der Umsatz von Adware ermutigt sie, neue Programme zu schreiben und bestehende zu verbessern), und es hilft auch, die Kosten für die Benutzer zu senken.
Hackertechnologien werden häufig verwendet, wenn Werbekomponenten nach dem Besuch einer infizierten Website auf dem Computer eines Benutzers installiert werden. Zum Beispiel kann der Computer durch eine Browser-Schwachstelle durchdrungen werden, und es können Trojaner verwendet werden, die zur heimlichen Installation (Trojan-Downloader oder Trojan-Dropper) entwickelt wurden. Adware-Programme, die auf diese Weise funktionieren, werden oft Browser-Hijacker genannt.
Anzeigen anzeigen
Es gibt zwei Hauptarten, in denen Werbung dem Benutzer gezeigt wird:
durch Herunterladen von Werbetext und Bildern auf einen Computer von Web- oder FTP-Servern, die dem Werbetreibenden gehören
Weiterleiten von Suchanfragen für Internetbrowser an Werbeseiten.
In einigen Fällen werden Weiterleitungsanfragen nur ausgeführt, wenn die vom Benutzer angeforderte Webseite nicht verfügbar ist, dh wenn ein Fehler in der URL auftritt.
Daten sammeln
Viele Werbesysteme erfassen nicht nur Werbung, sondern auch Daten über den Computer und den Benutzer, wie zum Beispiel:
die IP-Adresse des Computers
das Betriebssystem und die Browserversion
eine Liste der am häufigsten besuchten Websites
Suchanfragen
andere Daten, die zur Durchführung nachfolgender Werbekampagnen verwendet werden können.
Hinweis: Es ist wichtig, Adware, die Daten sammelt, nicht mit Trojanern zu verwechseln. Der Unterschied besteht darin, dass Adware Daten mit Zustimmung des Nutzers sammelt.
Wenn Adware den Benutzer nicht benachrichtigt, dass es Informationen sammelt, wird es als bösartiges Programm (Malware) klassifiziert, das speziell durch das Verhalten von Trojan-Spy abgedeckt wird.
Mehr Informationen
Plattform: Win32
Win32 ist eine API auf Windows NT-basierten Betriebssystemen (Windows XP, Windows 7 usw.), die die Ausführung von 32-Bit-Anwendungen unterstützt. Eine der am weitesten verbreiteten Programmierplattformen der Welt.Familie: AdWare.Win32.DownloadHelper
No family descriptionExamples
433524C98FE60DBCBBF392865B14F878Tactics and Techniques: Mitre*
TA0002
Execution
The adversary is trying to run malicious code. Execution consists of techniques that result in adversary-controlled code running on a local or remote system. Techniques that run malicious code are often paired with techniques from all other tactics to achieve broader goals, like exploring a network or stealing data. For example, an adversary might use a remote access tool to run a PowerShell script that does Remote System Discovery.
T1106
Native API
Adversaries may interact with the native OS application programming interface (API) to execute behaviors. Native APIs provide a controlled means of calling low-level OS services within the kernel, such as those involving hardware/devices, memory, and processes. These native APIs are leveraged by the OS during system boot (when other system components are not yet initialized) as well as carrying out tasks and requests during routine operations.
TA0007
Discovery
The adversary is trying to figure out your environment. Discovery consists of techniques an adversary may use to gain knowledge about the system and internal network. These techniques help adversaries observe the environment and orient themselves before deciding how to act. They also allow adversaries to explore what they can control and what's around their entry point in order to discover how it could benefit their current objective. Native operating system tools are often used toward this post-compromise information-gathering objective.
T1010
Application Window Discovery
Adversaries may attempt to get a listing of open application windows. Window listings could convey information about how the system is used. For example, information about application windows could be used identify potential data to collect as well as identifying security tooling (Security Software Discovery) to evade.
* © 2026 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.