Kategorie: RiskTool
Programme in dieser Kategorie haben eine Reihe von Funktionen (z. B. das Verbergen von Dateien im System, das Verstecken von Windows, in denen Anwendungen ausgeführt werden, das Beenden aktiver Prozesse usw.), die mit böswilliger Absicht verwendet werden können. Sie sind an sich nicht bösartig.Im Gegensatz zu Programmen, die als NetTool klassifiziert sind, sind RiskTool-Programme für den Betrieb auf dem lokalen Computer ausgelegt.
Wenn ein Benutzer ein solches Programm auf seinem Computer installiert hat oder wenn es von einem Systemadministrator installiert wurde, stellt es keine Bedrohung dar.
Mehr Informationen
Plattform: Win32
Win32 ist eine API auf Windows NT-basierten Betriebssystemen (Windows XP, Windows 7 usw.), die die Ausführung von 32-Bit-Anwendungen unterstützt. Eine der am weitesten verbreiteten Programmierplattformen der Welt.Familie: RiskTool.Win32.Miner
No family descriptionExamples
47B83D62369F0C651D862E2A642FA609Tactics and Techniques: Mitre*
TA0005
Defense Evasion
The adversary is trying to avoid being detected. Defense Evasion consists of techniques that adversaries use to avoid detection throughout their compromise. Techniques used for defense evasion include uninstalling/disabling security software or obfuscating/encrypting data and scripts. Adversaries also leverage and abuse trusted processes to hide and masquerade their malware. Other tactics' techniques are cross-listed here when those techniques include the added benefit of subverting defenses.
T1622
Debugger Evasion
Adversaries may employ various means to detect and avoid debuggers. Debuggers are typically used by defenders to trace and/or analyze the execution of potential malware payloads.
TA0007
Discovery
The adversary is trying to figure out your environment. Discovery consists of techniques an adversary may use to gain knowledge about the system and internal network. These techniques help adversaries observe the environment and orient themselves before deciding how to act. They also allow adversaries to explore what they can control and what's around their entry point in order to discover how it could benefit their current objective. Native operating system tools are often used toward this post-compromise information-gathering objective.
T1622
Debugger Evasion
Adversaries may employ various means to detect and avoid debuggers. Debuggers are typically used by defenders to trace and/or analyze the execution of potential malware payloads.
* © 2026 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.