Classe: Packed
Les programmes malveillants sont souvent compressés - ou emballés - en utilisant une variété de méthodes combinées avec le chiffrement de fichiers afin d'empêcher l'ingénierie inverse du programme et d'entraver l'analyse du comportement du programme avec des méthodes proactives et heuristiques. Les programmes antivirus détectent les résultats des actions des emballeurs suspects, c'est-à-dire des articles emballés. Il existe des moyens d'empêcher le décompactage des fichiers compressés: par exemple, le packer ne peut pas déchiffrer complètement le code, uniquement dans la mesure où il est exécuté; ou il peut entièrement décrypter et lancer un programme malveillant seulement un certain jour de la semaine. Les principales caractéristiques qui différencient les comportements de la sous-classe Suspicious Packers sont le type et le nombre de packers utilisés dans le processus de compression de fichiers.Plus d'informations
Plateforme: Win32
Win32 est une API sur les systèmes d'exploitation Windows NT (Windows XP, Windows 7, etc.) qui prend en charge l'exécution des applications 32 bits. L'une des plateformes de programmation les plus répandues au monde.Famille: Packed.Win32.Klone
No family descriptionExamples
B0843B672A9D3A65C4C8D4E6B6EE5CC9Tactics and Techniques: Mitre*
TA0007
Discovery
The adversary is trying to figure out your environment. Discovery consists of techniques an adversary may use to gain knowledge about the system and internal network. These techniques help adversaries observe the environment and orient themselves before deciding how to act. They also allow adversaries to explore what they can control and what's around their entry point in order to discover how it could benefit their current objective. Native operating system tools are often used toward this post-compromise information-gathering objective.
T1033
System Owner/User Discovery
Adversaries may attempt to identify the primary user, currently logged in user, set of users that commonly uses a system, or whether a user is actively using the system. They may do this, for example, by retrieving account usernames or by using OS Credential Dumping. The information may be collected in a number of different ways using other Discovery techniques, because user and username details are prevalent throughout a system and include running process ownership, file/directory ownership, session information, and system logs. Adversaries may use the information from System Owner/User Discovery during automated discovery to shape follow-on behaviors, including whether or not the adversary fully infects the target and/or attempts specific actions.
* © 2026 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.