Classe: Trojan-Notifier
Les programmes malveillants de ce type sont conçus pour envoyer des messages afin d'informer l'utilisateur malveillant qui le contrôle lorsqu'un ordinateur infecté est en ligne. L'utilisateur malveillant recevra des informations sur l'ordinateur infecté, telles que son adresse IP, le numéro du port ouvert, les adresses e-mail, etc. Les informations peuvent être envoyées par un certain nombre de méthodes: courrier électronique, requête spécialement envoyée au serveur malveillant le site Web de l'utilisateur ou via la messagerie instantanée. Les notificateurs sont utilisés dans les chevaux de Troie à composants multiples afin d'informer les utilisateurs malveillants de l'installation réussie de programmes malveillants sur les ordinateurs des victimes.Plus d'informations
Plateforme: MSIL
Le Common Intermediate Language (anciennement connu sous le nom de Microsoft Intermediate Language, ou MSIL) est un langage intermédiaire développé par Microsoft pour le .NET Framework. Le code CIL est généré par tous les compilateurs Microsoft .NET dans Microsoft Visual Studio (Visual Basic .NET, Visual C ++, Visual C # et autres).Famille: Trojan-Notifier.MSIL.Agent
No family descriptionExamples
1B2412CAC0EC69568C947FAC5DE2E4CETactics and Techniques: Mitre*
TA0011
Command and Control
The adversary is trying to communicate with compromised systems to control them. Command and Control consists of techniques that adversaries may use to communicate with systems under their control within a victim network. Adversaries commonly attempt to mimic normal, expected traffic to avoid detection. There are many ways an adversary can establish command and control with various levels of stealth depending on the victim's network structure and defenses.
T1095
Non-Application Layer Protocol
Adversaries may use an OSI non-application layer protocol for communication between host and C2 server or among infected hosts within a network. The list of possible protocols is extensive. Specific examples include use of network layer protocols, such as the Internet Control Message Protocol (ICMP), transport layer protocols, such as the User Datagram Protocol (UDP), session layer protocols, such as Socket Secure (SOCKS), as well as redirected/tunneled protocols, such as Serial over LAN (SOL).
* © 2026 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.