CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS. Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Mis à jour
06/16/2025

Classe: Adware

Adware couvre les programmes conçus pour afficher des publicités (généralement sous forme de bannières), rediriger les demandes de recherche vers des sites Web publicitaires et collecter des données marketing sur l'utilisateur (par exemple, les types de sites qu'il visite) afin d'afficher des publicités personnalisées. l'ordinateur. Outre l'affichage de publicités et la collecte de données, ces types de programmes ne permettent généralement pas de connaître leur présence dans le système: il n'y a aucun signe du programme dans la barre d'état système et aucune indication dans le menu du programme que les fichiers ont été installés. Souvent, les programmes Adware ne disposent pas de procédures de désinstallation et utilisent des technologies qui s'apparentent à la technologie antivirus pour aider le programme à pénétrer furtivement l'ordinateur et à passer inaperçu. Pénétration Adware pénètre de deux manières différentes sur l'ordinateur d'un utilisateur: il est intégré à certains programmes freeware et shareware installés sans autorisation sur l'ordinateur d'un utilisateur à la suite d'une visite sur un site Web infecté. La plupart des programmes freeware et shareware cessent d'afficher des publicités une fois qu'ils ont été achetés et / ou enregistrés. Mais ces programmes utilisent souvent des utilitaires Adware tiers intégrés et, dans certains cas, ces utilitaires restent installés sur l'ordinateur de l'utilisateur même une fois les programmes enregistrés. En outre, supprimer le composant Adware, qui est toujours utilisé par un programme pour afficher des publicités, peut provoquer un dysfonctionnement du programme. L'objectif principal de la propagation d'Adware via la première méthode est d'extraire un type de paiement pour le logiciel en diffusant des publicités à l'utilisateur (les parties qui font les publicités paient l'agence de publicité et l'agence publicitaire paie le développeur Adware). Adware contribue également à réduire les dépenses des développeurs de logiciels (les revenus générés par Adware les incitent à écrire de nouveaux programmes et à améliorer ceux qui existent déjà), tout en réduisant les coûts pour les utilisateurs. Les technologies Hacker sont souvent utilisées lorsque des composants publicitaires sont installés sur l'ordinateur d'un utilisateur à la suite d'une visite sur un site Web infecté. Par exemple, l'ordinateur peut être pénétré via une vulnérabilité de navigateur et des chevaux de Troie conçus pour s'installer furtivement (Trojan-Downloader ou Trojan-Dropper) peuvent être utilisés. Les programmes publicitaires qui fonctionnent de cette manière sont souvent appelés Pirate de navigateur. Affichage des publicités La publicité est présentée à l'utilisateur de deux manières principales: en téléchargeant du texte publicitaire et des images sur un ordinateur à partir de serveurs Web ou FTP appartenant à l'annonceur redirigeant les requêtes de recherche de navigateur Internet vers des sites publicitaires. Dans certains cas, les demandes de redirection ont lieu uniquement si la page Web demandée par l'utilisateur n'est pas disponible, c'est-à-dire s'il s'agit d'une erreur dans l'URL. Collecte de données En plus d'afficher des publicités, de nombreux systèmes publicitaires collectent également des données sur l'ordinateur et l'utilisateur, telles que: l'adresse IP de l'ordinateur le système d'exploitation et la version du navigateur une liste des sites les plus visités mener des campagnes publicitaires ultérieures. Remarque: il est important de ne pas confondre Adware qui recueille des données avec les programmes de logiciels espions Trojan. La différence est que Adware recueille des données avec le consentement de l'utilisateur. Si Adware n'indique pas à l'utilisateur qu'il collecte des informations, il est alors classé comme un programme malveillant (Malware), spécifiquement couvert par le comportement Trojan-Spy.

Plus d'informations

Plateforme: NSIS

No platform description

Famille: AdWare.NSIS.AdPack

No family description

Examples

8554CD09E2165F199B26630806901339

Tactics and Techniques: Mitre*

TA0002
Execution
The adversary is trying to run malicious code. Execution consists of techniques that result in adversary-controlled code running on a local or remote system. Techniques that run malicious code are often paired with techniques from all other tactics to achieve broader goals, like exploring a network or stealing data. For example, an adversary might use a remote access tool to run a PowerShell script that does Remote System Discovery.
T1204.002
Malicious File
An adversary may rely upon a user opening a malicious file in order to gain execution. Users may be subjected to social engineering to get them to open a file that will lead to code execution. This user action will typically be observed as follow-on behavior from Spearphishing Attachment. Adversaries may use several types of files that require a user to execute them, including .doc, .pdf, .xls, .rtf, .scr, .exe, .lnk, .pif, .cpl, and .reg.
TA0005
Defense Evasion
The adversary is trying to avoid being detected. Defense Evasion consists of techniques that adversaries use to avoid detection throughout their compromise. Techniques used for defense evasion include uninstalling/disabling security software or obfuscating/encrypting data and scripts. Adversaries also leverage and abuse trusted processes to hide and masquerade their malware. Other tactics' techniques are cross-listed here when those techniques include the added benefit of subverting defenses.
T1140
Deobfuscate/Decode Files or Information
Adversaries may use Obfuscated Files or Information to hide artifacts of an intrusion from analysis. They may require separate mechanisms to decode or deobfuscate that information depending on how they intend to use it. Methods for doing that include built-in functionality of malware or by using utilities present on the system.

* © 2026 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.

Kaspersky IT Security Calculator:
Calculez le profil de sécurité de votre entreprise
Apprendre encore plus
Kaspersky!
Votre vie en ligne mérite une protection complète!
Apprendre encore plus
Do you want to save your changes?
Your message has been sent successfully.