Classe: Adware
Adware couvre les programmes conçus pour afficher des publicités (généralement sous forme de bannières), rediriger les demandes de recherche vers des sites Web publicitaires et collecter des données marketing sur l'utilisateur (par exemple, les types de sites qu'il visite) afin d'afficher des publicités personnalisées. l'ordinateur. Outre l'affichage de publicités et la collecte de données, ces types de programmes ne permettent généralement pas de connaître leur présence dans le système: il n'y a aucun signe du programme dans la barre d'état système et aucune indication dans le menu du programme que les fichiers ont été installés. Souvent, les programmes Adware ne disposent pas de procédures de désinstallation et utilisent des technologies qui s'apparentent à la technologie antivirus pour aider le programme à pénétrer furtivement l'ordinateur et à passer inaperçu. Pénétration Adware pénètre de deux manières différentes sur l'ordinateur d'un utilisateur: il est intégré à certains programmes freeware et shareware installés sans autorisation sur l'ordinateur d'un utilisateur à la suite d'une visite sur un site Web infecté. La plupart des programmes freeware et shareware cessent d'afficher des publicités une fois qu'ils ont été achetés et / ou enregistrés. Mais ces programmes utilisent souvent des utilitaires Adware tiers intégrés et, dans certains cas, ces utilitaires restent installés sur l'ordinateur de l'utilisateur même une fois les programmes enregistrés. En outre, supprimer le composant Adware, qui est toujours utilisé par un programme pour afficher des publicités, peut provoquer un dysfonctionnement du programme. L'objectif principal de la propagation d'Adware via la première méthode est d'extraire un type de paiement pour le logiciel en diffusant des publicités à l'utilisateur (les parties qui font les publicités paient l'agence de publicité et l'agence publicitaire paie le développeur Adware). Adware contribue également à réduire les dépenses des développeurs de logiciels (les revenus générés par Adware les incitent à écrire de nouveaux programmes et à améliorer ceux qui existent déjà), tout en réduisant les coûts pour les utilisateurs. Les technologies Hacker sont souvent utilisées lorsque des composants publicitaires sont installés sur l'ordinateur d'un utilisateur à la suite d'une visite sur un site Web infecté. Par exemple, l'ordinateur peut être pénétré via une vulnérabilité de navigateur et des chevaux de Troie conçus pour s'installer furtivement (Trojan-Downloader ou Trojan-Dropper) peuvent être utilisés. Les programmes publicitaires qui fonctionnent de cette manière sont souvent appelés Pirate de navigateur. Affichage des publicités La publicité est présentée à l'utilisateur de deux manières principales: en téléchargeant du texte publicitaire et des images sur un ordinateur à partir de serveurs Web ou FTP appartenant à l'annonceur redirigeant les requêtes de recherche de navigateur Internet vers des sites publicitaires. Dans certains cas, les demandes de redirection ont lieu uniquement si la page Web demandée par l'utilisateur n'est pas disponible, c'est-à-dire s'il s'agit d'une erreur dans l'URL. Collecte de données En plus d'afficher des publicités, de nombreux systèmes publicitaires collectent également des données sur l'ordinateur et l'utilisateur, telles que: l'adresse IP de l'ordinateur le système d'exploitation et la version du navigateur une liste des sites les plus visités mener des campagnes publicitaires ultérieures. Remarque: il est important de ne pas confondre Adware qui recueille des données avec les programmes de logiciels espions Trojan. La différence est que Adware recueille des données avec le consentement de l'utilisateur. Si Adware n'indique pas à l'utilisateur qu'il collecte des informations, il est alors classé comme un programme malveillant (Malware), spécifiquement couvert par le comportement Trojan-Spy.Plus d'informations
Plateforme: Win32
Win32 est une API sur les systèmes d'exploitation Windows NT (Windows XP, Windows 7, etc.) qui prend en charge l'exécution des applications 32 bits. L'une des plateformes de programmation les plus répandues au monde.Famille: AdWare.Win32.Shopper
No family descriptionExamples
1081381954DBD605104C96A74DB7135095E581A412A3C12FEB43C8C1C472A21C
949E2C6B91E13240CA5432FBFBA84C16
694B8647505C07EE683C3D707F823176
28EB879D652EB7ABED5A5950383E2720
Tactics and Techniques: Mitre*
TA0005
Defense Evasion
The adversary is trying to avoid being detected.
Defense Evasion consists of techniques that adversaries use to avoid detection throughout their compromise. Techniques used for defense evasion include uninstalling/disabling security software or obfuscating/encrypting data and scripts. Adversaries also leverage and abuse trusted processes to hide and masquerade their malware. Other tactics’ techniques are cross-listed here when those techniques include the added benefit of subverting defenses.
Defense Evasion consists of techniques that adversaries use to avoid detection throughout their compromise. Techniques used for defense evasion include uninstalling/disabling security software or obfuscating/encrypting data and scripts. Adversaries also leverage and abuse trusted processes to hide and masquerade their malware. Other tactics’ techniques are cross-listed here when those techniques include the added benefit of subverting defenses.
T1070.006
Indicator Removal: Timestomp
Adversaries may modify file time attributes to hide new or changes to existing files. Timestomping is a technique that modifies the timestamps of a file (the modify, access, create, and change times), often to mimic files that are in the same folder. This is done, for example, on files that have been modified or created by the adversary so that they do not appear conspicuous to forensic investigators or file analysis tools.
Timestomping may be used along with file name Masquerading to hide malware and tools.(Citation: WindowsIR Anti-Forensic Techniques)
Timestomping may be used along with file name Masquerading to hide malware and tools.(Citation: WindowsIR Anti-Forensic Techniques)
* © 2026 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.