Clase: Packed
Los programas maliciosos con frecuencia se comprimen o empacan utilizando una variedad de métodos combinados con encriptación de archivos para evitar la ingeniería inversa del programa y obstaculizar el análisis del comportamiento del programa con métodos proactivos y heurísticos. Los programas antivirus detectan los resultados de las acciones de los empaquetadores sospechosos, es decir, elementos empacados. Hay formas de evitar que los archivos empaquetados se desempaqueten: por ejemplo, el empaquetador no puede descifrar el código por completo, solo en la medida en que se ejecuta; o puede descifrar completamente y lanzar un programa malicioso solo en un cierto día de la semana. Las características principales que diferencian los comportamientos en la subclase de Packers sospechosos son el tipo y la cantidad de empaquetadores utilizados en el proceso de compresión de archivos.Más información
Plataforma: Win32
Win32 es una API en sistemas operativos basados en Windows NT (Windows XP, Windows 7, etc.) que admite la ejecución de aplicaciones de 32 bits. Una de las plataformas de programación más extendidas en el mundo.Familia: Packed.Win32.Klone
No family descriptionExamples
B0843B672A9D3A65C4C8D4E6B6EE5CC9Tactics and Techniques: Mitre*
TA0007
Discovery
The adversary is trying to figure out your environment. Discovery consists of techniques an adversary may use to gain knowledge about the system and internal network. These techniques help adversaries observe the environment and orient themselves before deciding how to act. They also allow adversaries to explore what they can control and what's around their entry point in order to discover how it could benefit their current objective. Native operating system tools are often used toward this post-compromise information-gathering objective.
T1033
System Owner/User Discovery
Adversaries may attempt to identify the primary user, currently logged in user, set of users that commonly uses a system, or whether a user is actively using the system. They may do this, for example, by retrieving account usernames or by using OS Credential Dumping. The information may be collected in a number of different ways using other Discovery techniques, because user and username details are prevalent throughout a system and include running process ownership, file/directory ownership, session information, and system logs. Adversaries may use the information from System Owner/User Discovery during automated discovery to shape follow-on behaviors, including whether or not the adversary fully infects the target and/or attempts specific actions.
* © 2026 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.