Класс: Exploit
Программы, в которых содержатся данные или исполняемый код и которые используют одну или несколько уязвимостей в программном обеспечении на локальном или удаленном компьютере. Обычно эксплойты используются злоумышленниками для проникновения на компьютер-жертву с целью последующего внедрения туда вредоносного кода (например, для заражения всех посетителей взломанного web-сайта вредоносной программой). Помимо этого, эксплойты интенсивно используются Net-Worm’ами для проникновения на компьютер-жертву без помощи пользователя. Среди эксплоитов выделяются программы-Nuker’ы, которые отправляют на локальный или удаленный компьютер специальным образом сформированные запросы, в результате чего система прекращает свою работу.Подробнее
Платформа: Win64
Win64 - платформа, управляемая операционной системой на базе Windows, позволяющей исполнять 32-64 битные приложения. Win64 программа не может быть запущена в 32-битной версии Windows.Семейство: Exploit.Win64.Crun
Нет описания семействаПримеры
CCE7C35B45D7AD03C9151744A572E44BТактики и Техники: Mitre*
TA0005
Defense Evasion
The adversary is trying to avoid being detected. Defense Evasion consists of techniques that adversaries use to avoid detection throughout their compromise. Techniques used for defense evasion include uninstalling/disabling security software or obfuscating/encrypting data and scripts. Adversaries also leverage and abuse trusted processes to hide and masquerade their malware. Other tactics' techniques are cross-listed here when those techniques include the added benefit of subverting defenses.
T1055.012
Process Hollowing
Adversaries may inject malicious code into suspended and hollowed processes in order to evade process-based defenses. Process hollowing is a method of executing arbitrary code in the address space of a separate live process.
* © 2026 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.