Класс: Trojan-Spy
Предназначены для ведения электронного шпионажа за пользователем (вводимые с клавиатуры данные, изображения экрана, список активных приложений и т.д.). Найденная информация передается злоумышленнику. Для передачи данных могут быть использованы электронная почта, ftp, web (посредством указания данных в запросе) и другие способы.Подробнее
Платформа: Win64
Win64 - платформа, управляемая операционной системой на базе Windows, позволяющей исполнять 32-64 битные приложения. Win64 программа не может быть запущена в 32-битной версии Windows.Семейство: Trojan-Spy.Win64.Xegumumune
Нет описания семействаПримеры
257A61605A4986908113D6336B34734FТактики и Техники: Mitre*
TA0002
Execution
The adversary is trying to run malicious code. Execution consists of techniques that result in adversary-controlled code running on a local or remote system. Techniques that run malicious code are often paired with techniques from all other tactics to achieve broader goals, like exploring a network or stealing data. For example, an adversary might use a remote access tool to run a PowerShell script that does Remote System Discovery.
T1129
Shared Modules
Adversaries may execute malicious payloads via loading shared modules. Shared modules are executable files that are loaded into processes to provide access to reusable code, such as specific custom functions or invoking OS API functions (i.e., Native API).
* © 2026 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.