Sınıf: Packed
Kötü amaçlı programlar sıklıkla programın tersine mühendislik yapmasını önlemek ve program davranışının proaktif ve sezgisel yöntemlerle analizini engellemek için dosya şifreleme ile birleştirilmiş çeşitli yöntemlerle sıkıştırılmış veya paketlenmiştir. Virüsten koruma programları şüpheli paketleyicilerin, yani paketlenmiş öğelerin eylemlerinin sonuçlarını algılar. Paketlenmiş dosyaların paketlenmesini önlemenin yolları vardır: örneğin, paketleyici kodun tamamını, yalnızca yürütüldüğü ölçüde tamamen çözemeyebilir; Veya haftanın belirli bir gününde yalnızca kötü amaçlı bir programın şifresini çözebilir ve başlatabilir. Şüpheli Paketleyiciler alt sınıfındaki davranışları ayırt eden temel özellikler, dosya sıkıştırma işleminde kullanılan paketleyicilerin türü ve sayısıdır.Platform: Win32
Win32, 32-bit uygulamaların yürütülmesini destekleyen Windows NT tabanlı işletim sistemlerinde (Windows XP, Windows 7, vb.) Bir API'dir. Dünyanın en yaygın programlama platformlarından biri.Aile: Packed.Win32.Klone
No family descriptionExamples
B0843B672A9D3A65C4C8D4E6B6EE5CC9Tactics and Techniques: Mitre*
TA0007
Discovery
The adversary is trying to figure out your environment. Discovery consists of techniques an adversary may use to gain knowledge about the system and internal network. These techniques help adversaries observe the environment and orient themselves before deciding how to act. They also allow adversaries to explore what they can control and what's around their entry point in order to discover how it could benefit their current objective. Native operating system tools are often used toward this post-compromise information-gathering objective.
T1033
System Owner/User Discovery
Adversaries may attempt to identify the primary user, currently logged in user, set of users that commonly uses a system, or whether a user is actively using the system. They may do this, for example, by retrieving account usernames or by using OS Credential Dumping. The information may be collected in a number of different ways using other Discovery techniques, because user and username details are prevalent throughout a system and include running process ownership, file/directory ownership, session information, and system logs. Adversaries may use the information from System Owner/User Discovery during automated discovery to shape follow-on behaviors, including whether or not the adversary fully infects the target and/or attempts specific actions.
* © 2026 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.