Sınıf: Adware
Reklam yazılımı, reklamları (genellikle afiş biçiminde) görüntülemek, arama isteklerini reklam web sitelerine yönlendirmek ve kullanıcıyla ilgili pazarlama türündeki verileri toplamak (örneğin hangi web sitelerini ziyaret ettikleri) için özelleştirilmiş programlar görüntülemek üzere tasarlanmış programları kapsar. bilgisayar. Reklamların görüntülenmesi ve veri toplanması dışında, bu tür programlar genellikle sistemde varlığını ortaya çıkarmazlar: sistem tepsisinde programın hiçbir işareti olmayacak ve dosyaların yüklendiği program menüsünde hiçbir belirti olmayacaktır. Çoğu zaman, Adware programlarının herhangi bir kaldırma prosedürü yoktur ve programın gizlice bilgisayara girmesine ve fark edilmeden çalıştırılmasına yardımcı olmak için virüs teknolojisiyle sınırlanan teknolojileri kullanır. Penetrasyon Adware'in bir kullanıcının bilgisayarına girmesinin iki ana yolu vardır: virüslü bir web sitesine yapılan ziyaretin bir sonucu olarak, bir kullanıcının bilgisayarına yetkisiz bir şekilde yüklenen bazı ücretsiz ve shareware programlarına yerleştirilmiştir. Çoğu ücretsiz yazılım ve shareware programı, satın alındıktan ve / veya kayıt olduktan sonra reklam göstermeyi durdurur. Ancak bu programlar genellikle yerleşik üçüncü taraf Adware yardımcı programlarını kullanır ve bazı durumlarda, programlar kaydedildikten sonra bile bu yardımcı programlar kullanıcının bilgisayarında yüklü kalır. Ayrıca, reklamları görüntülemek için bir program tarafından hala kullanılmakta olan Adware bileşeninin kaldırılması, programın arızalanmasına neden olabilir. Adware'in temel amacı, ilk yöntemle yayının, kullanıcıya reklam göstererek (reklam ajansını reklam ajansını ödeyen taraflar ve reklam ajansı Adware geliştiricisine ödeme yapması) yazılım için bir ödeme şekli çıkarmasıdır. Adware ayrıca yazılım geliştiricilerinin (Adware gelirleri yeni programlar yazmaya ve mevcut olanları iyileştirmeye teşvik eder) masraflarını azaltmaya yardımcı olur ve ayrıca kullanıcılar için maliyetleri azaltmaya yardımcı olur. Hacker teknolojileri, genellikle, bir kullanıcının web sitesinde, bir web sitesinin ziyaret edilmesini takiben, reklam bileşenleri yüklü olduğunda kullanılır. Örneğin, bir tarayıcıda bir güvenlik açığı ile bilgisayara girilebilir ve gizlice kurulacak şekilde tasarlanmış Truva atları (Trojan-Downloader veya Trojan-Dropper) kullanılabilir. Bu şekilde çalışan adware programları genellikle Tarayıcı Korsanları olarak adlandırılır. Reklamların gösterilmesi Reklamın kullanıcıya gösterilmesinin iki ana yolu vardır: reklam metinlerini ve görüntüleri bir web sitesine veya İnternet tarayıcı arama isteklerini reklam web sitelerine yönlendiren reklamverenin sahip olduğu FTP veya sunuculardan indirerek. Bazı durumlarda, yönlendirme istekleri yalnızca kullanıcının istediği web sayfası kullanılamıyorsa, yani URL'de bir hata varsa gerçekleşir. Veri toplama Reklamları görüntülemenin yanı sıra, birçok reklamcılık sistemi de bilgisayar ve kullanıcı ile ilgili verileri toplar; örneğin: bilgisayarın IP adresi işletim sistemi ve tarayıcı sürümü en çok ziyaret edilen sitelerin listesini arar. sonraki reklam kampanyalarını yürütmek. Not: Trojan casus yazılım programlarıyla veri toplayan Adware'i karıştırmamak önemlidir. Aradaki fark, Adware'in verileri kullanıcının izni ile toplamasıdır. Adware, kullanıcıyı bilgi topladığına bildirmezse, özellikle Trojan-Spy davranışı kapsamında olan kötü amaçlı bir program (Malware) olarak sınıflandırılır.Platform: Win32
Win32, 32-bit uygulamaların yürütülmesini destekleyen Windows NT tabanlı işletim sistemlerinde (Windows XP, Windows 7, vb.) Bir API'dir. Dünyanın en yaygın programlama platformlarından biri.Aile: AdWare.Win32.Agent
No family descriptionExamples
36CF07D1644BA746D81EB17B54896007Tactics and Techniques: Mitre*
TA0001
Initial Access
The adversary is trying to get into your network. Initial Access consists of techniques that use various entry vectors to gain their initial foothold within a network. Techniques used to gain a foothold include targeted spearphishing and exploiting weaknesses on public-facing web servers. Footholds gained through initial access may allow for continued access, like valid accounts and use of external remote services, or may be limited-use due to changing passwords.
T1566.001
Spearphishing Attachment
Adversaries may send spearphishing emails with a malicious attachment in an attempt to gain access to victim systems. Spearphishing attachment is a specific variant of spearphishing. Spearphishing attachment is different from other forms of spearphishing in that it employs the use of malware attached to an email. All forms of spearphishing are electronically delivered social engineering targeted at a specific individual, company, or industry. In this scenario, adversaries attach a file to the spearphishing email and usually rely upon User Execution to gain execution. Spearphishing may also involve social engineering techniques, such as posing as a trusted source.
TA0002
Execution
The adversary is trying to run malicious code. Execution consists of techniques that result in adversary-controlled code running on a local or remote system. Techniques that run malicious code are often paired with techniques from all other tactics to achieve broader goals, like exploring a network or stealing data. For example, an adversary might use a remote access tool to run a PowerShell script that does Remote System Discovery.
T1106
Native API
Adversaries may interact with the native OS application programming interface (API) to execute behaviors. Native APIs provide a controlled means of calling low-level OS services within the kernel, such as those involving hardware/devices, memory, and processes. These native APIs are leveraged by the OS during system boot (when other system components are not yet initialized) as well as carrying out tasks and requests during routine operations.
T1204.002
Malicious File
An adversary may rely upon a user opening a malicious file in order to gain execution. Users may be subjected to social engineering to get them to open a file that will lead to code execution. This user action will typically be observed as follow-on behavior from Spearphishing Attachment. Adversaries may use several types of files that require a user to execute them, including .doc, .pdf, .xls, .rtf, .scr, .exe, .lnk, .pif, .cpl, and .reg.
TA0007
Discovery
The adversary is trying to figure out your environment. Discovery consists of techniques an adversary may use to gain knowledge about the system and internal network. These techniques help adversaries observe the environment and orient themselves before deciding how to act. They also allow adversaries to explore what they can control and what's around their entry point in order to discover how it could benefit their current objective. Native operating system tools are often used toward this post-compromise information-gathering objective.
T1010
Application Window Discovery
Adversaries may attempt to get a listing of open application windows. Window listings could convey information about how the system is used. For example, information about application windows could be used identify potential data to collect as well as identifying security tooling (Security Software Discovery) to evade.
* © 2026 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.