Sınıf: Adware
Reklam yazılımı, reklamları (genellikle afiş biçiminde) görüntülemek, arama isteklerini reklam web sitelerine yönlendirmek ve kullanıcıyla ilgili pazarlama türündeki verileri toplamak (örneğin hangi web sitelerini ziyaret ettikleri) için özelleştirilmiş programlar görüntülemek üzere tasarlanmış programları kapsar. bilgisayar. Reklamların görüntülenmesi ve veri toplanması dışında, bu tür programlar genellikle sistemde varlığını ortaya çıkarmazlar: sistem tepsisinde programın hiçbir işareti olmayacak ve dosyaların yüklendiği program menüsünde hiçbir belirti olmayacaktır. Çoğu zaman, Adware programlarının herhangi bir kaldırma prosedürü yoktur ve programın gizlice bilgisayara girmesine ve fark edilmeden çalıştırılmasına yardımcı olmak için virüs teknolojisiyle sınırlanan teknolojileri kullanır. Penetrasyon Adware'in bir kullanıcının bilgisayarına girmesinin iki ana yolu vardır: virüslü bir web sitesine yapılan ziyaretin bir sonucu olarak, bir kullanıcının bilgisayarına yetkisiz bir şekilde yüklenen bazı ücretsiz ve shareware programlarına yerleştirilmiştir. Çoğu ücretsiz yazılım ve shareware programı, satın alındıktan ve / veya kayıt olduktan sonra reklam göstermeyi durdurur. Ancak bu programlar genellikle yerleşik üçüncü taraf Adware yardımcı programlarını kullanır ve bazı durumlarda, programlar kaydedildikten sonra bile bu yardımcı programlar kullanıcının bilgisayarında yüklü kalır. Ayrıca, reklamları görüntülemek için bir program tarafından hala kullanılmakta olan Adware bileşeninin kaldırılması, programın arızalanmasına neden olabilir. Adware'in temel amacı, ilk yöntemle yayının, kullanıcıya reklam göstererek (reklam ajansını reklam ajansını ödeyen taraflar ve reklam ajansı Adware geliştiricisine ödeme yapması) yazılım için bir ödeme şekli çıkarmasıdır. Adware ayrıca yazılım geliştiricilerinin (Adware gelirleri yeni programlar yazmaya ve mevcut olanları iyileştirmeye teşvik eder) masraflarını azaltmaya yardımcı olur ve ayrıca kullanıcılar için maliyetleri azaltmaya yardımcı olur. Hacker teknolojileri, genellikle, bir kullanıcının web sitesinde, bir web sitesinin ziyaret edilmesini takiben, reklam bileşenleri yüklü olduğunda kullanılır. Örneğin, bir tarayıcıda bir güvenlik açığı ile bilgisayara girilebilir ve gizlice kurulacak şekilde tasarlanmış Truva atları (Trojan-Downloader veya Trojan-Dropper) kullanılabilir. Bu şekilde çalışan adware programları genellikle Tarayıcı Korsanları olarak adlandırılır. Reklamların gösterilmesi Reklamın kullanıcıya gösterilmesinin iki ana yolu vardır: reklam metinlerini ve görüntüleri bir web sitesine veya İnternet tarayıcı arama isteklerini reklam web sitelerine yönlendiren reklamverenin sahip olduğu FTP veya sunuculardan indirerek. Bazı durumlarda, yönlendirme istekleri yalnızca kullanıcının istediği web sayfası kullanılamıyorsa, yani URL'de bir hata varsa gerçekleşir. Veri toplama Reklamları görüntülemenin yanı sıra, birçok reklamcılık sistemi de bilgisayar ve kullanıcı ile ilgili verileri toplar; örneğin: bilgisayarın IP adresi işletim sistemi ve tarayıcı sürümü en çok ziyaret edilen sitelerin listesini arar. sonraki reklam kampanyalarını yürütmek. Not: Trojan casus yazılım programlarıyla veri toplayan Adware'i karıştırmamak önemlidir. Aradaki fark, Adware'in verileri kullanıcının izni ile toplamasıdır. Adware, kullanıcıyı bilgi topladığına bildirmezse, özellikle Trojan-Spy davranışı kapsamında olan kötü amaçlı bir program (Malware) olarak sınıflandırılır.Platform: Win32
Win32, 32-bit uygulamaların yürütülmesini destekleyen Windows NT tabanlı işletim sistemlerinde (Windows XP, Windows 7, vb.) Bir API'dir. Dünyanın en yaygın programlama platformlarından biri.Aile: AdWare.Win32.Ocna
No family descriptionExamples
991E7B81B38B3AEF3753ADFB0FF568A3Tactics and Techniques: Mitre*
TA0002
Execution
The adversary is trying to run malicious code. Execution consists of techniques that result in adversary-controlled code running on a local or remote system. Techniques that run malicious code are often paired with techniques from all other tactics to achieve broader goals, like exploring a network or stealing data. For example, an adversary might use a remote access tool to run a PowerShell script that does Remote System Discovery.
T1559.001
Component Object Model
Adversaries may use the Windows Component Object Model (COM) for local code execution. COM is an inter-process communication (IPC) component of the native Windows application programming interface (API) that enables interaction between software objects, or executable code that implements one or more interfaces. Through COM, a client object can call methods of server objects, which are typically binary Dynamic Link Libraries (DLL) or executables (EXE). Remote COM execution is facilitated by Remote Services such as Distributed Component Object Model (DCOM).
TA0005
Defense Evasion
The adversary is trying to avoid being detected. Defense Evasion consists of techniques that adversaries use to avoid detection throughout their compromise. Techniques used for defense evasion include uninstalling/disabling security software or obfuscating/encrypting data and scripts. Adversaries also leverage and abuse trusted processes to hide and masquerade their malware. Other tactics' techniques are cross-listed here when those techniques include the added benefit of subverting defenses.
T1070.006
Timestomp
Adversaries may modify file time attributes to hide new files or changes to existing files. Timestomping is a technique that modifies the timestamps of a file (the modify, access, create, and change times), often to mimic files that are in the same folder and blend malicious files with legitimate files.
T1112
Modify Registry
Adversaries may interact with the Windows Registry as part of a variety of other techniques to aid in defense evasion, persistence, and execution.
T1564.001
Hidden Files and Directories
Adversaries may set files and directories to be hidden to evade detection mechanisms. To prevent normal users from accidentally changing special files on a system, most operating systems have the concept of a ‘hidden’ file. These files don’t show up when a user browses the file system with a GUI or when using normal commands on the command line. Users must explicitly ask to show the hidden files either via a series of Graphical User Interface (GUI) prompts or with command line switches (
dir /a for Windows and ls –a for Linux and macOS). * © 2026 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.