Sınıf: RiskTool
Bu kategorideki programlar, kötü niyetli amaçlarla kullanılabilecek bir dizi işleve (sistemde dosya gizleme, windows çalışan uygulamalarını gizleme, aktif işlemleri sonlandırma vb.) Sahiptir. Kendi başlarına, kötü niyetli değiller. NetTool olarak sınıflandırılan programların aksine, RiskTool programları yerel bilgisayarda çalışacak şekilde tasarlanmıştır. Bir kullanıcı bilgisayarında böyle bir program yüklediyse veya sistem yöneticisi tarafından kurulmuşsa, herhangi bir tehdit oluşturmaz.Platform: Win32
Win32, 32-bit uygulamaların yürütülmesini destekleyen Windows NT tabanlı işletim sistemlerinde (Windows XP, Windows 7, vb.) Bir API'dir. Dünyanın en yaygın programlama platformlarından biri.Aile: RiskTool.Win32.Chinst
No family descriptionExamples
E4B03BA92D69C0BB0391D898247BA326Tactics and Techniques: Mitre*
TA0005
Defense Evasion
The adversary is trying to avoid being detected. Defense Evasion consists of techniques that adversaries use to avoid detection throughout their compromise. Techniques used for defense evasion include uninstalling/disabling security software or obfuscating/encrypting data and scripts. Adversaries also leverage and abuse trusted processes to hide and masquerade their malware. Other tactics' techniques are cross-listed here when those techniques include the added benefit of subverting defenses.
T1134
Access Token Manipulation
Adversaries may modify access tokens to operate under a different user or system security context to perform actions and bypass access controls. Windows uses access tokens to determine the ownership of a running process. A user can manipulate access tokens to make a running process appear as though it is the child of a different process or belongs to someone other than the user that started the process. When this occurs, the process also takes on the security context associated with the new token.
* © 2026 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.