add_antivirus_exclusion(regex)
|
Возвращает количество событий определенного типа.
|
Чтобы затруднить выявление своего присутствия в системе, добавляет исключения антивируса с помощью ключей реестра. Учитываются только ключи, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.add_antivirus_exclusion(/pattern/)
|
add_antivirus_exclusion_num
|
Возвращает количество событий определенного типа.
|
Чтобы затруднить выявление своего присутствия в системе, добавляет исключения антивируса с помощью ключей реестра.
|
dr_sandbox.descr_tech.malicious.add_antivirus_exclusion_num
|
block_cmd
|
Возвращает 1, если событие произошло, 0 — если нет.
|
Для затруднения выявления своего присутствия в системе блокирует запуск следующей системной утилиты: Интерпретатор командной строки (CMD).
|
dr_sandbox.descr_tech.malicious.block_cmd
|
block_regedit
|
Возвращает 1, если событие произошло, 0 — если нет.
|
Для затруднения выявления своего присутствия в системе блокирует запуск следующей системной утилиты: Редактор реестра (RegEdit).
|
dr_sandbox.descr_tech.malicious.block_regedit
|
block_system_file_checker
|
Возвращает 1, если событие произошло, 0 — если нет.
|
Для затруднения выявления своего присутствия в системе блокирует Средство проверки системных файлов (SFC).
|
dr_sandbox.descr_tech.malicious.block_system_file_checker
|
block_system_restore
|
Возвращает 1, если событие произошло, 0 — если нет.
|
Для затруднения выявления своего присутствия в системе блокирует Компонент восстановления системы (SR).
|
dr_sandbox.descr_tech.malicious.block_system_restore
|
block_taskmgr
|
Возвращает 1, если событие произошло, 0 — если нет.
|
Для затруднения выявления своего присутствия в системе блокирует запуск следующей системной утилиты: Диспетчер задач (Taskmgr).
|
dr_sandbox.descr_tech.malicious.block_taskmgr
|
block_user_account_control
|
Возвращает 1, если событие произошло, 0 — если нет.
|
Для затруднения выявления своего присутствия в системе блокирует Средство контроля пользовательских учетных записей (UAC).
|
dr_sandbox.descr_tech.malicious.block_user_account_control
|
block_windows_action_center
|
Возвращает 1, если событие произошло, 0 — если нет.
|
Для затруднения выявления своего присутствия в системе блокирует Центр поддержки Windows (Action Center).
|
dr_sandbox.descr_tech.malicious.block_windows_action_center
|
block_windows_defender
|
Возвращает 1, если событие произошло, 0 — если нет.
|
Для затруднения выявления своего присутствия в системе блокирует запуск следующей системной утилиты: Системный антивирус (Защитник Windows).
|
dr_sandbox.descr_tech.malicious.block_windows_defender
|
block_windows_file_protection
|
Возвращает 1, если событие произошло, 0 — если нет.
|
Для затруднения выявления своего присутствия в системе блокирует Систему защиты файлов операционной системы Windows (WFP).
|
dr_sandbox.descr_tech.malicious.block_windows_file_protection
|
block_windows_firewall
|
Возвращает 1, если событие произошло, 0 — если нет.
|
Для затруднения выявления своего присутствия в системе блокирует запуск следующей системной утилиты: Межсетевой экран (Брандмауэр Windows).
|
dr_sandbox.descr_tech.malicious.block_windows_firewall
|
block_windows_security_center
|
Возвращает 1, если событие произошло, 0 — если нет.
|
Для затруднения выявления своего присутствия в системе блокирует Центр обеспечения безопасности (Security Center).
|
dr_sandbox.descr_tech.malicious.block_windows_security_center
|
block_windows_updates
|
Возвращает 1, если событие произошло, 0 — если нет.
|
Для затруднения выявления своего присутствия в системе блокирует запуск следующей системной утилиты: Обновления системы (Windows Update).
|
dr_sandbox.descr_tech.malicious.block_windows_updates
|
bruteforce_os_accounts
|
Возвращает 1, если событие произошло, 0 — если нет.
|
Перебирает пароли аккаунтов ОС.
|
dr_sandbox.descr_tech.malicious.bruteforce_os_accounts
|
create_and_exec(regex)
|
Возвращает количество событий определенного типа.
|
Создает и запускает на исполнение. Учитываются только объекты, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.create_and_exec(/Total Commander/)
|
create_and_exec_num
|
Возвращает количество событий определенного типа.
|
Создает и запускает на исполнение.
|
dr_sandbox.descr_tech.malicious.create_and_exec_num > 0
|
create_onion_service
|
Возвращает количество событий определенного типа.
|
Создает onion-сервис.
|
dr_sandbox.descr_tech.malicious.create_onion_service
|
delete_volume_shadow_copies
|
Возвращает количество событий определенного типа.
|
Для затруднения выявления своего присутствия в системе удаляет теневые копии разделов.
|
dr_sandbox.descr_tech.malicious.delete_volume_shadow_copies
|
detect_virtual_machine(regex)
|
Возвращает количество событий определенного типа.
|
Ищет окна с целью обнаружения виртуальных машин. Учитываются только объекты, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.detect_virtual_machine(/pattern/)
|
detect_virtual_machine_num
|
Возвращает количество событий определенного типа.
|
Ищет окна с целью обнаружения виртуальных машин.
|
dr_sandbox.descr_tech.malicious.detect_virtual_machine_num
|
disable_amsi
|
Возвращает количество событий определенного типа.
|
Отключает AMSI.
|
dr_sandbox.descr_tech.malicious.disable_amsi
|
downloads_and_executes(regex)
|
Возвращает количество событий определенного типа.
|
Загружает и запускает на исполнение. Учитываются только объекты, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.downloads_and_executes(/pattern/)
|
downloads_and_executes_num
|
Возвращает количество событий определенного типа.
|
Загружает и запускает на исполнение.
|
dr_sandbox.descr_tech.malicious.downloads_and_executes_num
|
downloads_and_executes_files
|
Возвращает количество событий определенного типа.
|
Загружает и запускает на исполнение файлы. Учитываются только файлы, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.downloads_and_executes_files
|
download_file(regex)
|
Возвращает количество событий определенного типа.
|
Загружает файлы. Учитываются только файлы, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.download_file(/pattern/)
|
download_file_num
|
Возвращает количество событий определенного типа.
|
Загружает файлы.
|
dr_sandbox.descr_tech.malicious.download_file_num
|
download_files
|
Возвращает 1, если событие произошло, 0 — если нет.
|
Загружает файлы.
|
dr_sandbox.descr_tech.malicious.download_files
|
exec(regex)
|
Возвращает количество событий определенного типа.
|
Запускает на исполнение. Учитываются только объекты, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.exec(/netsh.exe/)
|
exec_num
|
Возвращает количество событий определенного типа.
|
Запускает на исполнение.
|
dr_sandbox.descr_tech.malicious.exec_num > 0
|
exec_wmi(regex)
|
Возвращает количество событий определенного типа.
|
Выполняет операции WMI. Учитываются только операции, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.exec_wmi(/pattern/)
|
exec_wmi_num
|
Возвращает количество событий определенного типа.
|
Выполняет операции WMI.
|
dr_sandbox.descr_tech.malicious.exec_wmi_num
|
exploit_create_and_exec(regex)
|
Возвращает количество событий определенного типа.
|
Создает и запускает на исполнение (эксплойт). Учитываются только объекты, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.exploit_create_and_exec(/pattern/)
|
exploit_create_and_exec_num
|
Возвращает количество событий определенного типа.
|
Создает и запускает на исполнение (эксплойт).
|
dr_sandbox.descr_tech.malicious.exploit_create_and_exec_num
|
exploit_create_and_load_library(regex)
|
Возвращает количество событий определенного типа.
|
Создает и загружает библиотеки (эксплойт). Учитываются только библиотеки, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.exploit_create_and_load_library(/pattern/)
|
exploit_create_and_load_library_num
|
Возвращает количество событий определенного типа.
|
Создает и загружает библиотеки (эксплойт).
|
dr_sandbox.descr_tech.malicious.exploit_create_and_load_library_num
|
exploit_exec(regex)
|
Возвращает количество событий определенного типа.
|
Запускает на исполнение (эксплойт). Учитываются только объекты, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.exploit_exec(/pattern/)
|
exploit_exec_num
|
Возвращает количество событий определенного типа.
|
Запускает на исполнение (эксплойт).
|
dr_sandbox.descr_tech.malicious.exploit_exec_num
|
force_autorun_for_removable_media
|
Возвращает 1, если событие произошло, 0 — если нет.
|
Принудительно разрешает автозапуск со съемных носителей.
|
dr_sandbox.descr_tech.malicious.force_autorun_for_removable_media
|
hide_from_view_file_extensions
|
Возвращает 1, если событие произошло, 0 — если нет.
|
Для затруднения выявления своего присутствия в системе блокирует отображение расширений файлов.
|
dr_sandbox.descr_tech.malicious.hide_from_view_file_extensions
|
hide_from_view_hidden_files
|
Возвращает 1, если событие произошло, 0 — если нет.
|
Для затруднения выявления своего присутствия в системе блокирует отображение скрытых файлов.
|
dr_sandbox.descr_tech.malicious.hide_from_view_hidden_files
|
hide_processes(regex)
|
Возвращает количество событий определенного типа.
|
Скрывает процессы. Учитываются только процессы, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.hide_processes(/cscript.exe/)
|
hide_processes_num
|
Возвращает количество событий определенного типа.
|
Скрывает процессы.
|
dr_sandbox.descr_tech.malicious.hide_processes_num > 0
|
hide_taskbar_notifications
|
Возвращает 1, если событие произошло, 0 — если нет.
|
Для затруднения выявления своего присутствия в системе отключает уведомления панели задач.
|
dr_sandbox.descr_tech.malicious.hide_taskbar_notifications
|
hook_in_browser(regex)
|
Возвращает количество событий определенного типа.
|
Перехватывает функции в браузерах. Учитываются только процессы, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.hook_in_browser(/pattern/)
|
hook_in_browser_num
|
Возвращает количество событий определенного типа.
|
Перехватывает функции в браузерах.
|
dr_sandbox.descr_tech.malicious.hook_in_browser_num
|
hook_keyboard_all_processes(regex)
|
Возвращает количество событий определенного типа.
|
Устанавливает процедуры перехвата сообщений о нажатии клавиш клавиатуры:
Библиотека-обработчик для всех процессов: (?LibraryPath).
|
dr_sandbox.descr_tech.malicious.hook_keyboard_all_processes(/OQKWHP\BJX.01/)
|
hook_keyboard_all_processes_num
|
Возвращает количество событий определенного типа.
|
Устанавливает процедуры перехвата сообщений о нажатии клавиш клавиатуры.
|
dr_sandbox.descr_tech.malicious.hook_keyboard_all_processes_num > 0
|
hook_keyboard_concrete_processes(regex)
|
Возвращает количество событий определенного типа.
|
Устанавливает процедуры перехвата сообщений о нажатии клавиш клавиатуры:
Библиотека-обработчик для процесса '(?HookedProcess.Name)': (?LibraryPath).
|
dr_sandbox.descr_tech.malicious.hook_keyboard_concrete_processes(/IMDCSC.exe/)
|
hook_keyboard_concrete_processes_num
|
Возвращает количество событий определенного типа.
|
Устанавливает процедуры перехвата сообщений о нажатии клавиш клавиатуры.
|
dr_sandbox.descr_tech.malicious.hook_keyboard_concrete_processes_num > 0
|
hook_keyboard_on_window_messages(regex)
|
Возвращает количество событий определенного типа.
|
Устанавливает процедуры перехвата оконных сообщений. Учитываются только объекты, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.hook_keyboard_on_window_messages(/pattern/)
|
hook_keyboard_on_window_messages_num
|
Возвращает количество событий определенного типа.
|
Устанавливает процедуры перехвата оконных сообщений.
|
dr_sandbox.descr_tech.malicious.hook_keyboard_on_window_messages_num
|
inject_to_a_lot_of_user_processes
|
Возвращает 1, если событие произошло, 0 — если нет.
|
Внедряет код в большое количество пользовательских процессов.
|
dr_sandbox.descr_tech.malicious.inject_to_a_lot_of_user_processes
|
inject_to_system_proc(regex)
|
Возвращает количество событий определенного типа.
|
Внедряет код в системные процессы. Учитываются только процессы, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.inject_to_system_proc(/RegAsm.exe/)
|
inject_to_system_proc_num
|
Возвращает количество событий определенного типа.
|
Внедряет код в системные процессы.
|
dr_sandbox.descr_tech.malicious.inject_to_system_proc_num > 0
|
inject_to_user_proc(regex)
|
Возвращает количество событий определенного типа.
|
Внедряет код в пользовательские процессы. Учитываются только процессы, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.inject_to_user_proc(/^iexplore.exe$/)
|
inject_to_user_proc_num
|
Возвращает количество событий определенного типа.
|
Внедряет код в пользовательские процессы.
|
dr_sandbox.descr_tech.malicious.inject_to_user_proc_num > 0
|
modify_explorer_settings(regex)
|
Возвращает количество событий определенного типа.
|
Изменяет настройки проводника Windows (Windows Explorer). Учитываются только настройки, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.modify_explorer_settings(/’NoFolderOptions’ = ‘00000001’/)
|
modify_explorer_settings_num
|
Возвращает количество событий определенного типа.
|
Изменяет настройки проводника Windows (Windows Explorer).
|
dr_sandbox.descr_tech.malicious.modify_explorer_settings_num > 0
|
modify_ie_settings(regex)
|
Возвращает количество событий определенного типа.
|
Изменяет настройки браузера Windows Internet Explorer. Учитываются только настройки, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.modify_ie_settings(/Zones\1] ‘1206’ = ‘00000000’/)
|
modify_ie_settings_num
|
Возвращает количество событий определенного типа.
|
Изменяет настройки браузера Windows Internet Explorer.
|
dr_sandbox.descr_tech.malicious.modify_ie_settings_num > 0
|
modify_registry_to_bypass_firewall(regex)
|
Возвращает количество событий определенного типа.
|
Для обхода брандмауэра удаляет или модифицирует определенные ключи реестра. Учитываются только ключи, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.modify_registry_to_bypass_firewall(/Enabled:taskmg.exe/)
|
modify_registry_to_bypass_firewall_num
|
Возвращает количество событий определенного типа.
|
Для обхода брандмауэра удаляет или модифицирует определенные ключи реестра.
|
dr_sandbox.descr_tech.malicious.modify_registry_to_bypass_firewall_num > 0
|
modify_system_dns(regex)
|
Возвращает количество событий определенного типа.
|
Для затруднения выявления своего присутствия в системе изменяет DNS-серверы. Учитываются только серверы, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.modify_system_dns(/pattern/)
|
modify_system_dns_num
|
Возвращает количество событий определенного типа.
|
Для затруднения выявления своего присутствия в системе изменяет DNS-серверы.
|
dr_sandbox.descr_tech.malicious.modify_system_dns_num
|
modify_system_settings(regex)
|
Возвращает количество событий определенного типа.
|
Для затруднения выявления своего присутствия в системе изменяет системные настройки. Учитываются только настройки, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.modify_system_settings(/pattern/)
|
modify_system_settings_num
|
Возвращает количество событий определенного типа.
|
Для затруднения выявления своего присутствия в системе изменяет системные настройки.
|
dr_sandbox.descr_tech.malicious.modify_system_settings_num
|
read_third_party_passwords(regex)
|
Возвращает количество событий определенного типа.
|
Читает файлы, отвечающие за хранение паролей сторонними программами. Учитываются только объекты, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.read_third_party_passwords(/pattern/)
|
read_third_party_passwords_num
|
Возвращает количество событий определенного типа.
|
Читает файлы, отвечающие за хранение паролей сторонними программами.
|
dr_sandbox.descr_tech.malicious.read_third_party_passwords_num
|
register_bho(regex)
|
Возвращает количество событий определенного типа.
|
Регистрирует BHO. Учитываются только объекты, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.register_bho(/pattern/)
|
register_com_server(regex)
|
Возвращает количество событий определенного типа.
|
Регистрирует COM-сервер. Учитываются только объекты, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.register_com_server(/pattern/)
|
register_com_server_num
|
Возвращает количество событий определенного типа.
|
Регистрирует COM-сервер.
|
dr_sandbox.descr_tech.malicious.register_com_server_num
|
register_filesystem_filter(regex)
|
Возвращает количество событий определенного типа.
|
Регистрирует фильтр файловой системы. Учитываются только объекты, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.register_filesystem_filter(/pattern/)
|
restore_ssdt_hooks
|
Возвращает 1, если событие произошло, 0 — если нет.
|
Устраняет перехваты функций в SSDT (System Service Descriptor Table).
|
dr_sandbox.descr_tech.malicious.restore_ssdt_hooks
|
search_password_in_registry(regex)
|
Возвращает количество событий определенного типа.
|
Ищет ветки реестра, отвечающие за хранение паролей сторонними программами. Учитываются только ветки, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.search_password_in_registry(/MessengerService/)
|
search_password_in_registry_num
|
Возвращает количество событий определенного типа.
|
Ищет ветки реестра, отвечающие за хранение паролей сторонними программами.
|
dr_sandbox.descr_tech.malicious.search_password_in_registry_num > 0
|
search_wnd_for_analyzing_soft(regex)
|
Возвращает количество событий определенного типа.
|
Ищет окна с целью обнаружения утилит для анализа. Учитываются только окна, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.search_wnd_for_analyzing_soft(/PEiD/)
|
search_wnd_for_analyzing_soft_num
|
Возвращает количество событий определенного типа.
|
Ищет окна с целью обнаружения утилит для анализа.
|
dr_sandbox.descr_tech.malicious.search_wnd_for_analyzing_soft_num > 0
|
search_wnd_for_programs_and_games(regex)
|
Возвращает количество событий определенного типа.
|
Ищет окна с целью обнаружения различных программ и игр. Учитываются только окна, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.search_wnd_for_programs_and_games(/The Wireshark Network Analyzer/)
|
search_wnd_for_programs_and_games_num
|
Возвращает количество событий определенного типа.
|
Ищет окна с целью обнаружения различных программ и игр.
|
dr_sandbox.descr_tech.malicious.search_wnd_for_programs_and_games_num > 0
|
search_wnd_to_bypass_av(regex)
|
Возвращает количество событий определенного типа.
|
Ищет окна с целью обхода различных антивирусов. Учитываются только окна, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.search_wnd_to_bypass_av(/AVP.AlertDialog/)
|
search_wnd_to_bypass_av_num
|
Возвращает количество событий определенного типа.
|
Ищет окна с целью обхода различных антивирусов.
|
dr_sandbox.descr_tech.malicious.search_wnd_to_bypass_av_num > 0
|
search_wnd_to_bypass_wfp(regex)
|
Возвращает количество событий определенного типа.
|
Ищет окна с целью обхода системы защиты файлов Windows (WFP). Учитываются только окна, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.search_wnd_to_bypass_wfp(/Windows File Protection/)
|
search_wnd_to_bypass_wfp_num
|
Возвращает количество событий определенного типа.
|
Ищет окна с целью обхода системы защиты файлов Windows (WFP).
|
dr_sandbox.descr_tech.malicious.search_wnd_to_bypass_wfp_num > 0
|
set_concrete_ssdt_hooks(regex)
|
Возвращает количество событий определенного типа.
|
Перехватывает функции в SSDT (System Service Descriptor Table). Учитываются только функции, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.set_concrete_ssdt_hooks(/pattern/)
|
set_concrete_ssdt_hooks_num
|
Возвращает количество событий определенного типа.
|
Перехватывает функции в SSDT (System Service Descriptor Table).
|
dr_sandbox.descr_tech.malicious.set_concrete_ssdt_hooks_num
|
set_homepage_for_ie
|
Возвращает 1, если событие произошло, 0 — если нет.
|
Без разрешения пользователя устанавливает новую стартовую страницу для Windows Internet Explorer.
|
dr_sandbox.descr_tech.malicious.set_homepage_for_ie
|
set_ssdt_hooks
|
Возвращает количество событий определенного типа.
|
Перехватывает функции в SSDT (System Service Descriptor Table).
|
dr_sandbox.descr_tech.malicious.set_ssdt_hooks
|
try_to_terminate_a_lot_of_user_processes
|
Возвращает 1, если событие произошло, 0 — если нет.
|
Завершает или пытается завершить большое количество пользовательских процессов.
|
dr_sandbox.descr_tech.malicious.try_to_terminate_a_lot_of_user_processes
|
try_to_terminate_system_processes(regex)
|
Возвращает количество событий определенного типа.
|
Завершает или пытается завершить системные процессы. Учитываются только процессы, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.try_to_terminate_system_processes(/ctfmon.exe/)
|
try_to_terminate_system_processes_num
|
Возвращает количество событий определенного типа.
|
Завершает или пытается завершить системные процессы.
|
dr_sandbox.descr_tech.malicious.try_to_terminate_system_processes_num > 0
|
try_to_terminate_user_processes(regex)
|
Возвращает количество событий определенного типа.
|
Завершает или пытается завершить пользовательские процессы. Учитываются только процессы, удовлетворяющие регулярному выражению.
|
dr_sandbox.descr_tech.malicious.try_to_terminate_user_processes(/^AVSYNMGR.EXE$/)
|
try_to_terminate_user_processes_num
|
Возвращает количество событий определенного типа.
|
Завершает или пытается завершить пользовательские процессы.
|
dr_sandbox.descr_tech.malicious.try_to_terminate_user_processes_num > 0
|