Dr web классифицирует объекты как зараженные

Обновлено: 04.07.2024

Ваши запросы

Свяжитесь с нами Незакрытые запросы:

Переключение языка сайта

Технологии

Термины

  • Классификация Dr.Web именованных вирусов
  • Типы вирусов
  • Вредоносные программы
  • Нежелательные и подозрительно опасные программы
  • Нежелательные и подозрительно опасные элементы
  • Глоссарий

Обучение и просвещение

HLL-вирусы и черви

В состав группы входят вирусы и черви, написанные на уровне программирования высокого уровня (языки высокого уровня), такие как С, С++, Pascal, Basic и другие. Выделяют 5 классов таких угроз:

< td>HLLC
(High Level Language Companion) < td>Вредоносная программа-червь, которая для распространения использует компьютерные сети или съемные носители.
Пример: HLLW.Duke.8820, Win32.HLLW.Flame.
Классики Описание
1 Вредоносная программа-компаньон, использующая алгоритм инфицирования, базирующийся на манипуляции именами файлов в файловой системе. HLLC-вирус, как правило, переименовывает оригиналы исполняемых файлов (или перемещает их в другие папки), а затем использует оригинальное название для создания вирусных копий.
Пример: Win32.HLLC.Kitty, HLLC.3431.
2 HLLO
(Перезапись языка высокого уровня)< /td>
Вредоносная программа, которая перезаписывает содержимое файлов-доноров.
Пример: HLLO.Cruel, Win32.HLLO.Blop.
3 HLLP
(High Level Language Parasitic)< /td>
Паразитическая вредоносная программа, которая заражает исполняемые файлы, не повреждая их данных.
Пример: HLLP.4214, Win32.HLLP.Coler.17.
4 HLLM
(массовая рассылка на языке высокого уровня Worm)
Вредоносная программа-червь, рассылающая себя по электронной почте.
Пример: Win32.HLLM.MailSpamer.
5 HLLW
(High Level Language Worm)

Троянские программы

Черный ход. — зараженных троянских программ, обнаруживающих функции удаленного управления. Эти многофункциональные трояны позволяют применять дистанционно контролируемые устройства и осуществлять их действия без ограничений пользователей.
Пример: BackDoor.Dande, Mac.BackDoor.Siggen.20, Linux.BackDoor.Wirenet.1.

ПВС. — троянские программы, которые воруют логины и пароли, а иногда и громкую конфиденциальную информацию.
Пример : Trojan.PWS.Turist, Android.PWS.3. iPhoneOS.PWS.Похититель.

Кодер. — класс троянских приложений-вымогателей (энкодеры, шифровальщики), которые шифруют файлы в атакованных случаях и требуют выкупа за их расшифровку.
Пример: Trojan.Encoder.68, Linux.Encoder.1, Android.Encoder.3.origin.

Винлок. — класс вредоносных программ-вымогателей, которые нарушают работу ОС Windows, блокируют компьютеры и вымогают у пользователей деньги за восстановление работоспособности оборудования.
Пример: Trojan.Winlock.5490.

Зигген. — вражеские программы с самым разнообразным набором функций, из-за чего их сложно выделить в какой-либо конкретный подкласс троянов.
Пример: Trojan.Siggen10.1563, Android.Siggen.8895.

Мулдроп. — класс троянских, которые скрывают в себе (часто в зашифрованном виде) другое вредоносное или необычное ПО. Используются для распространения и установки в обход антивирусов и незаметно для пользователей.
Пример: Trojan.MulDrop13.32284, Android.MulDrop.924, Linux.MulDrop.14.

Загрузчик. — троянские программы, универсальные функции — загрузка, установка и запуск вредоносного, рекламного и другого ненужного ПО на атакуемых устройствах.
Пример: Trojan.DownLoader34.3812.

Загрузить. — то же, что и трояны класса DownLoader.
Пример: Trojan.DownLoad.57289.

Внедрить. — троянские программы, встраивающие вредоносный код в другие приложения.
Пример: Trojan.Inject2.62347.

Кейлоггер. — троянские программы-шпионы, отслеживающие распознавание клавиш на клавиатуре и перехватывающие вводимые символы.
Пример: Trojan.KeyLogger.20146.

УбитьПроц. — трояны, основная задача — завершение процессов других приложений. В зависимости от семейства, версий, модификаций и поставленной задачи атаки могут быть самыми разными процессами – как системные, так и возникающие.
Пример: Trojan.KillProc.12769.

Упаковано. — категория троянов, защищенных программными упаковщиками для обнаружения обнаружения их антивирусами. Без упаковщика у таких вредоносных приложений может быть другое имя обнаружения.
Пример: Trojan.Packed.1198, Android.Packed.15893, Linux.Packed.483.

АВКилл. — трояны, атакующие антивирусы.Они могут нарушать работу их редких компонентов, повреждать файлы или полностью удалять из системы.
Пример: Trojan.AVKill.2942.

BtcMine. — троянские программы, предназначенные для майнинга (добычи) различных криптовалют. Они используют вычислительные мощности заражаемых устройств, задерживая их работу, вызывая перегрев и перерасход энергии.
Пример: Trojan. Trojan.BtcMine.737, Trojan.BtcMine.1259.

Глупые вирусы

Вирусы для подбора систем семейства MS-DOS, которые не обладают какими-либо особыми свойствами (такими как текстовые строки, воспроизводимые определенными эффектами и т. д.), что не позволяет присвоить им особое название.

  • ГлупоС. — нерезидентные в памяти вирусы, объектами присутствия являются только COM-файлы;
  • ГлупоE. — нерезидентные в памяти вирусы, объектами присутствия являются только EXE-файлы;
  • Глупо CE. — нерезидентные в памяти вирусы, объектами присутствия являются только COM- и EXE-файлы;
  • Глупый RC. — резидентные в памяти вирусы, объектами присутствия являются только COM-файлы;
  • ГлупоRE. — резидентные в памяти вирусы, объектами наличия которых являются только EXE-файлы;
  • Глупый RCE. — резидентные в памяти вирусы, объектами присутствия которых являются только COM- и EXE-файлы;
  • ГлупоО. — нерезидентные в памяти вирусы, которые перезаписывают файлы;
  • ГлупоИЛИ. — резидентные в памяти вирусы, которые перезаписывают файлы.

Макровирусы

В состав группы входят вирусы, использующие особенности файлов офисных программ, а также встроенные макроязыки данных объединения приложений. Группа содержит 6 классов вирусов.

< td>P98M.
КлассикиОписание
1 Инфицируют документы и шаблоны MS PowerPoint 98.
2 W97M. Инфицируют документы и шаблоны MS Word 8.0–9.0 (MS Office 97/2000).
3 X97M. Инфицируют документы MS Excel 8.0–9.0 (MS Office 97/2000).
4 O97M. Инфицируют несколько типов файлов MS Office.
5 A97M. Инфицируют базы данных MS Access 97/2000.
6 StarOffice. Инфицируют файлы офисного пакета StarOffice, предназначенного для выполнения систем Solaris, Microsoft Windows, Linux, macOS.

Вредоносные скрипты

В состав группы входят взрывчатые вещества, написанные на различных интерпретируемых объектах. Вредоносные скрипты постепенно на разных классах:

< td>VBS. < /tr>
Классики Описание
1 Написаны на языке программирования Visual Basic Script.
2 JS. Написаны на языке программирования Java Script.
3 Wscript. Написаны на языке программирования Windows Script.
4 HTML. Написаны на языке программирования HTML.
5 Perl. Написаны на языке программирования Perl.
6 PHP. Написаны на языке программирования PHP.
7 Python. Написаны на языке программирования Python.
8 IRC. Конфигурационные файлы IRC-клиентов, охвату удаленно применяемых различных вредоносных действий, пересылке команды по протоколу IRC.
9 Java. Написано на языке программирования Java в виде класса -файлов.
10 BAT. Написаны на языке командного интерпретатора MS-DOS и ОС Windows.
11 LUA. Написаны на языке программирования Lua.
12 PowerShell. Написаны на языке командной оболочки Канады PowerShell в ОС Windows.

Узкоспециализированное вредоносное ПО

В состав группы входят атаки, которые включают инфицирующие файлы, в которых используются ресурсы при атаках. Выделяют несколько классов узкоспециализированных вредоносных приложений:

< td>ACAD. td>
Классики Описание
1 Вредоносные программы, написанные на языке AutoLISP и заражающие скрипты приложения AutoCAD.
2 AutoLisp.Вредоносные программы, написанные на языке AutoLISP.
3 SWF. Вредоносные flash-файлы, работающие на платформе Adobe Flash Player.
4 1C. Вредоносные программы, написанные на встроенном языке программирования 1С.

Суффиксы

ПО для проведения DoS-атак

Потенциально опасное и нежелательное ПО

В данной группе выделяют программы, которые предполагают потенциальную опасность и в некоторых случаях могут быть непредвиденными (например, если они были установлены без разрешения пользователя или путем обмана). Они не являются вредителями и неспособны к самовоспроизведению (не относятся к разряду вирусов).

< td>Рекламное ПО. td>
Классики Описание
1 Программное обеспечение, легочная реклама на устройствах пользователей без их континента.
Пример: Adware.Adshot, Adware.GameVance.11, Adware.Adpush.36.origin.
2 Dialer.Программы, которые используют модемное (телефонное) соединение для подключения пользователей к Интернету или доступ к открытому сайту. В зависимости от типа группы, регистрируемой как по прямому назначению, так и для случаев заражения жертв к популяционным телефонным линиям и номерам с повышенным повышением частоты.
Пример: Dialer.Xnet, Dialer.Premium.195.
3 Шутка. Программы-шутки . Могут имитировать действие вредоносных программ, пугать пользователей, открывать окно или изображение, включать музыку и звуки, менять систему и т.д. д.
Пример: Шутка.Ужасы, Шутка.Слайдскрин, Шутка.Матрица,
4 Программа. Нежелательные программы с сомнительной функциональностью, которые тем или иным образом наносят вред пользователям. Например, они могут изменять дозировку системы и других программ, дозирующиеся в дозе отклонения, рекламу, употребление ПО и т.д. п.
Пример: Program.VNCRemote.1, Program.Unwanted.663.
5 Инструмент. Потенциально опасные и хакерские утилиты. В повседневных задачах, так и в целях совершения атак, не участвуют иностранцы. Использование таких приложений без специальных знаний или подготовка может привести к потере данных, настройке систем и другим непредвиденным последствиям.
Пример: Tool.Rooter, Tool.BtcMine.810, Tool.PassView.1832.

Угрозы для различных ОС

В данной группе объединены вирусы и прочие вирусы, разработанные для создания систем (ОС) и программных платформ. В зависимости от типа атакуемой системы выделяют возможные классы угрозы:

< td>Android. < tr> td> td>
Классики Описание
1 Для ОС Android (мобильная ОС).
2 BeOS. Для оценки системы BeOS.
3 FreeBSD. Для оценки системы FreeBSD.
4 IPhoneOS. Для охвата системы iOS (мобильная ОС).
5 Linux. Вирусы, которые заражают исполняемые файлы операционных систем семейства Linux, а также другие вредоносные программы, предназначенные для работы в этих файлах.
6 Mac. Для восприятия системы macOS.
7 MeOS. Для восприятия системы MeOS.
8 OS2. Поражают исполняемые файлы (LX) восприятия системы OS/2 .
9 SunOS. Для ОС SunOS (Solaris).
10 Symbian. Для удовлетворения с системы Symbian OS (мобильная ОС).
10 Win. Вирусы, которые поражают 16-битные исполняемые файлы (NE ) в ОС Windows (NewExe — форматируемые файлы обнаружения системы Windows 3.xx). Некоторые из них могут работать не только в ОС Windows 3.xx, но также и в ОС Windows 95/98.
12 Win95.
Вирусы, поражающие 32-битные исполняемые файлы (PE и LE(VxD)) реализованы систем Windows 95/98.
13 Win98. Для заражения системы Windows 98.
14 Win2K. Для заражения системы Windows 2000.
15 Win9x. Вирусы, предназначенные для работы в ОС семейства Windows 95/98, ME.
16 Win32. Вирусы, которые заражают 32-битные исполняемые файлы (PE) захватом систем Windows 95/98/NT. Кроме того, к этому классу относятся и другие вирусные программы, работающие в среде 32-битных ОС семейства Windows.
17 Win32/Linux.
Кросс-платформенные вирусы, способные одновременно заражать EXE- и ELF-файлы программами для реализации систем Windows и Linux.
18 Win64 . Для 64-разрядных версий ОС Windows.
19 WinCE. Вирусы и другие вероятное для создания систем WinCE и Windows Mobile (мобильные ОС).

Инструменты создания вредоносного ПО

1 VirusConstructor. Специализированные-конструкторы для создания вирусов по предварительно заготовленным шаблонам.
Пример: VirusConstructor.SHVK.12, VirusConstructor.MCK, VirusConstructor.Vbwcg.
2 .Generator Конструкторы, генерирующие готовые вирусы.
Пример: Energy.Generator.23, Snakebyte.Generator.45, Pbox.Generator.
3 Конструктор. Утилиты, создаваемые восстанавливаемыми программами (троянов, червей и т. п.) с требуемыми параметрами и функциями, выбираемыми частотами.
Пример: Constructor.Siggen.

Эксплойты

Эксплойт. — данные или программный код, предназначенные для эксплуатации уязвимостей в выявленных объектах или в определенных приложениях.

На этой вкладке вы можете настроить реакцию Сканера Dr.Web на обнаружение зараженных или подозрительных файлов и архивов или другого вредоносного объекта.

Для разных типов скомпрометированных объектов действия назначаются отдельно из соответствующих выпадающих списков:

Объекты, зараженные известными и (предположительно) излечимыми вирусами

Реакция на обнаружение вредоносных программ и зараженных пакетов (архивы, электронная почта, инсталляционные пакеты) также задается отдельно.

Для получения подробной информации об определенной опции щелкните соответствующий элемент на картинке. Чтобы получить информацию об опциях, доступных на других страницах, щелкните соответствующую ссылку на картинке.

Для получения подробной информации об определенном параметре щелкните соответствующий элемент на картинке.
Чтобы получить информацию об опциях, доступных на других страницах, нажмите соответствующую ссылку на картинке.

Настроить реакцию на зараженные объекты

1. Выберите вкладку Действия в окне настроек Сканера.
2. В раскрывающемся списке Зараженные объекты выберите действие при обнаружении зараженного объекта.

< бр />

В большинстве случаев лучше всего использовать действие «Вылечить».

3. В раскрывающемся списке Неизлечимые объекты выберите действие при обнаружении неизлечимого объекта. Набор действий такой же, как и для зараженных объектов, но действие Вылечить недоступно.

< бр />

Действие «Переместить в карантин» лучше всего подходит в большинстве случаев.

4. В раскрывающемся списке Подозрительные объекты выберите действие при обнаружении подозрительного объекта (полностью аналогично предыдущему пункту).
5. Аналогичные действия должны быть указаны для обнаружения объектов, содержащих Adware, Dialers, Jokes, Riskware и Hacktools.
6. Таким же образом настраиваются автоматические действия программы при обнаружении вирусов или подозрительных кодов в файловых архивах, инсталляционных пакетах и ​​почтовых ящиках применительно к этим объектам в целом.< /td>
7. Для лечения некоторых зараженных файлов необходимо перезагрузить Windows. Вы можете выбрать один из следующих вариантов:
Автоматическая перезагрузка компьютера. Это может привести к потере несохраненных данных.

Наилучшее действие для излечимых угроз (например,файлы, зараженные известными вирусами) лечит, так как позволяет полностью восстановить зараженный файл. Другие угрозы рекомендуется помещать в карантин для дальнейшего анализа, чтобы предотвратить потерю потенциально ценных данных. Вы можете выбрать одно из следующих действий:

(Доступно только для известных вирусов, за исключением троянских программ, которые удаляются при обнаружении.)

Указывает Dr.Web попытаться восстановить исходное состояние объекта до заражения. Если объект неизлечим или попытка лечения не удалась, применяется набор действий для неизлечимых вирусов.

Это единственное действие, доступное для загрузочных секторов. В то же время это действие не распространяется на файлы внутри сложных объектов (архивы, вложения электронной почты, файловые контейнеры).

Переместить в карантин

Указывает Dr.Web переместить объект в определенную папку карантина.

Это действие невозможно для загрузочных секторов. Никакие действия не выполняются над вредоносными объектами, для которых вы выбрали это действие, если они обнаружены в загрузочном секторе.

Указывает Dr.Web удалить объект.

Это действие невозможно для загрузочных секторов. Никакие действия не выполняются над вредоносными объектами, для которых вы выбрали это действие, если они обнаружены в загрузочном секторе.

(Доступно только для потенциально опасных файлов, включая рекламное ПО, дозвонщики, шутки, хакерские инструменты и потенциально опасное ПО.)

Читайте также: