открываю эту тему по просьбе
пользователя Juliaaa.
Networks Associates Technology, Inc.
Unsere Antivirussoftware hält sich
normalerweise an die branchenweiten
Benennungskonventionen zum Identifizieren von
Viren, die damit entdeckt und gesäubert werden
können. Manche Virusnamen weichen von den
strikten Branchenstandards ab.
Der erste Virus mit bestimmten Merkmalen, die
ihn als eindeutig neue Einheit kennzeichnen,
erhält einen "Familiennamen". Virenforscher
leiten den Familiennamen aus einer
identifizierenden Eigenart oder Schreibweise,
beispielsweise einer Textzeichenfolge oder
einer Auswirkung der Nutzlast, im Virus ab.
Der Familienname kann auch eine numerische
Zeichenfolge enthalten, die die Byte-Größe des
Virus angibt. Forscher verwenden diesen Namen
als verkürzte Schreibweise, mit der sich eng
verwandte Virusvarianten unterscheiden lassen.
Die Namen für Varianten innerhalb einer
Virenfamilie bestehen aus dem Familiennamen und
einem Suffix - beispielsweise "BadVirus.a". Das
Suffix wird in alphabetischer Reihenfolge
verwendet, bis "z" erreicht ist. Es beginnt
dann wieder bei aa und wird bis az fortgesetzt.
Weitere Varianten erhalten die Suffixe "ba" bis
"bz" usw., bis "zz" erreicht ist. Wenn dann
eine weitere Variante auftritt, erhält sie das
Suffix "aaa".
Angesichts des Auftretens immer neuer
Virusarten wurden die Benennungskonventionen
der Branche auf weitere Informationen
erweitert. Einige Namen enthalten
beispielsweise Teile, die die Plattform
identifizieren, auf der der Virus ausgeführt
werden kann.
Die Virenschutzanbieter können Virusnamen durch
ein Präfix, ein Infix und ein Suffix ergänzen.
PRÄFIX
Das Präfix gibt den Dateityp an, den der Virus
infiziert, oder die Plattform, auf der
potentiell schädliche Software ausgeführt
werden kann. Viren, die ausführbare DOS-Dateien
infizieren, erhalten ein Präfix. Unsere
Benennungskonvention umfasst die folgenden
Präfixe:
A97M/ Makrovirus, der Microsoft
Access 97-Dateien infiziert.
APM/ Makrovirus oder Trojaner-Programm,
der bzw. das Ami Pro-Dokumente und
-Vorlagendateien infiziert.
Bat/ Stapeldateivirus oder Trojaner-
Programm. Diese Viren werden
normalerweise als Stapel- oder
Skriptdateien ausgeführt, die sich
auf ein bestimmtes Programm
auswirken, das die enthaltenen
Skript- oder Stapelbefehle
interpretiert. Sie lassen sich sehr
leicht portieren und können sich
auf praktisch jede Plattform
auswirken, die Stapel- oder
Skriptdateien ausführen kann. Die
Dateien selbst tragen oft die
Erweiterung BAT.
CSC/ Corel Script-Virus oder Trojaner-
Programm, der bzw. das Corel Draw-
Dokumentdateien, -Vorlagendateien
und -skripts infiziert.
IRC/ IRC-Skriptvirus (Internet Relay
Chat). Dieser Virustyp kann ältere
Versionen der mIRC-Client-Software
zum Verteilen eines Virus oder
einer Nutzlast verwenden.
JS/ Skriptvirus oder Trojaner-Programm,
der bzw. das in JavaScript-Sprache
geschrieben ist.
JV/ Potentiell schädliche Java-
Anwendung oder potentiell
schädliches Java-Applet.
Linux/Virus oder Trojaner-Programm, der
bzw. das im Dateiformat ELF für
Linux kompiliert wurde.
LWP/ Potentiell schädliche Software für
Lotus WordPro.
MacHC/Virus oder Trojaner-Programm für
die Apple Macintosh HyperCard-
Skriptsprache.
MacOS/Virus oder Trojaner-Programm für
Apple Macintosh OS, Versionen 6 -
9.
MSIL/ Anwendung, die mit Hilfe der
Microsoft Intermediate Language-
Struktur, die auch als .NET
bezeichnet wird, geschrieben wurde.
P98M/ Makrovirus oder Trojaner-Programm,
der bzw. das Microsoft Project-
Dokumente und -Vorlagendateien
infiziert.
PalmOS/ Virus oder Trojaner-Programm für
den Palm Pilot.
PDF/ Dateiinfizierendes Programm für
Adobe PDF-Dateien.
Perl/ Skriptvirus oder Trojaner-Programm,
der bzw. das in der Sprache Perl
geschrieben ist.
PHP/ Skriptvirus oder Trojaner-Programm,
der bzw. das in der Sprache PHP
geschrieben ist.
PP97M/Makrovirus. Infiziert Microsoft
PowerPoint 97-Dateien.
SunOS/Potentiell schädliche Software für
Sun Solaris.
SWF/ Potentiell schädliche Software für
Shockwave.
Unix/ Programm oder Shell-Skript für eine
UNIX-Version.
V5M/ Makro- oder Skriptvirus oder
Trojaner-Programm, der bzw. das
Makros oder Skripts für Visio VBA
(Visual Basic für Applikationen)
infiziert.
VBS/ Skriptvirus oder Trojaner-Programm,
der bzw. das in der Sprache Visual
Basic Script geschrieben ist.
W16/ Dateiinfizierender Virus, der in
Umgebungen mit 16-Bit-Versionen von
Microsoft Windows (Windows 3.1x)
ausgeführt wird.
W2K/ Potentiell schädliche Software für
Umgebungen mit 32-Bit-Versionen von
Microsoft Windows, d. h.
Windows NT, 2000 oder XP.
W32/ Dateiinfizierender Virus oder
Bootsektorvirus, der in Umgebungen
mit 32-Bit-Versionen von Microsoft
Windows (Windows 95, Windows 98
oder Windows NT) ausgeführt wird.
W95/ Dateiinfizierender Virus, der in
Umgebungen mit Microsoft
Windows 95, Windows 98 und
Windows ME ausgeführt wird.
W97M/ Makrovirus, der Microsoft Word 97-
Dateien infiziert.
WHLP/ Potentiell schädliche Software für
Umgebungen mit 32-Bit-Versionen von
Microsoft Windows, die auf Windows-
Hilfedateien abzielt.
WM/ Makrovirus, der Microsoft Word 95-
Dateien infiziert.
X97M/ Makrovirus, der Microsoft Excel 97-
Dateien infiziert.
XF/ Makrovirus, der Microsoft Excel 95
oder 97 über Excel-Formeln
infiziert.
XM/ Makrovirus, der Microsoft Excel 95-
Dateien infiziert.
PRÄFIX FÜR TROJANER-KLASSEN
Ein Name wie "BackDoor-" bezeichnet potentiell
schädliche Software, die zu einer Klasse
ähnlicher Trojaner-Programme gehört. Auf den
Klassennamen folgen zusätzliche Zeichen, die
eine Familie (beispielsweise "BackDoor-JZ")
oder einen Namen (beispielsweise "BackDoor-
Sub7") bezeichnen.
AdClicker-
Greift wiederholt auf durch Werbung
finanzierte Websites zu.
Adware- Installiert Werbesoftware, ohne
nach einer Erlaubnis zu fragen.
BackDoor-
Ermöglicht Remote-Zugriff oder -
Steuerung über das Internet oder
Netzwerk.
Dialer-
Wählt eine Telefonnummer, ohne nach
einer Erlaubnis zu fragen.
DDoS- Fungiert als Distributed-Denial-of-
Service-Komponente.
Del- Löscht Dateien.
Downloader-
Lädt Software aus dem Internet
herunter, normalerweise, um
Backdoor-Programme, Kennwörter
stehlende Programme und manchmal
Viren abzulegen.
Exploit- Nutzt eine Schwachstelle oder einen
Softwaredefekt.
FDoS- Bezeichnet eine Flooding-Denial-of-
Service-Komponente.
KeyLog-
Protokolliert Tastatureingaben, die
sofort oder später zum Angreifer
übertragen werden können.
Kit- Bezeichnet ein Programm, das zum
Erstellen eines Virus oder
Trojaner-Programms gedacht ist.
MultiDropper-
Legt mehrere Trojaner-Programme
oder Viren ab (häufig mehrere
verschiedene "Backdoor"-Programme).
Nuke- Verwendet Defekte in der Software
eines Remote-Computers, um diesen
außer Betrieb zu setzen.
ProcKill-
Beendet die Prozesse von Antivirus-
und Sicherheitsprodukten. Löscht
möglicherweise auch zu diesen
Anwendungen gehörende Dateien.
PWS- Stiehlt ein Kennwort.
Reboot- Startet den Computer neu.
Reg- Ändert die Registrierung ohne
Rückfragen auf ungewünschte Weise.
Setzt beispielsweise die
Sicherheitseinstellungen herunter
oder erstellt anormale
Verknüpfungen oder Gruppen.
Spam- Fungiert als Spam-Tool.
Spyware- Überwacht Internetgewohnheiten oder
andere Verhaltensweisen und
versendet Informationen, häufig im
Zusammenhang mit unerwünschter
Werbung.
Uploader-
Sendet Dateien oder andere Daten
vom Computer.
Vtool-Bezeichnet ein von Virusautoren
oder Hackern zum Entwickeln von
Software verwendetes Programm.
Zap- Löscht den Inhalt der Festplatte
ganz oder teilweise.