Emsisoft Biblioteca de Malware

blog_categories
  • Adware : un malware que abre alertas, molesta al usuario y muestra mensajes publicitarios, generalmente con ventanas emergentes.
  • Android : esta detección indica una aplicación maliciosa para dispositivos Android. Normalmente, la extensión es .apk. Este malware puede dañar su dispositivo Android y ejecutar acciones maliciosas.
  • Application : se refiere a un programa potencialmente no deseado (PUP). Los ejemplos de PUP incluyen: barras de herramientas, modificadores de configuración, ventanas emergentes de anuncios, etc. 
  • Backdoor : un programa que permite el control remoto de una computadora infectada a través de Internet. Estos programas no pueden duplicarse ni propagarse, pero pueden abrir puertos en la computadora donde se ejecutan. Los puertos abiertos pueden ser utilizados por piratas informáticos para acceder a datos o programas. Diferentes puertas traseras tienen diferentes funciones, tales como: enviar y recibir archivos, eliminar archivos, ejecutar una carga útil o administrar virus en el sistema infectado.
  • Bad Reputation : se refiere a un programa que mostró un comportamiento sospechoso. El programa se buscó en la red Emsisoft Anti-Malware y el resultado indicó que el archivo probablemente sea malicioso.
  • BehavesLike : indica un programa que se comporta como la familia del malware nombrado. La exhibición de un comportamiento de malware típico nos permite catalogar algunos malware de manera automática.
  • Dialer : programa malicioso que modifica la conexión a Internet de una computadora cambiando el número de teléfono utilizado para conectarse. Más peligroso para quienes usan un módem analógico y / o RDSI para conectarse a Internet. También puede causar una interrupción del servicio para quienes usan una conexión ADSL.
  • Dropped : un archivo vectorial que instala un virus en una computadora. Los autores de malware a menudo usan droppers para proteger sus virus de la detección de malware. "Inyector" se refiere a un gotero que instala un solo virus en la memoria de la computadora.
  • Email-Flooder : un programa que continuamente envía correos electrónicos. Creado para abarrotar la bandeja de entrada del usuario. Puede enviar cientos / miles de correos electrónicos para llenar en exceso la carpeta de correo electrónico entrante de una cuenta específica y específica.
  • Email-Worm : un gusano que se propaga por correo electrónico. Infecta la computadora cuando se abre un archivo adjunto de correo electrónico malicioso, y luego intenta enviar copias de sí mismo a las direcciones en la lista de contactos del usuario infectado.
  • Exploit : código malicioso que aprovecha el error o la vulnerabilidad de una aplicación real. Puede ser utilizado para ejecutar código malicioso. Puede otorgar privilegios de administrador de atacante, que se pueden usar para realizar acciones ilegales.
  • Fraudtool : el infame "rogue-antivirus" o malware que pretende ser una solución de seguridad.Después de la instalación, Fraudtools pretende "detectar" una gran cantidad de virus y también "limpiar" el sistema del usuario, mientras insiste en que el usuario compre una versión paga del producto para desinfectar y / u optimizar completamente su computadora. Además del fraude directo, estos programas también tienen la funcionalidad de adware.
  • Generic, Gen : se refiere a una detección genérica de malware. Se puede detectar mediante definiciones de firma o heurística. Puede ser malicioso, pero a veces puede ser un "falso positivo" benevolente. Le aconsejamos escanear una detección genérica en Virustotal.com o enviarla a nosotros para un análisis posterior.
  • HackTool : una herramienta utilizada por los piratas informáticos para obtener acceso a una computadora sin autorización.
  • Heurística : una detección hecha por nuestro motor heurístico. Esto significa que la detección se basa en el análisis del código del archivo. Las detecciones heurísticas no están en la base de datos de Emsisoft, pero tienen características maliciosas y, por lo tanto, se consideran peligrosas para la computadora.
  • Hijacker : un programa malicioso al que generalmente llaman los controladores Active-X. Infecta la computadora, infecta el navegador web y cambia los parámetros de seguridad y las configuraciones predeterminadas a la vez.
  • Java : un objeto de malware ejecutado exclusivamente por la plataforma Java.
  • Joke : un programa diseñado para molestar al usuario. No es peligroso para el sistema, pero puede crear confusión y se divierte bromeando con el usuario de muchas maneras.
  • Keylogger : un programa malicioso creado para registrar todo lo que se escribe en un teclado y / o todo lo que ocurre en una sesión de escritorio. También puede grabar imágenes y videos de cámaras web. Las palabras escritas pasan del teclado a la computadora; durante este pasaje, un registrador de pulsaciones de teclas filtra palabras, busca información sensible y luego registra y transmite esa información a una red criminal.
  • LSP : representa un proveedor de servicios de capa. Bibliotecas que están conectadas a las funciones de WinSockTCP / IP. Pueden analizar el tráfico de Internet de una computadora infectada.
  • Malware : un término genérico utilizado para definir un programa informático malicioso. Virus, Adware, Backdoor, BHO, Marcador, HTML, LSP, Spyware, Troyano, Gusano: todos estos son malware.
  • not-a-virus : un programa que no es un virus, pero que aún se detecta debido a la forma en que se comporta. No cae bajo ninguna de nuestras definiciones de malware, y en la mayoría de los casos es inofensivo.
  • possible-Threat : una clasificación que indica que el archivo podría ser una amenaza. Indica que el archivo aún no se ha clasificado y que es potencialmente peligroso para la computadora.Sugerimos que envíe posibles amenazas para nuestro análisis posterior.
  • PUP : un programa potencialmente no deseado. No es un malware y no es peligroso para la computadora, pero a menudo es bastante molesto. Muestra anuncios, advertencias y otros mensajes falsos. Tiene poco o ningún uso y desperdicia espacio en la computadora. 
  • Ransomware : un tipo de malware que toma su computadora "a cambio de un rescate". Instalado ilegalmente, sin autorización. Puede ser utilizado por delincuentes para bloquear de forma remota el acceso del usuario a la computadora. Una vez que se bloquea el acceso, las ventanas emergentes exigen el pago para desbloquear la computadora.
  • Riskware : un programa legítimo que puede causar problemas si los piratas informáticos lo utilizan para eliminar, bloquear, modificar o copiar datos. Crea problemas de rendimiento en máquinas infectadas.
  • Rogue : un programa de seguridad falso, también conocido como "scareware". Pretende ser un programa de seguridad útil, pero en realidad ofrece protección limitada o ninguna protección en absoluto. Genera advertencias falsas e intenta atraer a los usuarios a transacciones fraudulentas.
  • Rootkit : un programa malicioso utilizado para tomar el control completo de un sistema infectado, sin la autorización del usuario o administrador. Los rootkits se usan principalmente para ocultar Backdoors u otro código malicioso.
  • Script : un archivo ejecutado por otras plataformas. Los scripts usan otro programa para ejecutarse y pueden realizar varias acciones maliciosas.
  • Setting : no es un tipo de malware, sino una configuración de sistema incorrecta. Emsisoft detectó esta configuración dañada porque no está en la posición predeterminada. Lo más probable es que el malware haya alterado y cambiado la configuración. Emsisoft restablecerá la configuración en su posición correcta.
  • Spyware : un programa malicioso que puede rastrear en secreto la actividad de la computadora.Envía información grabada a su autor criminal.
  • SymbOS : esta detección indica una aplicación maliciosa para dispositivos Symbian. Estas aplicaciones pueden dañar su dispositivo y ejecutar código malicioso.
  • Trace : un objeto (archivo, carpeta o clave de registro) que queda después de una infección de malware. Los rastros pueden ser utilizados por algunos malware para ayudar a sus acciones, pero son inútiles y no son peligrosos en ausencia de su malware asociado.
  • Trace.Directory : una carpeta que queda de una infección de malware anterior. No es necesariamente peligroso en sí mismo, y a menudo inútil en ausencia de sus archivos asociados.Utilizado por los PUP en la mayoría de los casos, para realizar alguna acción.
  • Trace.File : un archivo que queda de una infección de malware anterior. No es necesariamente peligroso en sí mismo, y a menudo inútil en ausencia de sus archivos asociados. Utilizado por los PUP en la mayoría de los casos, para realizar alguna acción.
  • Trace.Registry : una clave de registro que queda de una infección de malware anterior. No es peligroso en sí mismo, e inútil en ausencia de su malware asociado. Utilizado por los PUP en la mayoría de los casos, para realizar alguna acción.
  • Troyano : un programa que oculta intencionalmente sus acciones verdaderas y maliciosas del usuario y también intenta engañar al usuario haciéndole creer que está realizando funciones legítimas. Los troyanos usualmente no trabajan solos; por lo general, están ocultos por Backdoors y se utilizan para descartar otros programas maliciosos. En general, la tarea de cualquier troyano es ejecutar su carga útil.
  • Virtool : un programa utilizado por los piratas informáticos para crear virus y códigos maliciosos.No es peligroso en sí mismo, pero sí produce muchos tipos diferentes de malware.
  • Virus : un programa malicioso, o parte de un programa, que infecta otros programas, archivos, áreas del sistema (MBR, Boot Sector) u objetos ejecutables, con una copia de sí mismo.
  • Worm : un programa independiente que intenta infectar las computadoras propagándose a través de una red o enviando correos electrónicos que contienen copias adjuntas de sí mismo u otro código malicioso.
Tomado de: https://blog.emsisoft.com/2014/06/18/emsisoft-malware-library/

Comentarios

Entradas populares de este blog

Las 10 mejores resoluciones de seguridad tecnológica de Año Nuevo

Cómo eliminar el ransomware de la manera correcta: una guía paso a paso

Cómo crear, gestionar y almacenar contraseñas de forma segura