Nombre del malware
Denominamos el malware y el software no deseado que detectamos de acuerdo con el esquema de nomenclatura de malware de la Organización de Investigación antivirus de equipos (CARO). El esquema usa el formato siguiente:
Cuando nuestros analistas investiguen una amenaza determinada, determinarán cuál será cada uno de los componentes del nombre.
Tipo
Describe lo que hace el malware en el equipo. Gusanos, virus, troyanos, puertas traseras y ransomware son algunos de los tipos de malware más comunes.
- Adware
- Backdoor
- Comportamiento
- BrowserModifier
- Constructor
- Ddos
- Explotar
- HackTool
- Broma
- Engañosa
- MonitoringTool
- Programa
- Servidor web personal (PWS)
- Rescate
- Remoteaccess
- Pillo
- SettingsModifier
- SoftwareBundler
- Spammer
- Spoofer
- Spyware
- Herramienta
- Troyano
- TrojanClicker
- TrojanDownloader
- TrojanNotifier
- TrojanProxy
- TrojanSpy
- VirTool
- Virus
- Gusano
Plataformas
Las plataformas guían el malware a su sistema operativo compatible (como Windows, masOS X y Android). La guía de la plataforma también se usa para lenguajes de programación y formatos de archivo.
Sistemas operativos
- AndroidOS: sistema operativo Android
- DOS: Plataforma MS-DOS
- EPOC: dispositivos Psion
- FreeBSD: Plataforma FreeBSD
- iPhoneOS: sistema operativo iPhone
- Linux: plataforma Linux
- macOS: plataforma MAC 9.x o anterior
- macOS_X: MacOS X o posterior
- OS2: plataforma del sistema operativo
- Palm: Sistema operativo Palm
- Solaris: plataformas Unix basadas en V del sistema
- SunOS: plataformas Unix 4.1.3 o inferiores
- SymbOS: sistema operativo Symbian
- Unix: plataformas unix generales
- Win16: plataforma Win16 (3.1)
- Win2K: plataforma Windows 2000
- Win32: plataforma de Windows de 32 bits
- Win64: plataforma de Windows de 64 bits
- Win95: plataformas Windows 95, 98 y ME
- Win98: solo plataforma Windows 98
- WinCE: plataforma Windows CE
- WinNT: WinNT
Lenguajes de scripting
- ABAP: Scripts avanzados de programación de aplicaciones empresariales
- ALisp: scripts de ALisp
- AmiPro: script de AmiPro
- ANSI: Scripts del American National Standards Institute
- AppleScript: scripts de Apple compilados
- ASP: scripts de Active Server Pages
- AutoIt: scripts de AutoIT
- BAS: scripts básicos
- BAT: scripts básicos
- CorelScript: scripts de Corelscript
- HTA: scripts de aplicación HTML
- HTML: scripts de aplicación HTML
- INF: Instalación de scripts
- IRC: scripts mIRC/pIRC
- Java: archivos binarios de Java (clases)
- JS: scripts de JavaScript
- LOGOTIPO: Scripts de LOGOTIPO
- MPB: scripts de MapBasic
- MSH: scripts de shell de Monad
- MSIL: scripts de lenguaje intermedio de .NET
- Perl: scripts perl
- PHP: scripts de preprocesador de hipertexto
- Python: scripts de Python
- SAP: scripts de la plataforma SAP
- SH: scripts de Shell
- VBA: Scripts de Visual Basic para Aplicaciones
- VBS: scripts de Visual Basic
- WinBAT: scripts de Winbatch
- WinHlp: scripts de ayuda de Windows
- WinREG: scripts del Registro de Windows
Macros
- A97M: macros de Access 97, 2000, XP, 2003, 2007 y 2010
- HE: scripting de macros
- O97M: macros de Office 97, 2000, XP, 2003, 2007 y 2010: las que afectan a Word, Excel y PowerPoint
- PP97M: macros de PowerPoint 97, 2000, XP, 2003, 2007 y 2010
- V5M: macros de Visio5
- W1M: Word1Macro
- W2M: Word2Macro
- W97M: macros de Word 97, 2000, XP, 2003, 2007 y 2010
- WM: macros de Word 95
- X97M: macros de Excel 97, 2000, XP, 2003, 2007 y 2010
- XF: fórmulas de Excel
- XM: macros de Excel 95
Otros tipos de archivo
- ASX: metarchivo XML de archivos .asf de Windows Media
- HC: Scripts de Apple de HyperCard
- MIME: paquetes MIME
- Netware: archivos de Novell Netware
- QT: archivos quicktime
- SB: Archivos StarBasic (StarOffice XML)
- SWF: archivos Flash de Shockwave
- TSQL: archivos de MS SQL Server
- XML: archivos XML
Familia
Agrupación de malware basada en características comunes, incluida la atribución a los mismos autores. Los proveedores de software de seguridad a veces usan nombres diferentes para la misma familia de malware.
Letra variant
Se usa secuencialmente para cada versión distinta de una familia de malware. Por ejemplo, la detección de la variante ".AF" se habría creado después de la detección de la variante ". AE".
Sufijos
Proporciona detalles adicionales sobre el malware, incluido cómo se usa como parte de una amenaza multicomponente. En el ejemplo anterior, "!lnk" indica que el componente de amenaza es un archivo de acceso directo usado por Trojan:Win32/Reveton.T.
- .dam: malware dañado
- .dll: componente biblioteca de vínculos dinámicos de un malware
- .dr: componente dropper de un malware
- .gen: malware que se detecta mediante una firma genérica
- .kit: constructor de virus
- .ldr: componente de cargador de un malware
- .pak: malware comprimido
- .plugin: componente de complemento
- .remanentes: restos de un virus
- .worm: componente de gusano de ese malware
- !bit: una categoría interna que se usa para hacer referencia a algunas amenazas
- !cl: una categoría interna que se usa para hacer referencia a algunas amenazas
- !dha: una categoría interna que se usa para hacer referencia a algunas amenazas
- !pfn: una categoría interna que se usa para hacer referencia a algunas amenazas
- !plock: una categoría interna que se usa para hacer referencia a algunas amenazas
- !rfn: una categoría interna que se usa para hacer referencia a algunas amenazas
- !rootkit: componente rootkit de ese malware
- @m: mailers de gusano
- @mm: gusano de correo masivo