Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Nous nommons les logiciels malveillants et les logiciels indésirables que nous détectons en fonction du schéma de nommage des programmes malveillants CARO (Computer Antivirus Research Organization). Le schéma utilise le format suivant :
Lorsque nos analystes recherchent une menace particulière, ils déterminent le nom de chacun des composants.
Type
Type décrit ce que le programme malveillant fait sur votre ordinateur. Voici les différents types de programmes malveillants détectés par les produits Microsoft.
Programme malveillant
Voici les types de programmes malveillants détectés par Microsoft. Pour en savoir plus sur la façon dont Microsoft définit les programmes malveillants, consultez Comment Microsoft identifie les programmes malveillants et les applications potentiellement indésirables - Programmes malveillants.
* Backdoor
* Constructor
* DDoS
* Exploit
* HackTool
* Joke
* Password Stealer (PWS)
* Ransom
* Rogue
* Spammer
* Spoofer
* Trojan
* TrojanClicker
* TrojanDownloader
* TrojanNotifier
* TrojanProxy
* TrojanSpy
* VirTool
* Virus
* Worm
Logiciels indésirables
Voici les types de logiciels indésirables détectés par les produits Microsoft. Pour plus d’informations sur ce qu’est un logiciel indésirable et ce qui est classifié comme logiciel indésirable, consultez Logiciels indésirables.
* Adware
* BrowserModifier
* Misleading
* MonitoringTool
* Program
* SoftwareBundler
* UwS
Applications potentiellement indésirables
Voici les types d’applications potentiellement indésirables (PUA) détectées par les produits Microsoft. Pour connaître les PUA, consultez Application potentiellement indésirable (PUA).
* PUA
* App
* PUAAdvertising
* PUATorrent
* PUAMiner
* PUAMarketing
* PUABundler
* PUADlManager
Logiciel de falsification
Les logiciels de falsification détectés comme *La falsification sont des outils qui peuvent réduire la sécurité de l’appareil. Pour en savoir plus, consultez Falsification de logiciels.
Logiciels vulnérables
Voici les types de logiciels vulnérables détectés par les produits Microsoft. En savoir plus sur cette détection dans Logiciels vulnérables.
* Vulnerable
* VulnerableDriver
Autres types de programmes malveillants
Microsoft détecte également *Comportement et *Types d’outils de logiciels malveillants.
Plateformes
Les plateformes guident les programmes malveillants vers leur système d’exploitation compatible (par exemple, Windows, macOS et Android). Les conseils de la plateforme sont également utilisés pour les langages de programmation et les formats de fichiers.
Systèmes d’exploitation
* AndroidOS: Android operating system
* DOS: MS-DOS platform
* EPOC: Psion devices
* FreeBSD: FreeBSD platform
* iOS: iPhone operating system
* Linux: Linux platform
* macOS: MAC 9.x platform or earlier
* macOS_X: macOS X or later
* OS2: OS2 platform
* Palm: Palm operating system
* Solaris: System V-based Unix platforms
* SunOS: Unix platforms 4.1.3 or lower
* SymbOS: Symbian operating system
* Unix: general Unix platforms
* Win16: Win16 (3.1) platform
* Win2K: Windows 2000 platform
* Win32: Windows 32-bit platform
* Win64: Windows 64-bit platform
* Win95: Windows 95, 98 and ME platforms
* Win98: Windows 98 platform only
* WinCE: Windows CE platform
* WinNT: WinNT
Langages de script
* ABAP: Advanced Business Application Programming scripts
* ALisp: ALisp scripts
* AmiPro: AmiPro script
* ANSI: American National Standards Institute scripts
* AppleScript: compiled Apple scripts
* ASP: Active Server Pages scripts
* AutoIt: AutoIT scripts
* BAS: Basic scripts
* BAT: Basic scripts
* CorelScript: Corelscript scripts
* HTA: HTML Application scripts
* HTML: HTML Application scripts
* INF: Install scripts
* IRC: mIRC/pIRC scripts
* Java: Java binaries (classes)
* JS: JavaScript scripts
* LOGO: LOGO scripts
* MPB: MapBasic scripts
* MSH: Monad shell scripts
* MSIL: .NET intermediate language scripts
* Perl: Perl scripts
* PHP: Hypertext Preprocessor scripts
* Python: Python scripts
* SAP: SAP platform scripts
* SH: Shell scripts
* VBA: Visual Basic for Applications scripts
* VBS: Visual Basic scripts
* WinBAT: Winbatch scripts
* WinHlp: Windows Help scripts
* WinREG: Windows registry scripts
Macros
* A97M: Access 97, 2000, XP, 2003, 2007, and 2010 macros
* HE: macro scripting
* O97M: Office 97, 2000, XP, 2003, 2007, and 2010 macros - those that affect Word, Excel, and PowerPoint
* PP97M: PowerPoint 97, 2000, XP, 2003, 2007, and 2010 macros
* V5M: Visio5 macros
* W1M: Word1Macro
* W2M: Word2Macro
* W97M: Word 97, 2000, XP, 2003, 2007, and 2010 macros
* WM: Word 95 macros
* X97M: Excel 97, 2000, XP, 2003, 2007, and 2010 macros
* XF: Excel formulas
* XM: Excel 95 macros
Autres types de fichiers
* ASX: XML metafile of Windows Media .asf files
* HC: HyperCard Apple scripts
* MIME: MIME packets
* Netware: Novell Netware files
* QT: Quicktime files
* SB: StarBasic (StarOffice XML) files
* SWF: Shockwave Flash files
* TSQL: MS SQL server files
* XML: XML files
Famille
Regroupement de programmes malveillants basé sur des caractéristiques communes, y compris l’attribution aux mêmes auteurs. Les fournisseurs de logiciels de sécurité utilisent parfois des noms différents pour la même famille de logiciels malveillants.
Lettre variant
Utilisé séquentiellement pour chaque version distincte d’une famille de programmes malveillants. Par exemple, la détection de la variante « .AF » est créée après la détection de la variante . AE".
Suffixes
Un suffixe commençant par ! est un indicateur utilisé par Microsoft en interne.