Compartilhar via


Localizar nomes de detecção de malware do Microsoft Defender para Ponto de Extremidade

Aplica-se a:

Uma vez que os esquemas de nomenclatura de software maligno variam consoante quem é o primeiro a denunciá-lo, como é referido nos meios de comunicação social e como algumas empresas utilizam convenções de nomenclatura específicas, pode ser confuso compreender como o Defender para Endpoint deteta famílias de software maligno específicas.

A Microsoft atribui nomes a software maligno específico de acordo com a Computer Antivirus Research Organization (CARO). Por exemplo, a Microsoft deteta o ciberataque Sunburst como Trojan:MSIL/Solorigate.BR!dha.

Para compreender como Microsoft Defender para Ponto de Extremidade deteta famílias de software maligno específicas, pode seguir os passos em Localizar o nome de deteção de uma família de software maligno.

Localizar o nome de deteção de uma família de software maligno

Para localizar o nome de deteção de uma família de software maligno, tem de procurar na Internet o nome do software maligno mais "hash".

  1. Obter o nome da família de software maligno
  2. Pesquise na Web o ciberataque da família + de software maligno+ hash para encontrar o hash
  3. Procurar o hash no VirusTotal
  4. Localize a linha Microsoft e como nomeamos o software maligno
  5. Procure o nome do software maligno no site do Microsoft Defender Security Intelligence. Deverá ver informações e orientações da Microsoft específicas para esse software maligno.

Por exemplo, procure o "Hash de ciberataque circular de vários níveis". Um dos sites devolvidos nos resultados da pesquisa deve ter o hash. Neste exemplo, o hash é a25cadd48d70f6ea0c4a241d99c5241269e6faccb4054e62d16784640f8e53bc. Em seguida, procure este hash no VirusTotal.

Os resultados mostram que a linha microsoft deteta este software maligno como Trojan:MSIL/Solorigate.BR!dha. Quando procura este nome de software maligno no site do Microsoft Defender Security Intelligence, encontra informações específicas desse software maligno, incluindo detalhes técnicos e passos de mitigação.

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.