Aracılığıyla paylaş


Kötü amaçlı yazılım adları

Algıladığımız kötü amaçlı yazılımları ve istenmeyen yazılımları Bilgisayar Virüsten Koruma Araştırma Kuruluşu (CARO) kötü amaçlı yazılım adlandırma şemasına göre adlandırıyoruz. Düzen aşağıdaki biçimi kullanır:

Microsoft ad kötü amaçlı yazılımlarını nasıl belirler?

Analistlerimiz belirli bir tehdidi araştırırken bileşenlerin adının ne olduğunu belirler.

Tür

Kötü amaçlı yazılımın bilgisayarınızda ne yaptığını açıklar. Solucanlar, virüsler, truva atları, arka kapı ve fidye yazılımları en yaygın kötü amaçlı yazılım türlerinden bazılarıdır.

* Adware
* Backdoor
* Behavior
* BrowserModifier
* Constructor
* DDoS
* Exploit
* HackTool
* Joke
* Misleading
* MonitoringTool
* Program
* Personal Web Server (PWS)
* Ransom
* RemoteAccess
* Rogue
* SettingsModifier
* SoftwareBundler
* Spammer
* Spoofer
* Spyware
* Tool
* Trojan
* TrojanClicker
* TrojanDownloader
* TrojanNotifier
* TrojanProxy
* TrojanSpy
* VirTool
* Virus
* Worm

Platform

Platformlar, kötü amaçlı yazılımları uyumlu işletim sistemine (Windows, macOS ve Android gibi) yönlendirir. Platformun kılavuzu, programlama dilleri ve dosya biçimleri için de kullanılır.

İşletim sistemleri

* AndroidOS: Android operating system
* DOS: MS-DOS platform
* EPOC: Psion devices
* FreeBSD: FreeBSD platform
* iOS: iPhone operating system
* Linux: Linux platform
* macOS: MAC 9.x platform or earlier
* macOS_X: macOS X or later
* OS2: OS2 platform
* Palm: Palm operating system
* Solaris: System V-based Unix platforms
* SunOS: Unix platforms 4.1.3 or lower
* SymbOS: Symbian operating system
* Unix: general Unix platforms
* Win16: Win16 (3.1) platform
* Win2K: Windows 2000 platform
* Win32: Windows 32-bit platform
* Win64: Windows 64-bit platform
* Win95: Windows 95, 98 and ME platforms
* Win98: Windows 98 platform only
* WinCE: Windows CE platform
* WinNT: WinNT

Betik oluşturma dilleri

* ABAP: Advanced Business Application Programming scripts
* ALisp: ALisp scripts
* AmiPro: AmiPro script
* ANSI: American National Standards Institute scripts
* AppleScript: compiled Apple scripts
* ASP: Active Server Pages scripts
* AutoIt: AutoIT scripts
* BAS: Basic scripts
* BAT: Basic scripts
* CorelScript: Corelscript scripts
* HTA: HTML Application scripts
* HTML: HTML Application scripts
* INF: Install scripts
* IRC: mIRC/pIRC scripts
* Java: Java binaries (classes)
* JS: JavaScript scripts
* LOGO: LOGO scripts
* MPB: MapBasic scripts
* MSH: Monad shell scripts
* MSIL: .NET intermediate language scripts
* Perl: Perl scripts
* PHP: Hypertext Preprocessor scripts
* Python: Python scripts
* SAP: SAP platform scripts
* SH: Shell scripts
* VBA: Visual Basic for Applications scripts
* VBS: Visual Basic scripts
* WinBAT: Winbatch scripts
* WinHlp: Windows Help scripts
* WinREG: Windows registry scripts

Makrolar

* A97M: Access 97, 2000, XP, 2003, 2007, and 2010 macros
* HE: macro scripting
* O97M: Office 97, 2000, XP, 2003, 2007, and 2010 macros - those that affect Word, Excel, and PowerPoint
* PP97M: PowerPoint 97, 2000, XP, 2003, 2007, and 2010 macros
* V5M: Visio5 macros
* W1M: Word1Macro
* W2M: Word2Macro
* W97M: Word 97, 2000, XP, 2003, 2007, and 2010 macros
* WM: Word 95 macros
* X97M: Excel 97, 2000, XP, 2003, 2007, and 2010 macros
* XF: Excel formulas
* XM: Excel 95 macros

Diğer dosya türleri

* ASX: XML metafile of Windows Media .asf files
* HC: HyperCard Apple scripts
* MIME: MIME packets
* Netware: Novell Netware files
* QT: Quicktime files
* SB: StarBasic (StarOffice XML) files
* SWF: Shockwave Flash files
* TSQL: MS SQL server files
* XML: XML files

Aile

Kötü amaçlı yazılımların aynı yazarlara atıfta bulunma dahil olmak üzere ortak özelliklere göre gruplanması. Güvenlik yazılımı sağlayıcıları bazen aynı kötü amaçlı yazılım ailesi için farklı adlar kullanır.

Değişken harf

Kötü amaçlı yazılım ailesinin her farklı sürümü için sırayla kullanılır. Örneğin, ".AF" değişkeninin algılanmasından sonra ".AF" değişkeninin algılanması oluşturulmuş olabilir . AE".

Sonek

Çok bileşenli bir tehdidin parçası olarak nasıl kullanıldığı da dahil olmak üzere kötü amaçlı yazılım hakkında ek ayrıntılar sağlar. Yukarıdaki örnekte ,"!lnk", tehdit bileşeninin Truva atı tarafından kullanılan bir kısayol dosyası olduğunu gösterir: Win32/Reveton.T.

* .dam: damaged malware
* .dll: Dynamic Link Library component of a malware
* .dr: dropper component of a malware
* .gen: malware that is detected using a generic signature
* .kit: virus constructor
* .ldr: loader component of a malware
* .pak: compressed malware
* .plugin: plug-in component
* .remnants: remnants of a virus
* .worm: worm component of that malware
* !bit: an internal category used to refer to some threats
* !cl: an internal category used to refer to some threats
* !dha: an internal category used to refer to some threats
* !pfn: an internal category used to refer to some threats
* !plock: an internal category used to refer to some threats
* !rfn: an internal category used to refer to some threats
* !rootkit: rootkit component of that malware
* @m: worm mailers
* @mm: mass mailer worm