查看: 2347|回复: 2
收起左侧

[资讯] McAfee的病毒命名规则

[复制链接]
袋鼠吱吱
头像被屏蔽
发表于 2008-5-7 09:42:19 | 显示全部楼层 |阅读模式
前缀
前缀指明病毒感染的文件类型或可能有害的软件运行的平台。感染
DOS 可执行文件的病毒没有前缀。我们的命名惯例包括下列前缀:
   A97M/ 感染 Microsoft Access 97 文件的宏病毒。
   
   APM/  感染 Ami Pro 文档和模板文件的宏病毒或特洛
         伊木马程序。
   
   Bat/  批处理文件病毒或特洛伊木马程序。这些病毒通常
         作为批处理或脚本文件运行,可能会影响需要解释
         脚本或批处理命令的某些程序。这些病毒流动性很
         强,几乎能够影响可以运行批处理或脚本文件的所
         有平台。这些文件本身通常使用 BAT 扩展名。
   
   CSC/  感染 Corel Draw 文档文件、模板文件和脚本
         的 Corel Script 病毒或特洛伊木马程序。
   
   IRC/  Internet Relay Chat 脚本病毒。这种病毒使
         用早期版本的 mIRC 客户端软件分发病毒或有效
         负载。
   
   JS/   用 JavaScript 语言编写的脚本病毒或特洛伊
         木马程序。
   
   JV/   可能有害的 Java 应用程序或小程序。
   
   Linux/以 ELF 文件格式编写的、作用于 Linux 操作
         系统的病毒或特洛伊木马程序。
   
   LWP/  可能对 Lotus WordPro 有害的软件。
   
   MacHC/作用于 Apple Macintosh HyperCard 脚本
         语言的病毒或特洛伊木马程序。
   
   MacOS/作用于 Apple Macintosh OS 6 至 9 的病毒
         或特洛伊木马程序。
   
   MSIL/ 用 Microsoft Intermediate Language 框
         架(也称为 .NET)编写的应用程序。
   
   P98M/ 感染 Microsoft Project 文档和模板的宏病
         毒或特洛伊木马程序。
   
   PalmOS/作用于 Palm Pilot 的病毒或特洛伊木马程序。
   
   PDF/  感染 Adobe PDF 文件的程序。
   
   Perl/ 用 Perl 语言编写的脚本病毒或特洛伊木马程序。
   
   PHP/  用 PHP 语言编写的脚本病毒或特洛伊木马程序。
   
   PP97M/宏病毒。感染 Microsoft PowerPoint 97 文件。
   
   SunOS/可能对 Sun Solaris 有害的软件。
   
   SWF/  可能对 Shockwave 有害的软件。
   
   Unix/ 作用于某个版本的 UNIX 的程序或 Shell 脚本。
   
   V5M/  感染 Visio VBA (Visual Basic for
         Applications) 宏或脚本的宏或脚本病毒或特
         洛伊木马程序。
   
   VBS/  用 Visual Basic Script 语言编写的脚本病
         毒或特洛伊木马程序。
   
   W16/  在 16 位 Microsoft Windows 环境 (Windows
         3.1x) 中运行的感染文件的病毒。
   
   W2K/  可能对 32 位 Microsoft Windows 环境(尤
         其是 Windows NT、2000 或 XP)有害的软件。
   
   W32/  在 32 位 Microsoft Windows 环境(Windows
         95、Windows 98 或 Windows NT)中运行的
         感染文件或引导区的病毒。
   
   W95/  在 Microsoft Windows 95、Windows 98 和
         Windows ME 环境中运行的感染文件的病毒。
   
   W97M/ 感染 Microsoft Word 97 文件的宏病毒。
   
   WHLP/ 可能对 32 位 Microsoft Windows 环境中
         Windows HLP 文件有害的软件。
   
   WM/   感染 Microsoft Word 95 文件的宏病毒。
   
   X97M/ 感染 Microsoft Excel 97 文件的宏病毒。
   
   XF/   通过 Excel 公式感染 Microsoft Excel 95 或
         97 的宏病毒。
   
   XM/   感染 Microsoft Excel 95 文件的宏病毒。

特洛伊木马程序类的前缀
BackDoor- 这样的名称表示属于类似特洛伊木马程序的可能有害
软件。紧跟在类名称后的附加字符表示一个系列(例如
BackDoor-JZ)或一个名称(例如 BackDoor-Sub7)。
   AdClicker-  
            重复访问广告赞助的网站。
   Adware-  不经允许而安装广告软件。
   BackDoor-   
            通过 Internet 或网络进行远程访问或控制。
   
   Dialer-  
            不经允许而拨打电话。
   DDoS- 作为“分布式拒绝服务”组件运行。
   Del-  删除文件。
   Downloader-
            从 Internet 下载软件,通常传送后门程序和密
            码盗窃程序,有时也传送病毒。
   Exploit- 利用某个薄弱环节或软件的某个缺陷。
   FDoS-    表示“数据泛滥拒绝服务”组件。
   KeyLog-  
            记录击键以立即或以后传送给攻击者。
   Kit-     表示为制造病毒或特洛伊木马程序而设计的程序。
   MultiDropper-     
            留下几个特洛伊木马程序或病毒(通常是几个不同
            的“后门”)。
   Nuke-    利用远程计算机上某个软件的缺陷将计算机关闭。
   ProcKill-   
            终止防病毒和安全产品的进程,并可能删除与这些
            应用程序相关联的文件。
   PWS-     盗窃密码。
   Reboot-  重新启动计算机。
   Reg-     不加询问而以您不需要的方式修改注册表。例如,
            降低安全设置或产生异常关联或设置。
   Spam-    作为垃圾邮件发送工具运行。
   Spyware- 监控浏览行为或其他行为并向外发送信息,通常用
            于未被请求的广告。
   Uploader-   
            向外发送计算机中的文件或其他数据。
   Vtool-   表示病毒作者或黑客使用的软件开发程序。
   Zap-     清空硬盘的部分或全部内容。

中缀
这些名称通常出现在病毒名称的中间。AVERT 指定的这些名称可
能与业界惯例不同。
   .cmp. 被病毒添加到现有可执行文件中的伴随文件。我们
         的防病毒软件会删除伴随文件以防止它们进一步
         感染。
   
   .mp.  DOS 下的古董级多重分裂病毒。
   
   .ow.  覆盖型病毒。表示会覆盖文件数据而且造成无法挽
         回的损失的病毒。必须删除这个文件。

后缀
这些名称通常出现在病毒名称的最后。病毒名称可以有多个后缀。
例如,一个后缀可能表示病毒变种,而其他后缀负责提供附加信息

   @M    速度比较慢的邮件发送程序。这种病毒通过电子邮
         件系统传播。它通常会立刻回复收到的邮件、将自
         身附加在要发送的邮件中或者只发送到一个电子
         邮件地址。
   @MM   发送大量邮件。这种病毒不但能用标准技术自行传
         播,也能通过电子邮件系统传播。
   .a - .zzz   
         病毒变种。

根据 CARO(计算机防病毒研究组织)命名惯例,厂商可以采用以
! 字符开头的后缀。我们的软件使用下列后缀:

   apd   附加的病毒。可以将其代码附加到文件中、但不能
         正确复制的病毒。
   bat   用 BAT 语言编写的软件组件。
   cav   钻空病毒。这表示将自己复制到程序文件“空洞”
         部分(例如全是零的区域)中的病毒。
   cfg   Internet 特洛伊木马程序(前缀通常为
         BackDoor-)的配置组件。
   cli   Internet 特洛伊木马程序(前缀通常为
         BackDoor-)的客户端组件。
   dam   损坏的文件。因感染病毒而损坏或破坏的文件。
   demo  执行可能有害的操作(例如如何利用安全隐患)的
         程序。
   dr    负责放置病毒的文件。这个文件负责将病毒引入到
         宿主程序中。
   gen   常规检测。我们的软件程序不使用特定的代码串即
         可检测到这种病毒。
   ini   当它是另一种病毒的一个组成部分时,是一个
         mIRC 或 pIRCH 脚本。
   intd  “故意”的病毒。这种病毒具有普通病毒的大部分
         特征,但不能正确复制。
   irc   可能有害的软件的 IRC 组件。
   js    JavaScript 中的可能有害的软件组件。
   kit   用“病毒设计工具”编写的病毒或特洛伊木马程序。
   p2p   通过点对点通讯功能发挥作用的可能有害的软件。
         例如 Gnutella 和 Kazaa。
   sfx   特洛伊木马程序的自解压缩安装实用程序。
   src   病毒源代码。它通常不能复制或感染文件,但负责
         放置病毒的某些程序会将这个文件添加到病毒中。
         我们的产品通常会标记带有这种附加代码的文件,
         以便将其删除。
   sub   替代病毒。它会替代宿主文件,这样感染了病毒的
         所有宿主都会具有同样的大小,而且变成真正的病
         毒。(即覆盖型病毒的一个子类。)
   svr   Internet 特洛伊木马程序(前缀通常为
         BackDoor)的服务器端组件。
   vbs   用 Visual Basic Script 语言编写的可能有
         害的软件组件。
   worm  一种能够自我复制的非寄生性病毒,或是一种可以
         通过将自身复制到远程计算机进行传播或以任何
         文件传输方式(例如远程共享、点对点、即时通讯、
         IRC 文件传输、FTP 以及 SMTP)在网络中传
         播的病毒。

常规检测
我们的软件能够事先全面检测到大量可能有害的软件。大多数情况
下,即使 AVERT 没有收到样本,也能够成功清除这些对象。这种
检测将在名称中添加 Generic 或 gen 后缀进行指明。
要向 AVERT 提交样本,请访问 AVERT 主页。请参阅“与 McAfee
Security 和 Network Associates 联系”。

启发式检测
我们的软件能够启发式地检测到大量可能有害的新软件。这种检测
将在软件名称中添加 New 前缀(例如 New Worm 和 New Win32)。
要提交由启发式扫描功能检测到的样本,请访问 AVERT 主页。请
参阅“与 McAfee Security 和 Network Associates 联系”。

应用程序检测
我们的软件能够检测到可能是您不需要的应用程序,但它们不属于
病毒或特洛伊木马程序。它们包括 Adware、Spyware、Dialer、
能隐藏自身的远程访问软件以及许多用户不想在计算机中使用的
其他类似应用程序。不需要的应用程序还包括“玩笑”程序,但您
可以使用扫描选项排除它们。
详细信息,请访问 AVERT 主页。请参阅“与 McAfee Security
和 Network Associates 联系”。
aribeth199
发表于 2008-5-7 10:01:11 | 显示全部楼层
可以检测最好,至于具体是什么样的病毒,意义不太大。
23tg33g073
发表于 2008-5-7 10:18:34 | 显示全部楼层
恩,学习一下~~~~~~·
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-24 21:54 , Processed in 0.112918 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表