Ir para conteúdo
Faça parte da equipe! (2024) ×
Conheça nossa Beta Zone! Novas áreas a caminho! ×
  • Quem está por aqui   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.

Tipos de virus


polho
 Compartilhar

Posts Recomendados

aew galera to aki pra ajudar vcs, vou passar varios relatorios e nomes e funÃÆ’ƒÂ§oes dos virus q vc encotra por aqui . lembrando q antes de descopaqtar ou executar um arquivo passe um scan nele

É necessário se cadastrar para acessar o conteúdo.

 

OBS: Nao copiei pesquisei e procurei e acrescentei algumas coisas

IntroduÃÆ’ƒÂÂÂ§ÃÆ’ƒÂ£o

Interpretar nomes de vÃÆ’ƒÂ­rus (ou de qualquer tipo de cÃÆ’ƒÂ³digo malicioso) ÃÆ’ƒÂ© uma tarefa simples depois que vocÃÆ’ƒÂª se acostuma. Entretanto, algumas coisas nÃÆ’ƒÂ£o sÃÆ’ƒÂ£o tÃÆ’ƒÂ£o ÃÆ’ƒÂ³bvias a princÃÆ’ƒÂ­pio e por isso esse artigo foi criado: para que vocÃÆ’ƒÂª comece a entender o funcionamento bÃÆ’ƒÂ¡sico de um cÃÆ’ƒÂ³digo malicioso apenas vendo o nome dele.

 

Por exemplo, vocÃÆ’ƒÂª saberÃÆ’ƒÂ¡ que P2P-Worm.Win32.Tibick.f ÃÆ’ƒÂ© a sexta variante de um worm que utiliza programas como o KaZaA e eMule para se espalhar, enquanto Trojan.Win32.Agent.cp ÃÆ’ƒÂ© um trojan que pode ser evitado com um firewall.

 

Antes de comeÃÆ’ƒÂ§ar, ÃÆ’ƒÂ© necessÃÆ’ƒÂ¡rio que vocÃÆ’ƒÂª saiba que, enquanto os vÃÆ’ƒÂ­rus biolÃÆ’ƒÂ³gicos possuem um nome padronizado em Latim, tal padronizaÃÆ’ƒÂÂÂ§ÃÆ’ƒÂ£o nÃÆ’ƒÂ£o existe para os vÃÆ’ƒÂ­rus de computador. Cada empresa de antivÃÆ’ƒÂ­rus pode dar nomes diferentes para malwares iguais. Existem exceÃÆ’ƒÂÂÂ§ÃÆ’ƒÂµes: quando algum vÃÆ’ƒÂ­rus se torna uma epidemia (como o MyDoom), as empresas entram em acordo e renomeiam o cÃÆ’ƒÂ³digo malicioso. O MyDoom tambÃÆ’ƒÂ©m foi chamado de Novarg e SCO (por fazer um ataque de negaÃÆ’ƒÂÂÂ§ÃÆ’ƒÂ£o de serviÃÆ’ƒÂ§o no site da SCO).

 

Essa ausÃÆ’ƒÂªncia de padrÃÆ’ƒÂµes causarÃÆ’ƒÂ¡ uma enorme dor de cabeÃÆ’ƒÂ§a. Para os worms e trojans mais comuns vocÃÆ’ƒÂª atÃÆ’ƒÂ© pode conseguir todos os nomes diferentes, mas para alguns pode ficar bastante complicado. Se vocÃÆ’ƒÂª sabe inglÃÆ’ƒÂªs, vocÃÆ’ƒÂª poderÃÆ’ƒÂ¡ ler a documentaÃÆ’ƒÂÂÂ§ÃÆ’ƒÂ£o da empresa de antivÃÆ’ƒÂ­rus sobre os nomes e poderÃÆ’ƒÂ¡ entender mais facilmente.

 

Partes do Nome de um Malware

Tipo (ou Prefixo)

Antes de tudo, ÃÆ’ƒÂ© importante que vocÃÆ’ƒÂª saiba que nem todo vÃÆ’ƒÂ­rus ou cÃÆ’ƒÂ³digo malicios infecta outros arquivos. Atualmente, os vÃÆ’ƒÂ­rus como eram conhecidos (que infectavam todos os arquivos no disco) estÃÆ’ƒÂ£o realmente raros, embora alguns deles ainda possam ser encontrados.

 

Os valores para o Tipo variam muito de empresa para empresa. Algumas empresas utilizam tipos extremamente detalhados, outras usam tipos mais gerais. Para entender os tipos ÃÆ’ƒÂ© necessÃÆ’ƒÂ¡rio que vocÃÆ’ƒÂª saiba que:

 

Um Droppper ÃÆ’ƒÂ© um trojan que apenas instala outros trojans no sistema. Em um dropper, o cÃÆ’ƒÂ³digo do trojan a ser instalado estÃÆ’ƒÂ¡ dentro do trojan que vai instalÃÆ’ƒÂ¡-lo. Abreviando como ÃÆ’¢â‚¬Å“DRÃÆ’¢â‚¬Â por algumas empresas.

Um Downloader ÃÆ’ƒÂ© igual um Dropper, mas o trojan que vai ser instalado ÃÆ’ƒÂ© baixado da Internet. Abreviando como ÃÆ’¢â‚¬Å“DLDRÃÆ’¢â‚¬Â por algumas empresas.

Um Proxy (na linguagem de seguranÃÆ’ƒÂ§a em worms e trojans) ÃÆ’ƒÂ© um backdoor que permite o envio de e-mails camuflados

IRC se refere ao sistema de bate-papo Internet Relay Chat

IM sÃÆ’ƒÂ£o programas de Mensagem InstantÃÆ’ƒÂ¢nea

P2P sÃÆ’ƒÂ£o programas como KaZaA e eMule

Dessa forma, um Trojan-Proxy ÃÆ’ƒÂ© um trojan que possui um backdoor para envio de e-mails, enquanto um P2P-Worm ÃÆ’ƒÂ© um worm que usa o KaZaA e o eMule para se espalhar.

 

ÃÆ’ĉۡ importante que vocÃÆ’ƒÂª veja, no nosso DicionÃÆ’ƒÂ¡rio, a definiÃÆ’ƒÂÂÂ§ÃÆ’ƒÂ£o dos seguintes termos:

 

Adware (abreviado: ADW)

Dialer (abreviado: Dial)

Exploit

Backdoor

Joke

Macro (ver abaixo)

Trojan (abreviado: Troj)

Worm

Spyware

VocÃÆ’ƒÂª deve entender porque cada um dos termos acima, pois esses sÃÆ’ƒÂ£o os Tipos principais usados pelas companhias de antivÃÆ’ƒÂ­rus.

 

Devido a falta de um padrÃÆ’ƒÂ£o, vocÃÆ’ƒÂª deve tentar tentar raciocionar o que cada Tipo significa. Sabendo o que ÃÆ’ƒÂ© um Trojan e um Spyware, por exemplo, vocÃÆ’ƒÂª poderÃÆ’ƒÂ¡ saber que um Trojan-Spy ÃÆ’ƒÂ© m trojan com funcionalidades de Spyware e que um Trojan-Downloader ÃÆ’ƒÂ© um cÃÆ’ƒÂ³digo malicios que vai baixar trojans.

 

Tipos Adicionais

Alguns tipos que nÃÆ’ƒÂ£o estÃÆ’ƒÂ£o no dicionÃÆ’ƒÂ¡rio e que vocÃÆ’ƒÂª deve saber.

 

Win32, W32 Usados para identificar algum cÃÆ’ƒÂ³digo malicioso que infecta arquivos em versÃÆ’ƒÂµes 32 bit do Windows. Win64 e Win64 sÃÆ’ƒÂ£o usados para Windows 64, W95 e Win95 para Windows 95; WinNT e WNT para Windows NT, etc. Algumas empresas utilizam Win32/W32 apenas como modificar de plataforma, ou seja, nÃÆ’ƒÂ£o necessariamente infectam arquivos. A Symantec utiliza para identificar infectores de arquivo, mas ÃÆ’ƒÂ© anulado se o malware terminar com ÃÆ’¢â‚¬Å“WormÃÆ’¢â‚¬Â ou @mm.

VBS Define trojans ou vÃÆ’ƒÂ­rus criados em Visual Basic Script.

PWS ou PWSTEAL Malwares feitos para roubar senhas

JS ou HTML Define trojans ou vÃÆ’ƒÂ­rus criados em Javascript ou HTML.

BAT Define trojans escritos na forma de arquivos batch do MS-DOS (.bat).

HLLC High Level Language Companion. Define um vÃÆ’ƒÂ­rus programado em uma linguagem alto nÃÆ’ƒÂ­vel e que ÃÆ’¢â‚¬Å“acompanhaÃÆ’¢â‚¬Â os arquivos originais. Ao invÃÆ’ƒÂ©s de infectar o arquivo, os companions renomeiam ele e escondem do usuÃÆ’ƒÂ¡rio e depois copiam os vÃÆ’ƒÂ­rus onde estava o arquivo. Assim o usuÃÆ’ƒÂ¡rio vai executar o vÃÆ’ƒÂ­rus ao invÃÆ’ƒÂ©s do arquivo original. Quando o usuÃÆ’ƒÂ¡rio copiar o arquivo em disquetes ou gravar em CD, o vÃÆ’ƒÂ­rus tambÃÆ’ƒÂ©m serÃÆ’ƒÂ¡ salvo ao invÃÆ’ƒÂ©s do arquivo original.

HLLW Define um worm que foi feito em uma linguagem de alto nÃÆ’ƒÂ­vel. Todos os worms atuais sÃÆ’ƒÂ£o programados em uma linguagem de alto nÃÆ’ƒÂ­vel, entÃÆ’ƒÂ£o este termo ÃÆ’ƒÂ© um pouco raro de ser visto, jÃÆ’ƒÂ¡ que as companhias nÃÆ’ƒÂ£o utilizam esse termo por ser pouco conhecido.

HLLO Define um vÃÆ’ƒÂ­rus irreparÃÆ’ƒÂ¡vel que vai sobreescrever os arquivos no disco com seu cÃÆ’ƒÂ³digo, tornando os arquivos impossÃÆ’ƒÂ­veis de recuperar. Se algum antivÃÆ’ƒÂ­rus detectar um HLLO no seu computador, faÃÆ’ƒÂ§a backup de todos os dados importantes antes que seja tarde.

HLLP High Level Languange Parasite. Um vÃÆ’ƒÂ­rus comum programado em uma linguagem de alto nÃÆ’ƒÂ­vel como Pascal ou C++.

HackTool Tipo usado para definir ferramentas usadas para comprometer sistemas.

 

Tipos EspecÃÆ’ƒÂ­ficos

Esses sÃÆ’ƒÂ£o alguns tipos usados pelas principais companhias de antivÃÆ’ƒÂ­rus. Listar todos ÃÆ’ƒÂ© quase impossÃÆ’ƒÂ­vel, serÃÆ’ƒÂ£o listados apenas alguns mais comuns:

 

Ablank Usado pela Sophos para definir os diversos trojans da famÃÆ’ƒÂ­lia do StartPage. Muitas empresas apenas colocam Variantes na famÃÆ’ƒÂ­lia do Startpage.

PE Usado pela Trend Micro para definir VÃÆ’ƒÂ­rus (ou seja, um cÃÆ’ƒÂ³digo malicioso capaz de infectar outros arquivos)

I-Worm, P2P-Worm,IRC-Worm Worms que usam a rede, P2P e canais de IRC, respectivamente. Usado pela Kaspersky e compatÃÆ’ƒÂ­veis.

 

VÃÆ’ƒÂ­rus do Tipo Macro

Para vÃÆ’ƒÂ­rus do tipo Macro (que infectam arquivos criados atravÃÆ’ƒÂ©s do Microsoft Office), ÃÆ’ƒÂ© um pouco mais complicado. Empresas diferentes usam nomes completamente diferentes. VocÃÆ’ƒÂª precisa lembrar sempre das iniciais para facilitar:

 

M = Macro

MS = Microsoft

O = Office

W = Word

A = Access

X = Excel

A2KM VÃÆ’ƒÂ­rus Macro de Access 2000

X97M, XM97, MSExcel VÃÆ’ƒÂ­rus de Macro do Excel 97

OM VÃÆ’ƒÂ­rus de macro de Office (sem versÃÆ’ƒÂµes especÃÆ’ƒÂ­fica)

O97 VÃÆ’ƒÂ­rus Macro de Office 97.

 

Seguindo esse raciocÃÆ’ƒÂ­cio, vocÃÆ’ƒÂª saberÃÆ’ƒÂ¡ que W97 ou W97M ÃÆ’ƒÂ© um vÃÆ’ƒÂ­rus de macro para Word, etc.

 

Importante: Note que esses sÃÆ’ƒÂ£o tipos de vÃÆ’ƒÂ­rus, nÃÆ’ƒÂ£o nomes de famÃÆ’ƒÂ­lia

 

Nome de FamÃÆ’ƒÂ­lia

O nome da famÃÆ’ƒÂ­lia ÃÆ’ƒÂ© o nome do malware propriamente dito. Na maioria dos casos o nome da famÃÆ’ƒÂ­lia nÃÆ’ƒÂ£o nos dÃÆ’ƒÂ¡ qualquer informaÃÆ’ƒÂÂÂ§ÃÆ’ƒÂ£o sobre o funcionamento do vÃÆ’ƒÂ­rus. Exemplo de nomes de famÃÆ’ƒÂ­lia: Netsky, MyDoom, Sasser.

 

Algumas vezes o nome da famÃÆ’ƒÂ­lia pode nos dar informaÃÆ’ƒÂÂÂ§ÃÆ’ƒÂµes sobre o funcionamento. No Trojan.Startpage, por exemplo, sabendo que Start Page ÃÆ’ƒÂ© PÃÆ’ƒÂ¡gina Inicial em inglÃÆ’ƒÂªs, podemos entender que o Trojan.Startpage ÃÆ’ƒÂ© um trojan que modificada a pÃÆ’ƒÂ¡gina inicial do usuÃÆ’ƒÂ¡rio.

 

Variante

A Variante ÃÆ’ƒÂ© colocada logo apÃÆ’ƒÂ³s o nome da famÃÆ’ƒÂ­lia. Por exemplo, MyDoom.B ÃÆ’ƒÂ© o segundo MyDoom lanÃÆ’ƒÂ§ado. Ele provavelmente serÃÆ’ƒÂ¡ muito parecido com o anterior em vÃÆ’ƒÂ¡rios aspectos, mas pode ser difernete. A variante AA (por exemplo, Netsky.AA) significa que ÃÆ’ƒÂ© a 27ÃÆ’‚ª variante, ou seja, depois do Z (contando K, W e Y) temos o AA, entÃÆ’ƒÂ£o o AB. Depois do AZ temos o BA. Depois do ZZ temos o AAA e assim enquanto houverem novas variantes.

 

NÃÆ’ƒÂ£o existe regra sobre capitalizaÃÆ’ƒÂÂÂ§ÃÆ’ƒÂ£o. Algumas empresas utilizam apenas letras maiÃÆ’ƒÂºsculas, outras utilizam apenas minÃÆ’ƒÂºsculas. Algumas empresas tambÃÆ’ƒÂ©m utilizam nÃÆ’ƒÂºmeros (ex: Startpage.19.j).

 

Assinaturas GenÃÆ’ƒÂ©ricas e Malware sem Nome

Diversos malwares recebem assinaturas genÃÆ’ƒÂ©ricas. No lado bom, o antivÃÆ’ƒÂ­rus poderÃÆ’ƒÂ¡ detectar diversos trojans, worms e vÃÆ’ƒÂ­rus da mesma famÃÆ’ƒÂ­lia sem novas atualizaÃÆ’ƒÂÂÂ§ÃÆ’ƒÂµes. No lado ruim, vocÃÆ’ƒÂª nÃÆ’ƒÂ£o poderÃÆ’ƒÂ¡ saber exatamente qual a variante que vocÃÆ’ƒÂª tem e isso pode dificultar a procura de informaÃÆ’ƒÂÂÂ§ÃÆ’ƒÂµes.

 

O avast! ÃÆ’ƒÂ© particularmente famoso pela sua Win32.Trojan-Gen. Ela ÃÆ’ƒÂ© uma assinatura genÃÆ’ƒÂ©rica que detecta vÃÆ’ƒÂ¡rios trojans sem nome.

 

A McAfee tambÃÆ’ƒÂ©m possui backdoors sem nome. SÃÆ’ƒÂ£o definidos como Backdoor-Variante. Ou seja, o BackDoor-AAB ÃÆ’ƒÂ© um Backdoor sem nome mais antigo que o BackDoor-CDN, outro backdoor sem nome.

 

Geralmente, entretanto, assinaturas genÃÆ’ƒÂ©ricas terminam em Gen de GenÃÆ’ƒÂ©rico, como ÃÆ’ƒÂ© o caso do avast!. VocÃÆ’ƒÂª pode ver o Bagle-Gen da Sophos e o Rbot.gen da Kaspersky.

 

Antigamente tambÃÆ’ƒÂ©m eram comuns malwares sem nome ou malwares sem variantes. No lugar do nome ou da variante, era colocado o tamanho (em bytes) do vÃÆ’ƒÂ­rus. Atualmente, porÃÆ’ƒÂ©m, geralmente se usam variantes ao invÃÆ’ƒÂ©s do tamanho em Bytes. O Rugrat, o primeiro vÃÆ’ƒÂ­rus para Windows 64, recebeu o nome de W64.Rugrat.3344 pela Symantec, enquanto a Kaspersky o deu nome de Virus.Win64.Rugrat.a. Cada empresa possui suas prÃÆ’ƒÂ³prias regras de nomenclatura, e essas diferenÃÆ’ƒÂ§as podem ser pequenas (como no caso do Rugrat) ou maiores.

 

FamÃÆ’ƒÂ­lias ÃÆ’ƒÅ¡teis

ÃÆ’ĉۡ ÃÆ’ƒÂºtil que vocÃÆ’ƒÂª decore os nomes de algumas famÃÆ’ƒÂ­lias.

 

Startpage Trojans que mudam a pÃÆ’ƒÂ¡gina inicial, tal como hijackers da famÃÆ’ƒÂ­lia CoolWebSearch.

Bloodhound Usado pela Symantec para identificar vÃÆ’ƒÂ­rus que ainda nÃÆ’ƒÂ£o possuem nome e que foram detectados por sistemas de heurÃÆ’ƒÂ­stica. Se vocÃÆ’ƒÂª encontrar um malware identificado como Bloodhound e o Norton estiver totalmente atualizado, ÃÆ’ƒÂ© recomendado que vocÃÆ’ƒÂª entre em contato com o suporte da Symantec para enviar o arquivo para anÃÆ’ƒÂ¡lise para que o malware receba um nome e seja identificado corretamente. (Obs: A Symantec considera Bloodhound um prefixo)

NewHeur_PE Usado pela ESET (NOD32) para identificar trojans detectados pela heurÃÆ’ƒÂ­stica, idÃÆ’ƒÂªntico ao Bloodhound da Symantec.

Agent SÃÆ’ƒÂ£o trojans que geralmente baixam outros trojans (Downloaders). Outras versÃÆ’ƒÂµes do Agent tambÃÆ’ƒÂ©m podem ser variantes do Startpage (acima) como o Backdoor.Agent.B da Symantec. A diferenÃÆ’ƒÂ§a principal do Agent para o Small (abaixo) ÃÆ’ƒÂ© que o Agent geralmente instala Adware e tambÃÆ’ƒÂ©m pode capturar algumas informaÃÆ’ƒÂÂÂ§ÃÆ’ƒÂµes do sistema infectado.

Small ÃÆ’ĉۡ uma famÃÆ’ƒÂ­lia de trojans que baixa outros trojans (como o Agent).

Download.Trojan ÃÆ’ĉۡ usado pela Symantec para definir milhares de trojans qeu baixam outros trojans (como versÃÆ’ƒÂµes do Small e Agent).

 

Sabendo os nomes acima, vocÃÆ’ƒÂª sabe que deve sempre eliminar trojans AGENT e SMALL primeiro, jÃÆ’ƒÂ¡ que eles podem reinstalar os demais atravÃÆ’ƒÂ©s de downloads na Internet. VocÃÆ’ƒÂª pode tambÃÆ’ƒÂ©m instalar um firewall para prevenir o funcionamento de um trojan Agent ou Small, sem nem mesmo saber informaÃÆ’ƒÂÂÂ§ÃÆ’ƒÂµes exatas do trojan.

 

Sufixos

Existem diversos sufixos para os nomes de vÃÆ’ƒÂ­rus. Um vocÃÆ’ƒÂª jÃÆ’ƒÂ¡ conhece: o Gen geralmente identifica uma assinatura genÃÆ’ƒÂ©rica. Mas existem diversos outros:

 

dam Do inglÃÆ’ƒÂªs de DAMaged. Significa que o arquivo estÃÆ’ƒÂ¡ possui um vÃÆ’ƒÂ­rus, mas estÃÆ’ƒÂ¡ danificado e nÃÆ’ƒÂ£o vai funcionar. Algumas empresas usam corrupt, como pode ser visto W95.CIH.corrupt e W32.Bugbear.B.Dam.

@m @mm Um @m significa que o worm envia e-mails, mas de uma forma pouco agressiva. Um @mm envia e-mails em massa de forma extremamente agressiva.

dldr Usado por algumas empresas para identificar downloaders. Por exemplo, o Dialer-205.dldr ÃÆ’ƒÂ© um downloader que vai baixar o Dialer-205.

dr Dr ÃÆ’ƒÂ© usado como DRopper. Trojans do tipo Dropper apenas instalam outros trojans no sistema e nÃÆ’ƒÂ£o usam a Internet para instalar esses novos trojans, pois possuem os outros trojans dentro do seu prÃÆ’ƒÂ³prio. Trojan.Qforager.Dr ÃÆ’ƒÂ© um trojan que instala o Trojan.Qforager no sistema, por exemplo.

 

Exemplos

O melhor jeito de entender os diferentes estilos de nomes ÃÆ’ƒÂ© vendo exemplo. Abaixo vocÃÆ’ƒÂª pode ver diversos exemplos com suas interpretaÃÆ’ƒÂÂÂ§ÃÆ’ƒÂµes:

 

[McAfee] W32/Mydoom@MM Primeira variante do MyDoom, um mass-mailer (@mm) agressivo que roda em Windows. Deve-se desconectar o computador da rede atÃÆ’ƒÂ© limpar o mesmo.

[Kaspersky] Trojan-Proxy.Win32.Mitglieder.a Um Trojan, que possui um proxy de e-mail para enviar mensagens de e-mail anÃÆ’ƒÂ´nimas. Deve-se instalar um firewall para evitar que o proxy seja usado.

[Trend Micro] PE_WINDANG.B Um infector de arquivos (PE) em sua segunda variante (cool.gif. Deve-se iniciar o computador no Modo de SeguranÃÆ’ƒÂ§a para executar o antivÃÆ’ƒÂ­rus e desinfectar os arquivos.

[symantec] W32.HLLW.Lovgate@mm Um worm chamado Lovgate que enviarÃÆ’ƒÂ¡ a si mesmo e via e-mail (@mm) e potencialmente usarÃÆ’ƒÂ¡ outros recursos da rede para se espalhar (HLLW). Deve-se desconectar o sistema da rede para a desinfecÃÆ’ƒÂÂÂ§ÃÆ’ƒÂ£o ou usar um firewall.

[sophos] Dial/Datemake-A Primeira variante de um Dialer. Nesse caso, deve-se desconectar a linha telefÃÆ’ƒÂ´nica do computador atÃÆ’ƒÂ© a desinfecÃÆ’ƒÂÂÂ§ÃÆ’ƒÂ£o para evitar que o Dialer funcione.

[McAfee] A2KM/Sadip@MM Primeira variante de um vÃÆ’ƒÂ­rus de macro que infecta arquivos do Microsoft Access e enviarÃÆ’ƒÂ¡ a si mesmo de forma agressiva via e-mail.

[Kaspersky] Exploit.Win32.MS04-028.gen DetecÃÆ’ƒÂÂÂ§ÃÆ’ƒÂ£o genÃÆ’ƒÂ©rica para um exploit que se aproveita da falha detalhada no boletim MS04-028.

[sophos] W32/MyDoom-O 15ÃÆ’‚ª variante do MyDoom, um malware que roda em Windows. O nome nÃÆ’ƒÂ£o nos deu informaÃÆ’ƒÂÂÂ§ÃÆ’ƒÂµes suficientes nesse caso. ÃÆ’ĉۡ necessÃÆ’ƒÂ¡rio procurar mais informaÃÆ’ƒÂÂÂ§ÃÆ’ƒÂµes.

Como vocÃÆ’ƒÂª conseguiu perceber, algumas empresas separam tipos com pontos, outras com barras e a Trend Micro utiliza um _. Conhecendo os tipos de malware e interpretando seus nomes ÃÆ’ƒÂ© possÃÆ’ƒÂ­vel, na maioria das vezes, ter uma idÃÆ’ƒÂ©ia do que deve ser feito sem mesmo a necessidade de buscar mais informaÃÆ’ƒÂÂÂ§ÃÆ’ƒÂµes sobre a praga. Outras vezes, o nome nÃÆ’ƒÂ£o serÃÆ’ƒÂ¡ suficiente.

 

ConclusÃÆ’ƒÂ£o

Interpretar o nome dos vÃÆ’ƒÂ­rus ÃÆ’ƒÂ© com certeza algo ÃÆ’ƒÂºtil, mas podemos enfrentar dificuldades algumas vezez devido ÃÆ’ƒÂ  falta de um padrÃÆ’ƒÂ£o que regule os nomes. Agora que vocÃÆ’ƒÂª jÃÆ’ƒÂ¡ sabe interpretar esses nomes, com certeza algumas coisas ficarÃÆ’ƒÂ£o mais claras para vocÃÆ’ƒÂª.

 

E nÃÆ’ƒÂ£o esqueÃÆ’ƒÂ§a-se de fazer o scan

 

Valeu galera !

Link para o comentário
Compartilhar em outros sites

  • 2 semanas atrás...

Re.: Tipos de virus

 

Excelente... Muita coisa ai eu nÃÆ’ƒÂ£o sabia.

Vou salvar ste seu trbalho, tÃÆ’ƒÂ¡ ÃÆ’ƒÂ³timo.

AbraÃÆ’ƒÂ§os :wink:

Link para o comentário
Compartilhar em outros sites

Re.: Tipos de virus

 

Tu ja avisa nÃÆ’ƒÂ© kkkkkkkk! pq tem um topico nÃÆ’ƒÂ£o igual mais parecido!

Mais fico legal pelo que vi tem bastante letras! :evil:

Link para o comentário
Compartilhar em outros sites

Este tópico está impedido de receber novos posts.
 Compartilhar

×
×
  • Criar Novo...

Informação Importante

Nós fazemos uso de cookies no seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies , caso contrário, vamos supor que você está bem para continuar.