Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Bibliothèque de virus

L’analyse des technologies utilisées par les pirates nous permet de déterminer les axes potentiels d’évolution de l’industrie cybercriminelle et de résister aux futures menaces de manière plus efficace. Vous pouvez également en savoir plus sur le comportement des programmes malveillants dans les systèmes contaminés et sur les méthodes permettant de contrer les menaces.

Win32/Logsnif aliases:

Name Vendor Dr.Web classification name
Win32/Logsnif Microsoft Trojan.DownLoader.13920
Win32/Logsnif Microsoft Trojan.PWS.Cip
Win32/Logsnif Microsoft BackDoor.Pigeon.9413
Win32/Logsnif Microsoft BackDoor.Pigeon.9421
Win32/Logsnif Microsoft BackDoor.Utilman.11
Win32/Logsnif Microsoft Trojan.MulDrop.4307
Win32/Logsnif Microsoft Trojan.StartPage.20664
Win32/Logsnif Microsoft BackDoor.Pigeon.6581
Win32/Logsnif Microsoft Trojan.DownLoader.7059
Win32/Logsnif Microsoft BackDoor.Pigeon.9418
Win32/Logsnif Microsoft Trojan.KillFiles.472
Win32/Logsnif Microsoft Trojan.Hosts
Win32/Logsnif Microsoft Trojan.MulDrop.6964
Win32/Logsnif Microsoft Trojan.DownLoader.10413
Win32/Logsnif Microsoft Trojan.DownLoader.10421
Win32/Logsnif Microsoft Trojan.PWS.Banker.2716
Win32/Logsnif Microsoft Trojan.PWS.Banker.3115
Win32/Logsnif Microsoft BackDoor.Pigeon.9968
Win32/Logsnif Microsoft BackDoor.Pigeon.585
Win32/Logsnif Microsoft Trojan.DownLoader.49159
Win32/Logsnif Microsoft BackDoor.Slh
Win32/Logsnif Microsoft BackDoor.Pigeon.5317
Win32/Logsnif Microsoft BackDoor.Twenty
Win32/Logsnif Microsoft BackDoor.Pigeon.6216
Win32/Logsnif Microsoft BackDoor.Inge
Win32/Logsnif Microsoft BackDoor.IRC.Sdbot.3239
Win32/Logsnif Microsoft Trojan.MulDrop.1556
Win32/Logsnif Microsoft Program.AbsoluteKeylogger
Win32/Logsnif Microsoft Trojan.DownLoader.16150
Win32/Logsnif Microsoft Trojan.DownLoader.16370
Win32/Logsnif Microsoft BackDoor.Pigeon.8609
Win32/Logsnif Microsoft BackDoor.IRC.Sdbot.1881
Win32/Logsnif Microsoft BackDoor.Netshadow
Win32/Logsnif Microsoft Trojan.Starter.240
Win32/Logsnif Microsoft Trojan.DownLoader.14718
Win32/Logsnif Microsoft Trojan.PWS.Higgy
Win32/Logsnif Microsoft Win32.HLLW.Bla.5
Win32/Logsnif Microsoft Trojan.Elispy
Win32/Logsnif Microsoft Trojan.MulDrop.7879
Win32/Logsnif Microsoft BackDoor.Graybird
Win32/Logsnif Microsoft Trojan.PWS.Banker.2557
Win32/Logsnif Microsoft BackDoor.Rejoice
Win32/Logsnif Microsoft Trojan.KeyLogger.253
Win32/Logsnif Microsoft BackDoor.Huai.1613
Win32/Logsnif Microsoft BackDoor.Pigeon.9420
Win32/Logsnif Microsoft Trojan.Xyzen
Win32/Logsnif Microsoft BackDoor.IRC.Deflt
Win32/Logsnif Microsoft Trojan.MulDrop.3307
Win32/Logsnif Microsoft Trojan.MulDrop.3303
Win32/Logsnif Microsoft BackDoor.IRC.Sdbot.2949

1 2

Les vulnérabilités de l’OS Android.

Selon les statistiques, un programme sur cinq créé pour Android comporte une vulnérabilité (ou autrement dit, un " trou "), ce qui permet aux pirates de contaminer les appareils.

Le Contrôleur de sécurité au sein de Dr.Web pour Android analyse le système afin de détecter les problèmes de sécurité et propose des solutions pour y remédier.