Exemplos

O melhor jeito de entender os diferentes estilos de nomes é vendo exemplo. Abaixo você pode ver diversos exemplos com suas interpretações:

  • [McAfee] W32/Mydoom@MM Primeira variante do MyDoom, um mass-mailer (@mm) agressivo que roda em Windows. Deve-se desconectar o computador da rede até limpar o mesmo.
  • [Kaspersky] Trojan-Proxy.Win32.Mitglieder.a Um Trojan, que possui um proxy de e-mail para enviar mensagens de e-mail anônimas. Deve-se instalar um firewall para evitar que o proxy seja usado.
  • [Trend Micro] PE_WINDANG.B Um infector de arquivos (PE) em sua segunda variante (B). Deve-se iniciar o computador no Modo de Segurança para executar o antivírus e desinfectar os arquivos.
  • [Symantec] W32.HLLW.Lovgate@mm Um worm chamado Lovgate que enviará a si mesmo e via e-mail (@mm) e potencialmente usará outros recursos da rede para se espalhar (HLLW). Deve-se desconectar o sistema da rede para a desinfecção ou usar um firewall.
  • [Sophos] Dial/Datemake-A Primeira variante de um Dialer. Nesse caso, deve-se desconectar a linha telefônica do computador até a desinfecção para evitar que o Dialer funcione.
  • [McAfee] A2KM/Sadip@MM Primeira variante de um vírus de macro que infecta arquivos do Microsoft Access e enviará a si mesmo de forma agressiva via e-mail.
  • [Kaspersky] Exploit.Win32.MS04-028.gen Detecção genérica para um exploit que se aproveita da falha detalhada no boletim MS04-028.
  • [Sophos] W32/MyDoom-O 15ª variante do MyDoom, um malware que roda em Windows. O nome não nos deu informações suficientes nesse caso. É necessário procurar mais informações.

Como você conseguiu perceber, algumas empresas separam tipos com pontos, outras com barras e a Trend Micro utiliza um _. Conhecendo os tipos de malware e interpretando seus nomes é possível, na maioria das vezes, ter uma idéia do que deve ser feito sem mesmo a necessidade de buscar mais informações sobre a praga. Outras vezes, o nome não será suficiente.

Conclusão

Interpretar o nome dos vírus é com certeza algo útil, mas podemos enfrentar dificuldades algumas vezez devido à falta de um padrão que regule os nomes. Agora que você já sabe interpretar esses nomes, com certeza algumas coisas ficarão mais claras para você.

Escrito por Altieres Rohr

Jornalista e tradutor. Editor dos sites Linha Defensiva e Garagem 42 e colunista de Segurança Digital no portal G1 da Rede Globo.