Versionsinformationen für McAfee-DAT-Dateien Copyright (c) 1992-2013 McAfee Inc. Alle Rechte vorbehalten =============================================== Vielen Dank, dass Sie unsere Produkte verwenden. Diese Datei enthält wichtige Informationen zu den aktuellen Virendefinitionsdateien (DAT). Es wird empfohlen, dass Sie das gesamte Dokument lesen. Sie müssen einen aktuellen Support-Vertrag besitzen, um zum Download von Produkt-Aktualisierungen und -Upgrades, einschließlich der Modul- und DAT-Aktualisierungen, berechtigt zu sein. Mit dem Herunterladen dieser Dateien bestätigen Sie, dass Sie einen gültigen Support-Vertrag mit McAfee besitzen. Die mit dieser README-Datei bereitgestellten DAT-Dateien sind kompatibel mit unseren Virenschutzprodukten, die Version 5400 (oder höher) des Scan-Moduls verwenden. Wir empfehlen, ein Upgrade auf die neueste Version des Scanmoduls durchzuführen, um optimale Virenerkennung und -säuberung zu gewährleisten. _______________________________________________ INHALT DIESER DATEI - Was sind DAT-Dateien? - Wie werden die DAT-Dateien bereitgestellt? - Welche Datei sollten Sie verwenden? - Wann wird die XDAT-Datei verwendet? - Wann wird das komprimierte DAT-Paket (AVVDAT-nnnn.zip oder AVVDAT-nnnn.tar) verwendet? - Installation - Verwenden des Installationsprogramms für DAT-Pakete (XDAT-Datei) - Verwenden der DAT-Datei im ZIP- oder TAR-Format zum Aktualisieren des VirusScan-Befehlszeilen-Scanners und von VirusScan für UNIX - Verwenden der DAT-Datei im ZIP- oder TAR-Format zum Aktualisieren anderer Produkte - Liste der Virusdefinitionsdateien - Testen der Installation - Neue entdeckte und entfernte Viren - Grundlegendes zu Virusnamen - Präfix - Präfix für Trojaner-Klassen - Infix - Suffix - Generische Erkennung - Heuristische Erkennung - Anwendungserkennung - Kontakt zu McAfee - Copyright- und Markenrechthinweise - Marken - Lizenzvertrag _______________________________________________ WAS SIND DAT-DATEIEN? Virusdefinitionsdateien bzw. DAT-Dateien enthalten aktuelle Virussignaturen und andere Informationen, mit deren Hilfe unsere Virenschutzprodukte Ihren Computer vor Millionen von Computerviren und anderer im Umlauf befindlicher potenziell schädlicher Software schützen. Jeden Tag tauchen Tausende neuer Bedrohungen auf. Wir veröffentlichen täglich neue DAT-Dateien. Um sicherzustellen, dass Ihre Virenschutzsoftware Ihr System oder Netzwerk vor den neuesten Bedrohungen schützen kann, müssen Sie die neuesten DAT-Dateien herunterladen und installieren. _______________________________________________ WIE WERDEN DIE DAT-DATEIEN BEREITGESTELLT? Wir speichern neue DAT-Dateien in verschiedenen komprimierten Formaten auf unserer Website, um die Übertragungszeiten zu reduzieren: - Installationsprogramm für DAT-Pakete oder "XDAT-Datei". Diese Datei enthält die DAT-Dateien in einer ausführbaren Datei für die Installation unter Microsoft Windows-Betriebssystemen. Diese Datei trägt einen Namen im Format "7123XDAT.EXE", wobei "7123" der vierstelligen DAT-Versionsnummer entspricht. Die "XDAT-Datei" kann nicht direkt bei McAfee ePO eingecheckt werden, daher muss das "DAT-Paket zur Verwendung mit McAfee ePO" heruntergeladen und verwendet werden. - Komprimiertes DAT-Paket - Diese Datei enthält die in einer .zip- oder .tar-Datei komprimierte DAT-Datei. Diese können Sie selbst extrahieren und installieren, um die meisten unserer Virenschutzprogramme zu aktualisieren. Der Dateiname besitzt das Format "AVVDAT-7123.zip" oder "AVVDAT-7123.tar", wobei "7123" der vierstelligen DAT-Versionsnummer entspricht. _______________________________________________ WELCHE DATEI SOLLTEN SIE VERWENDEN? WANN WIRD DIE XDAT-DATEI VERWENDET? Die XDAT-Datei beschleunigt und vereinfacht das Aktualisieren von DAT-Dateien unter Microsoft Windows. Das XDAT-Installationsprogramm aktualisiert nicht das Scanmodul für Ihre Virenschutzsoftware. Daher können Sie dieses Installationsprogramm verwenden, wenn das Modul auf dem neuesten Stand ist. Die XDAT-Datei ist eine Standardanwendung, die Sie durch Doppelklicken unter Microsoft Windows starten können. Sie installiert neue DAT-Dateien, um Ihre Virenschutzsoftware auf dem neuesten Stand zu halten. Sie beendet alle aktiven Antiviren-Scans, Dienste oder anderen speicherresidenten Softwarekomponenten, die die Aktualisierungen stören könnten. Anschließend kopiert sie die neuen Dateien an die richtigen Speicherorte und aktiviert die Virenschutzsoftware, sodass sie sofort verwenden werden können. WANN WIRD DAS KOMPRIMIERTE DAT-PAKET (DAT-DATEI) VERWENDET? Mit einem komprimierten DAT-Paket können Sie die DAT-Dateien aller unterstützten McAfee-Virenschutzprodukte aktualisieren. Der Unterschied zwischen diesem Paket und dem XDAT-Installationsprogramm besteht darin, dass Sie selbst alle Scans oder Viren-Scan-Dienste beenden müssen. Anschließend müssen Sie die neuen Dateien in das Programmverzeichnis der Virenschutzsoftware kopieren und dann die von Ihrer Anwendung verwendeten Dienste oder die Software für das Scannen im Hintergrund neu starten. Alternativ können Sie, wenn Ihre Virenschutzsoftware über eine AutoUpdate-Funktion verfügt, diese so konfigurieren, dass sie das Paket für Sie herunterlädt und installiert. Mit Virenschutzsoftware von McAfee können die DAT-Dateien auch inkrementell aktualisiert werden. Weitere Informationen finden Sie in der Produktdokumentation. Informationen zum Aktualisieren dieser Produkte finden Sie unter "Installation". _______________________________________________ INSTALLATION Es wird empfohlen, die automatische Aktualisierung des jeweiligen McAfee-Produkts zu verwenden, anstatt die DAT-Datei manuell zu installieren. Bei einer manuellen Aktualisierung kann auch das DAT-Installationsprogramm (XDAT-Datei) für die Installation neuer DAT-Dateien verwendet werden. Dieses Installationsprogramm stellt eine einfache Methode für die fehlerfreie Aktualisierung der DAT-Dateien dar. VERWENDEN DES INSTALLATIONSPROGRAMMS FÜR DAT-PAKETE (XDAT-DATEI) 1. Erstellen Sie ein temporäres Verzeichnis auf der Festplatte. 2. Laden Sie die XDAT-Datei von unserer Website in das temporäre Verzeichnis herunter. Wo Sie diese Dateien finden, erfahren Sie im Abschnitt "Kontakt zu McAfee" in dieser Readme-Datei. 3. Doppelklicken Sie auf die XDAT-Datei, um die Aktualisierung zu starten. 4. Folgen Sie den Anweisungen des Assistenten. Das Installationsprogramm führt dann folgende Schritte aus: - Es entlädt speicherresidente McAfee-Software oder beendet Dienste, die die zurzeit installierten DAT-Dateien verwenden. - Es kopiert neue DAT-Dateien in die entsprechenden Programmverzeichnisse. - Es startet die Softwarekomponenten neu, die benötigt werden, um die Scans mit den neuen DAT-Dateien fortzusetzen. 5. Wenn das Installationsprogramm das Aktualisieren der DAT-Dateien abgeschlossen hat, können Sie die heruntergeladene Datei löschen, sofern Sie nicht eine Kopie für weitere Aktualisierungen aufbewahren möchten. VERWENDEN DER DAT-DATEI IM ZIP- ODER TAR-FORMAT ZUM AKTUALISIEREN DES VIRUSSCAN-BEFEHLSZEILEN-SCANNERS UND VON VIRUSSCAN FÜR UNIX 1. Erstellen Sie ein temporäres Verzeichnis auf der Festplatte. 2. Laden Sie die komprimierte DAT-Datei von unserer Website in das temporäre Verzeichnis herunter. Informationen hierzu finden Sie im Abschnitt "Kontakt zu McAfee" in dieser Readme-Datei. Die Datei trägt normalerweise einen Namen im Format "AVVDAT-7123.zip" oder "AVVDAT-7123.tar", wobei "7123" der DAT-Versionsnummer entspricht. 3. Sichern Sie die vorhandenen DAT-Dateien im Programmverzeichnis Ihrer Virenschutzsoftware, oder benennen Sie sie um. Eine vollständige Liste der DAT-Dateien finden Sie in dieser Readme-Datei unter "Liste der Virusdefinitionsdateien". 4. Öffnen Sie die ZIP-Datei mithilfe von WinZip, PKUnzip oder einem ähnlichen Dienstprogramm, und extrahieren Sie die neuen DAT-Dateien. Sie können die extrahierten Dateien direkt im Programmverzeichnis Ihrer Virenschutzsoftware speichern. Um in einer TAR-Datei gespeicherte DAT-Dateien zu extrahieren, verwenden Sie ein Komprimierungsdienstprogramm, das TAR-Dateien lesen und extrahieren kann, oder führen Sie diese Schritte von einer UNIX-Eingabeaufforderung aus: 1. Wechseln Sie zu dem Verzeichnis, in das Sie die neuen DAT-Dateien extrahieren möchten. Es handelt sich dabei um das Programmverzeichnis Ihrer Virenschutzsoftware oder um ein temporäres Verzeichnis, aus dem Sie die neuen Dateien kopieren möchten. 2. Geben Sie an der Eingabeaufforderung diesen Befehl ein: tar xf /avvdat-7123.tar entspricht hierbei dem Pfad zu der heruntergeladenen TAR-Datei. Das TAR-Dienstprogramm extrahiert die DAT-Dateien in das aktuelle Arbeitsverzeichnis. HINWEIS: Die Syntax für den Befehl "tar" kann für verschiedene UNIX-Versionen unterschiedlich sein. Weitere Einzelheiten finden Sie im Handbuch oder einer anderen Produktdokumentation. 5. Kopieren Sie die neuen DAT-Dateien in das Programmverzeichnis der Software, die aktualisiert werden soll. Lassen Sie zu, dass die vorhandenen Dateien durch die neuen Dateien ersetzt werden. HINWEIS: Wenn Sie mit dem Verwenden der komprimierten DAT-Dateien fertig sind, können Sie sie von der Festplatte löschen, sofern Sie nicht eine Kopie für weitere Aktualisierungen aufbewahren möchten. LISTE DER VIRUSDEFINITIONSDATEIEN Die in diesen Paketen enthaltenen Virendefinitionsdateien (bzw. DAT-Dateien) sind: AVVSCAN.DAT Datendatei für den Viren-Scan AVVNAMES.DAT Datendatei für die Virusnamen AVVCLEAN.DAT Datendatei für die Virensäuberung TESTEN DER INSTALLATION Um die Funktionstüchtigkeit der Software zu überprüfen, führen Sie auf einem Computer, auf dem die Software installiert ist, die EICAR Standard-AntiVirus-Testdatei aus. Die EICAR Standard-AntiVirus-Testdatei ist das Ergebnis einer gemeinsamen weltweiten Initiative von Virenschutzanbietern. Sie soll einen Standard schaffen, mit dem Benutzer ihre Virenschutzinstallationen testen können. So testen Sie die Installation: 1. Kopieren Sie die folgende Zeile in eine separate Datei, und speichern Sie diese unter dem Namen EICAR.COM ab. X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* Die Dateigröße beträgt 68 oder 70 Byte. 2. Starten Sie die Virenschutzsoftware, und scannen Sie das Verzeichnis, das die Datei EICAR.COM enthält. Wenn die Software diese Datei scannt, wird gemeldet, dass die EICAR-Testdatei gefunden wurde. 3. Löschen Sie die Datei nach dem Testen Ihrer Installation, um zu verhindern, dass nicht informierte Benutzer mit der Warnmeldung konfrontiert werden. WICHTIG: Bei der EICAR-Testdatei handelt es sich NICHT UM EINEN VIRUS. _______________________________________________ NEUE ENTDECKTE UND ENTFERNTE VIREN Jeden Monat tauchen Tausende neuer Viren und Varianten auf. Diejenigen, die mit den generischen Methoden von McAfee Labs entdeckt und gesäubert werden können, werden zur Gesamtzahl der Viren hinzugerechnet, sie werden hier jedoch nicht separat aufgeführt. Die Software von McAfee entfernt einen Virus durch Löschen des Viruscodes aus Dateien oder durch Löschen der Datei vom Computer. Weitere Informationen zu den von einer bestimmten DAT-Datei neu entdeckten und entfernten Viren finden Sie auf der Seite DAT-Readme auf der McAfee-Website. http://www.mcafee.com/apps/mcafee-labs/release-notes/datreadme.aspx _______________________________________________ GRUNDLEGENDES ZU VIRUSNAMEN Unsere Virenschutzsoftware hält sich normalerweise an die branchenweiten Benennungskonventionen zum Identifizieren von Viren, die mit dieser entdeckt und gesäubert werden können.Gelegentlich weichen einige Virennamen von den strengen Branchenstandards ab. Der erste Virus mit bestimmten Merkmalen, die ihn als eindeutig neue Einheit kennzeichnen, erhält einen "Familiennamen". Virenforscher leiten den Familiennamen aus einer identifizierenden Eigenart oder Schreibweise, beispielsweise einer Textzeichenfolge oder einer Auswirkung des Inhalts im Virus ab. Der Familienname kann auch eine numerische Zeichenfolge enthalten, die die Byte-Größe des Virus angibt. Forscher verwenden diesen Namen als verkürzte Schreibweise, mit der sich eng verwandte Virusvarianten unterscheiden lassen. Die Namen für Varianten innerhalb einer Virenfamilie bestehen aus dem Familiennamen und einem Suffix. Beispielsweise "BadVirus.a". Das Suffix wird in alphabetischer Reihenfolge fortgesetzt, bis es "z" erreicht. Dann beginnt es wieder bei "aa" und wird bis "az" fortgesetzt. Weitere Varianten erhalten die Suffixe "ba" bis "bz" usw., bis "zz" erreicht ist. Wenn dann eine weitere Variante auftritt, erhält sie das Suffix "aaa". Mit dem Auftreten immer neuer Virusarten wurden die Benennungskonventionen der Branche auf weitere Informationen erweitert. Einige Namen enthalten beispielsweise Teile zur Identifikation der Plattform, auf der der Virus ausgeführt werden kann. Die Virenschutzanbieter können Virusnamen durch ein Präfix, ein Infix und ein Suffix ergänzen. PRÄFIX Das Präfix gibt den Dateityp an, den der Virus infiziert, oder die Plattform, auf der potenziell schädliche Software ausgeführt werden kann. Viren, die ausführbare DOS-Dateien infizieren, erhalten kein Präfix. Unsere Benennungskonvention umfasst die folgenden Präfixe: A97M/ Makrovirus, der Microsoft Access 97-Dateien infiziert. APM/ Makrovirus oder Trojaner-Programm, der bzw. das Ami Pro-Dokumente und -Vorlagendateien infiziert. Bat/ Stapeldateivirus oder Trojaner-Programm. Diese Viren werden normalerweise als Stapel- oder Skriptdateien ausgeführt, die sich auf ein bestimmtes Programm auswirken, das die enthaltenen Skript- oder Stapelbefehle interpretiert. Sie lassen sich sehr leicht übertragen und können sich auf praktisch jede Plattform auswirken, die Stapel- oder Skriptdateien ausführen kann. Die Dateien selbst tragen häufig die Erweiterung ".bat". CSC/ Corel Script-Virus oder Trojaner-Programm, der bzw. das Corel Draw-Dokumentdateien, -Vorlagendateien und -Skripts infiziert. IRC/ IRC-Skriptvirus (Internet Relay Chat). Dieser Virustyp kann ältere Versionen der mIRC-Client-Software zum Verteilen eines Virus oder eines Inhalts verwenden. JS/ Skriptvirus oder Trojaner-Programm, der bzw. das in JavaScript-Sprache geschrieben ist. JV/ Potenziell schädliche Java-Anwendung oder potenziell schädliches Java-Applet. Linux/ Virus oder Trojaner-Programm, der bzw. das im Dateiformat ELF für das Linux Operating System kompiliert wurde. LWP/ Potenziell schädliche Software für Lotus WordPro. MacHC/ Virus oder Trojaner-Programm für die Apple Macintosh HyperCard-Skriptsprache. MacOS/ Virus oder Trojaner-Programm für das Apple Macintosh-Betriebssystem, Versionen 6-9. MSIL/ Anwendung, die mithilfe der auch als .NET bezeichneten Microsoft Intermediate Language-Struktur geschrieben wurde. P98M/ Makrovirus oder Trojaner-Programm, der bzw. das Microsoft Project-Dokumente und -Vorlagendateien infiziert. PalmOS/ Virus oder Trojaner-Programm für den Palm Pilot. PDF/ Dateiinfizierendes Programm für Adobe PDF-Dateien. Perl/ Skriptvirus oder Trojaner-Programm, der bzw. das in der Sprache Perl geschrieben ist. PHP/ Skriptvirus oder Trojaner-Programm, der bzw. das in der Sprache PHP geschrieben ist. PP97M/ Makrovirus. Infiziert Microsoft PowerPoint 97-Dateien. RDN/ Gibt an, dass die Malware-Signatur durch das McAfee Automation-System erstellt wurde. SunOS/ Potenziell schädliche Software für Sun Solaris. SWF/ Potenziell schädliche Software für Shockwave. Unix/ Programm oder Shell-Skript für eine UNIX-Version. V5M/ Makro- oder Skriptvirus oder Trojaner-Programm, der bzw. das Makros oder Skripts für Visio VBA (Visual Basic für Applikationen) infiziert. VBS/ Skriptvirus oder Trojaner-Programm, der bzw. das in der Sprache Visual Basic Script geschrieben ist. W16/ Dateiinfizierender Virus, der in Umgebungen mit 16-Bit-Versionen von Microsoft Windows (Windows 3.1x) ausgeführt wird. W2K/ Potenziell schädliche Software für Umgebungen mit 32-Bit-Versionen von Microsoft Windows, d. h. Windows NT, 2000 oder XP. W32/ Dateiinfizierender Virus oder Bootsektorvirus, der in Umgebungen mit 32-Bit-Versionen von Microsoft Windows (Windows 95, Windows 98 oder Windows NT) ausgeführt wird. W95/ Dateiinfizierender Virus, der in Umgebungen mit Microsoft Windows 95, Windows 98 und Windows ME ausgeführt wird. W97M/ Makrovirus, der Microsoft Word 97-Dateien infiziert. WHLP/ Potenziell schädliche Software für Umgebungen mit 32-Bit-Versionen von Microsoft Windows, die auf Windows-Hilfedateien abzielt. WM/ Makrovirus, der Microsoft Word 95-Dateien infiziert. X97M/ Makrovirus, der Microsoft Excel 97-Dateien infiziert. XF/ Makrovirus, der Microsoft Excel 95 oder 97 über Excel-Formeln infiziert. XM/ Makrovirus, der Microsoft Excel 95-Dateien infiziert PRÄFIX FÜR TROJANER-KLASSEN Ein Name wie "BackDoor-" bezeichnet potenziell schädliche Software, die zu einer Klasse ähnlicher Trojaner-Programme gehört. Auf den Klassennamen folgen zusätzliche Zeichen, die eine Familie (beispielsweise "BackDoor-JZ") oder einen Namen (beispielsweise "BackDoor-Sub7") angeben. AdClicker - Greift wiederholt auf durch Werbung finanzierte Websites zu. Adware - Installiert Werbesoftware, ohne nach einer Erlaubnis zu fragen. BackDoor - Ermöglicht Remote-Zugriff oder -Steuerung über das Internet oder Netzwerk. Wählhilfe - Wählt eine Telefonnummer, ohne nach einer Erlaubnis zu fragen. DDoS - Fungiert als Distributed-Denial-of-Service-Komponente. Del - Löscht Dateien. Downloader - Lädt Software aus dem Internet herunter, normalerweise, um Backdoor-Programme, Kennwörter stehlende Programme und manchmal Viren abzulegen. Exploit - Nutzt eine Schwachstelle oder einen Softwaredefekt. FDoS - Bezeichnet eine Flooding-Denial-of-Service-Komponente. KeyLog - Protokolliert Tastatureingaben, die sofort oder später zum Angreifer übertragen werden können. Kit - Bezeichnet ein Programm, das zum Erstellen eines Virus oder Trojaner-Programms gedacht ist. MultiDropper - Legt mehrere Trojaner-Programme oder Viren ab (häufig mehrere verschiedene "Backdoor"-Programme). Nuke - Verwendet Defekte in der Software eines Remote-Computers, um diesen außer Betrieb zu setzen. ProcKill - Beendet die Prozesse von Virenschutz- und Sicherheitsprodukten. Löscht möglicherweise auch zu diesen Anwendungen gehörende Dateien. PWS - Stiehlt ein Kennwort. Neustart - Startet den Computer neu. Reg - Ändert die Registrierung ohne Rückfragen auf unerwünschte Weise. Setzt beispielsweise die Sicherheitseinstellungen herunter oder erstellt anormale Verknüpfungen oder Gruppen. Spam - Fungiert als Spam-Tool. Spyware - Überwacht Internetgewohnheiten oder andere Verhaltensweisen und versendet Informationen, häufig im Zusammenhang mit unerwünschter Werbung. Uploader - Sendet Dateien oder andere Daten vom Computer. Vtool - Bezeichnet ein von Virusautoren oder Hackern zum Entwickeln von Software verwendetes Programm. Zap - Löscht den Inhalt der Festplatte ganz oder teilweise. INFIX Diese Bezeichnungen erscheinen normalerweise in der Mitte eines Virusnamens. Diese von den Branchenkonventionen abweichenden Bezeichnungen werden von McAfee Labs zugewiesen. .cmp. Companion-Datei, die der Virus zu einer vorhandenen ausführbaren Datei hinzufügt. Unsere Virenschutzsoftware löscht die Companion-Datei, um spätere Infektionen zu verhindern. .mp. Älterer mehrteiliger Virus für DOS. .ow. Überschreibender Virus. Dies kennzeichnet einen Virus, der Daten in einer Datei überschreibt und die Datei dadurch irreparabel beschädigt. Die Datei muss gelöscht werden. SUFFIX Diese Bezeichnungen erscheinen normalerweise als letzter Teil eines Virusnamens. Ein Virusname kann mehrere Suffixe haben. Eines kann beispielsweise eine Variante bezeichnen, während andere zusätzliche Informationen liefern. @M Langsames Mailprogramm. Dieser Virus verbreitet sich mithilfe eines E-Mail-Systems. Normalerweise beantwortet er einmalig eine eingehende Nachricht oder hängt sich an eine ausgehende Nachricht an oder sendet eine Nachricht an eine einzige E-Mail-Adresse. @MM Verteilung als Massen-E-Mail. Der Virus verbreitet sich möglicherweise mithilfe von Standardverfahren, er verwendet hierzu jedoch auch ein E-Mail-System. .a - .zzz Virusvarianten. Gemäß der CARO-Benennungskonvention (Computer Anti-virus Research Organization) kann den anbieterspezifischen Suffixen das Zeichen "!" vorangestellt werden. Unsere Software verwendet die folgenden Suffixe: apd Angehängter Virus. Ein Virus, der seinen Code an die infizierte Datei anhängt, jedoch keine korrekte Replizierung ermöglicht. bat Softwarekomponente in der BAT-Sprache. cav Cavity-Virus. Bezeichnet einen Virus, der sich selbst in "Löcher" (beispielsweise Bereiche, die nur aus Nullen bestehen) einer Programmdatei kopiert. cfg Konfigurationskomponente eines Internet-Trojaner-Programms (häufig eines "BackDoor-"Programms). cli clientseitige Komponente eines Internet-Trojaner-Programms (häufig eines "BackDoor-"Programms). dam Beschädigte Datei. Eine durch eine Infektion beschädigte Datei. demo Ein Programm, das potenziell schädliche Aktionen veranschaulicht, beispielsweise die Funktionsweise eines Exploits. dr Dropper-Datei. Diese Datei legt den Virus im Host-Programm ab. gen Generische Erkennung. Die integrierten Routinen unserer Software erkennen diesen Virus ohne die Verwendung spezieller Codezeichenfolgen. ini Ein mIRC- oder pIRCH-Skript als Komponente eines anderen Virus. intd "Beabsichtigter" Virus. Dieser Virus weist die meisten der üblichen Virusmerkmale auf, kann sich jedoch nicht korrekt replizieren. irc IRC-Komponente potenziell schädlicher Software. js Potenziell schädliche Softwarekomponente in JavaScript. kit Virus oder Trojaner-Programm, der bzw. das mit einem "Virusbaukasten" erstellt wurde. p2p Potenziell schädliche Software, die für ihre Funktion Peer-zu-Peer-Kommunikation verwendet. Zum Beispiel Gnutella und Kazaa. sfx Selbstextrahierendes Installationsdienstprogramm für Trojaner-Programme. src Virenquellcode. Kann sich normalerweise weder replizieren noch Dateien infizieren, aber manche Viren ablegenden Programme fügen diesen Code im Rahmen des Infektionszyklus zu Dateien hinzu. Unsere Produkte kennzeichnen Dateien mit zusätzlichem Code dieser Art zum Löschen. sub Ersetzungsvirus. Er ersetzt die Host-Datei durch sich selbst, sodass alle infizierten Hosts gleich groß sind und einen reinen Virus darstellen. (Es handelt sich also um eine Unterklasse der überschreibenden Viren.) svr serverseitige Komponente eines Internet-Trojaner-Programms (häufig eines "BackDoor-"Programms). vbs Potenziell schädliche Softwarekomponente, die in der Sprache Visual Basic Script geschrieben ist. worm Ein nicht parasitärer Virus, der sich selbst kopiert, oder ein Virus, der sich über ein Netzwerk verbreitet, indem er sich auf Remote-Computer kopiert oder sich selbst mithilfe aller möglichen Dateiübertragungsmethoden versendet (beispielsweise Remote-Freigaben, Peer-to-Peer-Netzwerke, Instant Messaging, IRC-Dateiübertragungen, FTP und SMTP). GENERISCHE ERKENNUNG Unsere Software kann eine Vielzahl potenziell schädlicher Software proaktiv und generisch erkennen. In den meisten Fällen werden derartige Objekte erfolgreich gesäubert, ohne dass McAfee Labs jemals eine Probe erhalten hat. Diese Erkennung wird als "generisch" im Namen oder durch das Suffix "gen" bezeichnet. Wenn Sie eine Probe an McAfee senden möchten, besuchen Sie die Website von McAfee Labs. Informationen hierzu finden Sie im Abschnitt "KONTAKT ZU MCAFEE" in dieser Readme-Datei. HEURISTISCHE ERKENNUNG Unsere Software kann eine Vielzahl neuer potenziell schädlicher Software heuristisch erkennen. Diese erkannten Objekte werden durch das Präfix "New" vor dem Namen gekennzeichnet (beispielsweise "New Worm" und "New Win32"). Wenn Sie eine Probe einreichen möchten, die heuristisch erkannt wurde, besuchen Sie die Website von McAfee Labs. Informationen hierzu finden Sie im Abschnitt "KONTAKT ZU MCAfEE" in dieser Readme-Datei. ANWENDUNGSERKENNUNG Unsere Software erkennt potenziell unerwünschte Anwendungen, die nicht als Viren oder Trojaner-Programme eingestuft werden können. Dazu zählen Adware-, Spyware-, Dialer- und Remote-Zugriffssoftware, die sich verbergen kann, sowie andere ähnliche Anwendungen, die viele Benutzer auf ihren Computern nicht wünschen. Zu den unerwünschten Anwendungen zählen auch "Scherze", die jedoch mithilfe der Scan-Optionen von der Erkennung ausgenommen werden können. Weitere Informationen finden Sie auf der Website von McAfee Labs. Informationen hierzu finden Sie im Abschnitt "KONTAKT ZU MCAFEE" in dieser Readme-Datei. _________________________________________________________ KONTAKT ZU MCAFEE Kontaktinformationen für McAfee-Dienstleistungen und -Ressourcen: Technischer Support, Kundendienst, McAfee Labs-Beta-Programm und Schulungen. Enthält außerdem eine Liste mit Telefon- und Faxnummern sowie Post-, Web- und E-Mail-Adressen der Niederlassungen von McAfee in den USA und weltweit. Technischer Support Website http://www.mcafee.com/us/support.aspx KnowledgeBase-Suche https://kc.mcafee.com Support-Service-Portal https://mysupport.mcafee.com https://platinum.mcafee.com Anmeldedaten müssen eingegeben werden. McAfee Security-Beta-Programm Beta-Website http://www.mcafee.com/us/downloads/beta-programs/index.aspx Security-Hauptsitz -- McAfee Labs Website http://www.mcafee.com/us/mcafee-labs.aspx Virusinformationsbibliothek http://www.mcafee.com/us/mcafee-labs/threat-intelligence.aspx Einsenden einer Virusprobe http://www.mcafee.com/us/mcafee-labs/resources/how-to-submit-sample.aspx DAT-Benachrichtigungsdienst https://secure.mcafee.com/apps/mcafee-labs/dat-notification-signup.aspx Download-Website Startseite http://www.mcafee.com/us/downloads/ Aktualisierungen von DAT-Dateien und Modulen Bereitstellbare XDAT- und ePO-Pakete: http://www.mcafee.com/apps/downloads/security-updates/security-updates.aspx Tar-Paket: ftp://ftp.mcafee.com/pub/datfiles/english/ Zip-Paket: ftp://ftp.mcafee.com/commonupdater Produkt-Upgrades https://secure.mcafee.com/apps/downloads/my-products/login.aspx Gültige Grant-Nummer erforderlich - Wenden Sie sich an den McAfee-Kundendienst Schulungen McAfee University https://mcafee.edu.netexam.com/ McAfee-Kundendienst USA, Kanada und Lateinamerika (gebührenfrei): Telefon: +1-888-VIRUS NO oder +1-888-847-8766 Montag-Freitag, 08:00-20:00 Uhr, Central Time Internet: http://www.mcafee.com Weitere Informationen zur Kontaktaufnahme mit McAfee (einschließlich gebührenfreier Telefonnummern für andere Länder) finden Sie in der KONTAKT-Datei, die mit der Original-Produktversion geliefert wurde. __________________________________________________________ COPYRIGHT Copyright © 2013 McAfee, Inc. Anfertigung von Kopien ohne ausdrückliche Genehmigung untersagt. MARKEN McAfee, das McAfee-Logo, McAfee Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, Foundscore, Foundstone, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee Total Protection, TrustedSource, VirusScan und WaveSecure sind Marken oder eingetragene Marken von McAfee, Inc. oder seinen Tochterunternehmen in den USA und anderen Ländern. Alle anderen aufgeführten Marken und Namen sind möglicherweise Eigentum anderer Rechtsinhaber. __________________________________________________________ LIZENZINFORMATION LIZENZVERTRAG HINWEIS FÜR ALLE BENUTZER: LESEN SIE DEN FÜR SIE GELTENDEN LIZENZVERTRAG GRÜNDLICH DURCH. DIESER VERTRAG ENTHÄLT DIE ALLGEMEINEN GESCHÄFTSBEDINGUNGEN FÜR DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE. WENN IHNEN NICHT BEKANNT IST, WELCHEN LIZENZTYP SIE ERWORBEN HABEN, LESEN SIE DIES IM VERKAUFSBELEG ODER IN ANDEREN ZUGEHÖRIGEN LIZENZ- ODER BESTELLDOKUMENTEN NACH, DIE SIE ZUSAMMEN MIT IHREM SOFTWARE-PAKET ODER SEPARAT IM RAHMEN DES KAUFES ERHALTEN HABEN (Z. B. EINE BROSCHÜRE, EINE DATEI AUF DER PRODUKT-CD ODER EINE DATEI AUF DER WEBSITE, AUF DER SIE DIE SOFTWARE HERUNTERGELADEN HABEN). INSTALLIEREN SIE DIE SOFTWARE NICHT, WENN SIE NICHT ALLEN IM VERTRAG ENTHALTENEN BEDINGUNGEN ZUSTIMMEN. IN DIESEM FALL KÖNNEN SIE DAS PRODUKT GEGEN RÜCKERSTATTUNG DES KAUFPREISES AN MCAFEE ODER DIE VERKAUFSSTELLE ZURÜCKGEBEN. LIZENZHINWEISE Dieses Produkt enthält möglicherweise: * Ursprünglich von Philip Hazel geschriebene Software, Copyright (c) 1997-2008 University of Cambridge. Eine Kopie des Lizenzvertrages dieser Software finden Sie unter www.pcre.org/license.txt * Vom OpenSSL-Projekt zur Verwendung im OpenSSL-Toolkit entwickelte Software(http://www.openssl.org/). * Kryptografiesoftware, die von Eric Young geschrieben wurde und Software, die von Tim J. Hudson geschrieben wurde. * Software-Programme, die dem Benutzer in Lizenz (oder Unterlizenz) gemäß der GNU General Public License (GPL) oder gemäß einer ähnlichen Lizenz für kostenlose Software zur Verfügung gestellt werden, wobei der Benutzer unter anderem dazu berechtigt sein kann, bestimmte Programme oder Teile davon zu kopieren, zu ändern und zu verteilen sowie auf den Quellcode zuzugreifen. Die GPL verlangt, dass für jegliche Software, die unter die GPL fällt und an eine andere Person in Form einer ausführbaren Binärdatei verteilt wird, auch der Quellcode an die entsprechende Person weitergegeben wird. Für jegliche Software, die unter die GPL fällt, steht der Quellcode auf dieser CD zur Verfügung. Wenn eine Lizenz für kostenlose Software erfordert, dass McAfee eine Berechtigung zum Verwenden, Kopieren und Ändern eines Software-Programms gewährt, die über den Rahmen dieser Vereinbarung hinausgeht, haben diese Rechte eine höhere Priorität als die in diesem Dokument genannten Rechte und Beschränkungen. * Software, die ursprünglich von Henry Spencer geschrieben wurde, Copyright 1992, 1993, 1994, 1997 Henry Spencer. * Software, die ursprünglich von Robert Nordier geschrieben wurde, Copyright (C) 1996-1997 Robert Nordier. * Von Douglas W. Sauder geschriebene Software. * Von der Apache Software Foundation (http://www.apache.org/) entwickelte Software. Eine Kopie des Lizenzvertrages dieser Software finden Sie unter www.apache.org/licenses/LICENSE-2.0.txt. * International Components for Unicode ("ICU"), Copyright (C) 1995-2002 International Business Machines Corporation und andere. * Software, die von der CrystalClear Software, Inc. entwickelt wurde, Copyright (C) 2000 CrystalClear Software, Inc. * FEAD(R) Optimizer(R)-Technologie, Copyright Netopsystems AG, Berlin, Deutschland. * Outside In(R) Viewer Technology (C) 1992-2001 Stellent Chicago, Inc. und/oder Outside In(R) HTML Export, (C) 2001 Stellent Chicago, Inc. * Software unter dem Copyright von Thai Open Source Software Center Ltd. und Clark Cooper, (C) 1998, 1999, 2000. * Software unter dem Copyright von Expat Maintainers. * Software unter dem Copyright von The Regents of the University of California, (C) 1996, 1989, 1998-2000. * Software unter dem Copyright von Gunnar Ritter. * Software unter dem Copyright von Sun Microsystems, Inc., 4150 Network Circle, Santa Clara, California 95054, U.S.A., (C) 2003. * Software unter dem Copyright von Gisle Aas. (C) 1995-2003. * Software mit Copyright von Michael A. Chase, (C) 1999-2000. * Software unter dem Copyright von Neil Winton, (C) 1995-1996. * Software unter dem Copyright von RSA Data Security, Inc., (C) 1990-1992. * Software unter dem Copyright von Sean M. Burke, (C) 1999, 2000.* Software unter dem Copyright von Martijn Koster, (C) 1995.* Software unter dem Copyright von Brad Appleton, (C) 1996-1999. * Software unter dem Copyright von Michael G. Schwern, (C) 2001. * Software unter dem Copyright von Graham Barr, (C) 1998. * Software unter dem Copyright von Larry Wall und Clark Cooper, (C) 1998-2000. * Software unter dem Copyright von Frodo Looijaard, (C) 1997. * Software unter dem Copyright der Python Software Foundation, Copyright (C) 2001, 2002, 2003. Eine Kopie desLizenzvertrags für diese Software finden Sie unter www.python.org. * Software unter dem Copyright von Beman Dawes, (C) 1994-1999, 2002. * Software geschrieben von Andrew Lumsdaine, Lie-Quan Lee, Jeremy G. Siek (C) 1997-2000 University of Notre Dame. * Software unter dem Copyright von Simone Bordet und Marco Cravero, (C) 2002. * Software unter dem Copyright von Stephen Purcell, (C) 2001. * Software entwickelt von der Indiana University Extreme! Lab (http://www.extreme.indiana.edu/). * Software unter dem Copyright der International Business Machines Corporation und anderer, (C) 1995-2003. * Software entwickelt von der University of California, Berkeley und deren Mitarbeitern. * Software entwickelt von Ralf S. Engelschall für das mod_ssl-Projekt (http://www.modssl.org/). * Software unter dem Copyright von Kevlin Henney, (C) 2000-2002. * Software unter dem Copyright von Peter Dimov und Multi Media Ltd. (C) 2001, 2002. * Software unter dem Copyright von David Abrahams, (C) 2001, 2002. Die Dokumentation hierzu finden Sie unter http://www.boost.org/libs/bind/bind.html. * Software unter dem Copyright von Steve Cleary, Beman Dawes, Howard Hinnant und John Maddock, (C) 2000. * Software unter dem Copyright von Boost.org, (C) 1999-2002. * Software unter dem Copyright von Nicolai M. Josuttis, (C) 1999. * Software unter dem Copyright von Jeremy Siek, (C) 1999-2001. * Software unter dem Copyright von Daryle Walker, (C) 2001. * Software unter dem Copyright von Chuck Allison und Jeremy Siek, (C) 2001, 2002. * Software unter dem Copyright von Samuel Krempp, (C) 2001. Aktualisierungen, Dokumentation und den Versionsverlauf finden Sie unter http://www.boost.org. * Software unter dem Copyright von Doug Gregor (gregod@cs.rpi.edu), (C) 2001, 2002. * Software unter dem Copyright von Cadenza New Zealand Ltd., (C) 2000. * Software unter dem Copyright von Jens Maurer, (C) 2000, 2001. * Software unter dem Copyright von Jaakko Järvi (jaakko.jarvi@cs.utu.fi), (C) 1999, 2000. * Software unter dem Copyright von Ronald Garcia, (C) 2002. * Software unter dem Copyright von David Abrahams, Jeremy Siek und Daryle Walker, (C) 1999-2001. * Software unter dem Copyright von Stephen Cleary (shammah@voyager.net), (C) 2000. * Software unter dem Copyright von Housemarque Oy , (C) 2001. * Software unter dem Copyright von Paul Moore, (C) 1999. * Software unter dem Copyright von Dr. John Maddock, (C) 1998-2002. * Software unter dem Copyright von Greg Colvin und Beman Dawes, (C) 1998, 1999. * Software unter dem Copyright von Peter Dimov, (C) 2001, 2002. * Software unter dem Copyright von Jeremy Siek und John R. Bandela, (C) 2001. * Software unter dem Copyright von Joerg Walter und Mathias Koch, (C) 2000-2002. * Software unter dem Copyright von Carnegie Mellon University (C) 1989, 1991, 1992. * Software unter dem Copyright von Cambridge Broadband Ltd., (C) 2001-2003. * Software unter dem Copyright von Sparta, Inc., (C) 2003-2004. * Software unter dem Copyright von Cisco, Inc und Information Network Center of Beijing University of Posts and Telecommunications, (C) 2004. * Software unter dem Copyright von Simon Josefsson, (C) 2003. * Software unter dem Copyright von Thomas Jacob, (C) 2003-2004. * Software unter dem Copyright von Advanced Software Engineering Limited, (C) 2004. * Software unter dem Copyright von Todd C. Miller, (C) 1998. * Software unter dem Copyright von The Regents of the University of California, (C) 1990, 1993, mit Code aus Software, die Berkeley von Chris Torekwith zur Verfügung gestellt wurde. Deriv 2.3.1 DBN 146-EN