Versionshinweise für Trellix-DAT-Dateien Copyright (C) 2022 Musarubra US LLC. Alle Rechte vorbehalten. =============================================== Vielen Dank, dass Sie unsere Produkte verwenden. Diese Datei enthält wichtige Informationen zu den aktuellen Virendefinitionsdateien (DAT-Dateien). Es wird empfohlen, das gesamte Dokument zu lesen. Das Herunterladen von Produktaktualisierungen und entsprechenden Upgrades (einschließlich Modul- sowie DAT-Aktualisierungen) ist Ihnen nur gestattet, wenn Sie einen gültigen Support-Vertrag besitzen. Durch das Herunterladen einer dieser Dateien bestätigen Sie, dass Sie einen gültigen Support-Vertrag mit Trellix besitzen. Die DAT-Dateien, die zusammen mit dieser README-Datei bereitgestellt werden, sind mit unseren Virenschutz-Produkten kompatibel, die das Viren-Scan-Modul Version 5700 (oder höher) verwenden. Wir empfehlen, dass Sie ein Upgrade auf die neueste Version des -Viren-Scan-Moduls durchführen, um eine optimale Virenerkennung und -säuberung zu erreichen. _______________________________________________ INHALT DIESER DATEI – Was sind DAT-Dateien? – Bereitstellung der DAT-Dateien – Welche Datei Sie verwenden müssen – Wann Sie die XDAT-Datei verwenden müssen – Wann Sie das komprimierte DAT-Paket verwenden müssen (AVVDAT-nnnnn.zip oder AVVDAT-nnnnn.tar) – Installation – Verwenden des DAT-Paket-Installationsprogramms (XDAT- Datei) – Verwenden der DAT-ZIP- oder DAT-TAR-Datei zur Aktualisierung des VirusScan-Befehlszeilen-Scanners und VirusScan für UNIX – Verwenden der DAT-ZIP- oder DAT-TAR-Datei zur Aktualisierung anderer Produkte – Liste der Virendefinitionsdateien – Testen Ihrer Installation – Neue Viren erkannt und entfernt – Informationen zu den Namen von Viren – Präfix – Präfix für Trojaner-Klassen – Infix – Suffix – Generische Erkennungen – Heuristische Erkennungen – Anwendungserkennungen – Trellix kontaktieren – Urheberrecht und Markenzeichen – Handelsmarken – Lizenzvertrag _______________________________________________ WAS SIND DAT-DATEIEN? Virusdefinitions- oder DAT-Dateien enthalten aktuelle Virussignaturen und weitere Informationen, die von unseren Virenschutzprodukten zum Schutz Ihres Computers vor Millionen von Computerviren und anderer potenziell schädlicher Software, die im Umlauf sind, verwendet werden. Jeden Tag kommen Tausende neuer Bedrohungen hinzu. Jeden Tag veröffentlichen wir neue DAT-Dateien. Um sicherzustellen, dass Ihre Virenschutz-Software Ihr System oder Netzwerk vor den neuesten Bedrohungen schützen kann, müssen Sie die neuesten DAT-Dateien herunterladen und installieren. _______________________________________________ BEREITSTELLUNG DER DAT-DATEIEN Wir speichern neue DAT-Dateien auf unserer Website in verschiedenen komprimierten Formaten, um die Übertragungszeit zu verkürzen: – DAT-Paket-Installationsprogramm oder „XDAT-Datei“. Diese Datei enthält die DAT-Dateien in einem ausführbaren Paket zur Installation unter Microsoft Windows-Betriebssystemen. Der Dateiname weist das Format 10531XDAT.EXE auf, wobei 10531 die fünfstellige DAT-Versionsnummer ist. Die „XDAT-Datei“ kann nicht direkt in Trellix ePO eingecheckt werden. Sie müssen das „DAT-Paket für die Verwendung mit Trellix ePO“ herunterladen und installieren. – Komprimiertes DAT-Paket. Diese Datei enthält die komprimierten DAT-Dateien in einer ZIP- oder -TAR-Datei. Sie können die DAT-Dateien selbst extrahieren und installieren, um ein Update auf unsere aktuelle Virenschutz-Software vorzunehmen. Der Dateiname weist das Format AVVDAT-10531.zip oder AVVDAT-10531.tar auf, wobei 10531 die fünfstellige DAT-Versionsnummer ist. _______________________________________________ WELCHE DATEI SIE VERWENDEN MÜSSEN WANN SIE DIE XDAT-DATEI VERWENDEN MÜSSEN Die XDAT-Datei vereinfacht und beschleunigt die DAT-Aktualisierung unter Microsoft Windows-Betriebssystemen. Das XDAT-Installationsprogramm aktualisiert das Viren-Scan-Modul der Virenschutz- Software nicht. Daher können Sie dieses Installationsprogramm verwenden, wenn Ihr Modul auf dem neuesten Stand ist. Die XDAT-Datei ist eine Standardanwendung, die Sie unter Windows per Doppelklick öffnen können. Sie installiert die neuen DAT-Dateien, damit Ihre Virenschutz-Software auf dem aktuellen Stand ist. Sie schließt alle aktiven Virenschutz-Scans, Dienste und anderen speicherbasierten Software-Komponenten, die Updates beeinträchtigen könnten. Die neuen Dateien werden dann an den richtigen Speicherort kopiert, und die Virenschutz-Software kann sie sofort verwenden. WANN SIE DAS KOMPRIMIERTE DAT-PAKET VERWENDEN MÜSSEN Mit dem komprimierten DAT-Paket können Sie die DAT-Dateien für jedes unterstützte Virenschutz-Produkt von Trellix aktualisieren. Dieses Paket unterscheidet sich dahingehend von dem XDAT-Installationsprogramm, dass Sie Scans oder Virenscan-Dienste manuell beenden müssen. Anschließend müssen Sie die neuen Dateien in das Programmverzeichnis Ihrer Virenschutz- Software kopieren und die Dienste oder die Software für den Hintergrund-Scan, die Ihre Anwendung verwendet, neu starten. Wenn Ihre Virenschutz-Software über eine Funktion für automatische Updates verfügt, können Sie sie so konfigurieren, dass sie das Paket automatisch herunterlädt und installiert. Die Virenschutz-Software von Trellix unterstützt auch die inkrementelle Aktualisierung von DAT-Dateien. Weitere Informationen finden Sie in de Produktdokumentation. Informationen zur Aktualisierung dieser Produkte finden Sie unter „Installation“. _______________________________________________ INSTALLATION Wir empfehlen unseren Kunden, anstatt der manuellen DAT-Installation die Funktion für automatische Updates der jeweiligen Trellix-Produkte zu verwenden. Bei einem manuellen Update können Sie für die Installation der neuen DAT-Dateien das DAT-Installationsprogramm (XDAT-Datei) verwenden. Dieses Installationsprogramm ist eine einfache Möglichkeit, die DAT-Dateien ordnungsgemäß zu aktualisieren. VERWENDEN DES DAT-PAKET-INSTALLATIONSPROGRAMMS (XDAT-DATEI) 1. Erstellen Sie auf der Festplatte ein temporäres Verzeichnis. 2. Laden Sie die XDAT-Datei von unserer Website in das temporäre Verzeichnis herunter. Informationen zum Speicherort finden Sie im Abschnitt „Trellix kontaktieren“ in dieser README-Datei. 3. Doppelklicken Sie auf die XDAT-Datei, um das Update zu starten. 4. Folgen Sie den Anweisungen in den Fenstern des Assistenten. Das Installationsprogramm führt dann die folgenden Schritte aus: – Entlädt speicherbasierte Trellix-Software oder beendet Dienste, die Ihre aktuellen DAT-Dateien verwenden. – Kopiert die neuen DAT-Dateien in die entsprechenden Programmverzeichnisse. – Startet die Software-Komponenten neu, die erforderlich sind, um die Scans mit den neuen DAT-Dateien fortzusetzen. 5. Wenn das Installationsprogramm die Aktualisierung der DAT-Dateien abgeschlossen hat, können Sie die heruntergeladenen Dateien löschen, sofern Sie sie nicht für zukünftige Updates aufbewahren möchten. VERWENDEN DER DAT-ZIP- ODER DAT-TAR-DATEI zur AKTUALISIERUNG DES VIRUSSCAN-BEFEHLSZEILEN-SCANNERS UND VIRUSSCAN FÜR UNIX 1. Erstellen Sie auf der Festplatte ein temporäres Verzeichnis. 2. Laden Sie die komprimierte DAT-Datei von unserer Website in das temporäre Verzeichnis herunter. Weitere Informationen finden Sie im Abschnitt „Trellix kontaktieren“ in dieser README-Datei. Der Dateiname ist typischerweise AVVDAT-10531.zip oder AVVDAT-10531.tar, wobei 10531 die DAT-Versionsnummer ist. 3. Sichern Sie die vorhandenen DAT-Dateien im Programmverzeichnis Ihrer Virenschutz-Software, oder benennen Sie sie um. Eine vollständige Liste der DAT-Dateien finden Sie unter „Liste der Virendefinitionsdateien“ in dieser README-Datei. 4. Öffnen Sie die ZIP-Datei mit Winzip, PKUnzip oder einem ähnlichen Dienstprogramm, und extrahieren Sie die neuen DAT-Dateien. Sie können die extrahierten Dateien direkt im Programmverzeichnis Ihrer Virenschutz-Software speichern. Die in der TAR-Datei enthaltenen DAT-Dateien können Sie mit einem Komprimierungsdienstprogramm extrahieren, das die TAR-Dateien lesen und extrahieren kann. Sie können auch die folgenden Schritte in einer UNIX-Shell ausführen: 1. Wechseln Sie in das Verzeichnis, in das Sie die neuen DAT-Dateien extrahieren möchten. Dabei kann es sich um das Programmverzeichnis Ihrer Virenschutz-Software oder um ein temporäres Verzeichnis handeln, aus dem Sie die neuen Dateien kopieren möchten. 2. Führen Sie den folgenden Befehl in der Shell aus: tar xf /avvdat-10531.tar Hier ist der Pfad der heruntergeladenen TAR-Datei. Das TAR-Dienstprogramm extrahiert die DAT-Dateien in das aktuelle Arbeitsverzeichnis. HINWEIS: Die Syntax für den TAR-Befehl kann je nach UNIX-Version abweichen. Weitere Informationen finden Sie in den Manpages oder in der Produktdokumentation. 5. Kopieren Sie die neuen DAT-Dateien in das Programmverzeichnis der Software, die Sie aktualisieren möchten. Lassen Sie es zu, dass die vorhandenen Dateien durch die neuen Dateien ersetzt werden. HINWEIS: Wenn Sie die komprimierte DAT-Datei nicht mehr benötigen, können Sie sie von der Festplatte löschen, sofern Sie sie nicht für zukünftige Updates aufbewahren möchten. LISTE DER VIRENDEFINITIONSDATEIEN Die folgenden Virendefinitionsdateien (DAT-Dateien) sind in den Paketen enthalten: AVVSCAN.DAT Datendatei für Virenscans AVVNAMES.DAT Datendatei für Virennamen AVVCLEAN.DAT Datendatei für die Virensäuberung TESTEN IHRER INSTALLATION Um den Betrieb der Software zu testen, können Sie die standardmäßige EICAR-Virenschutz-Testdatei auf jedem Computer ausführen, auf dem Sie die Software installiert haben. Die standardmäßige EICAR-Testdatei ist eine Gemeinschaftsprodukt weltweiter Virenschutz-Anbieter, mit dem ein Standard implementiert wird, mit dem Kunden ihre Virenschutz-Installationen prüfen können. So testen Sie die Installation: 1. Kopieren Sie die folgende Zeile in eine Datei, und speichern Sie diese Datei dann unter dem Namen EICAR.COM. X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* Die Dateigröße beträgt 68 oder 70 Byte. 2. Starten Sie die Virenschutz-Software, und lassen Sie sie das Verzeichnis scannen, in dem sich die Datei EICAR.COM befindet. Wenn Ihre Software diese Datei scannt, meldet sie, dass die EICAR-Testdatei gefunden wurde. 3. Löschen Sie die Datei, wenn Sie den Test der Installation beendet haben, damit ahnungslose Benutzer nicht fälschlicherweise eine Warnung erhalten. WICHTIG: Die EICAR-Testdatei ist KEIN VIRUS. _______________________________________________ NEUE VIREN ERKANNT UND ENTFERNT Jeden Monat tauchen Tausende neuer Viren und Virenvarianten auf. Viren, die durch die generischen Methoden von Trellix Advanced Research Center erkannt und gesäubert werden, werden zur aufgeführten Viren-Gesamtzahl hinzugezählt. Sie werden hier aber nicht separat aufgelistet. Um einen Virus zu entfernen, löscht die Trellix-Software den infizierenden Viruscode aus den Dateien oder löscht die Datei von Ihrem Computer. Weitere Informationen zu neuen Viren, die von einer bestimmten DAT-Datei erkannt und entfernt wurden, finden Sie auf der DAT-README-Seite auf der Trellix-Website. https://www.trellix.com/de-de/advanced-research-center.html _______________________________________________ INFORMATIONEN ZU DEN NAMEN VON VIREN Unsere Virenschutz-Software hält in der Regel die branchenüblichen Namenskonventionen ein, um die erkannten und gesäuberten Viren zu identifizieren. Manchmal weichen einzelne Virennamen von den strikten Branchenstandards ab. Der erste Virus mit bestimmten Eigenschaften, die ihn als eindeutig neue Version ausweisen, erhält einen „Familiennamen“. Virenforscher leiten den Familiennamen von einer auffälligen Eigenschaft oder Anmerkung im Virus ab, wie einer Textzeichenfolge oder einem Nutzlast-Effekt. Ein Familienname kann auch eine Zahlenzeichenfolge enthalten, die die Byte-Größe des Virus angibt. Forscher verwenden diesen Namen als praktische Kurzform, um eng verwandte Virenvarianten voneinander zu entfernen. Die Namen für verschiedene Varianten innerhalb einer Virenfamilie bestehen aus dem Familiennamen und einem Suffix. Beispiel: BöserVirus.a. Das Suffix wird in alphabetischer Reihenfolge fortgesetzt, bis „z“ erreicht wird. Dann beginnt es wieder mit „aa“ und geht bis „az“. Danach erhalten die Varianten das Suffix „ba“ bis „bz“ und so weiter, bis „zz“ erreicht ist. Wenn dann immer noch eine weitere Variante entdeckt wird, erhält sie das Suffix „aaa“. Mit dem Aufkommen neuer Virenstämme wurden die branchenüblichen Namenskonventionen weiterentwickelt, damit sie zusätzliche Informationen enthalten. Manche Namen enthalten beispielsweise Teile, die die Plattform benennen, auf der dieser Virus ausgeführt werden kann. Bei den Anbietern von Virenschutz-Lösungen können Virennamen ein Präfix, ein Infix und ein Suffix enthalten. PRÄFIX Das Präfix gibt den Typ der Datei an, den der Virus infiziert, oder die Plattform, auf der die potenziell schädliche Software ausgeführt werden kann. Viren, die ausführbare DOS-Dateien befallen, erhalten kein Präfix. Unsere Namenskonvention umfassen die folgenden Präfixe: A97M/ Makrovirus, der Microsoft Access 97-Dateien infiziert. APM/ Makrovirus oder Trojaner, der Ami Pro-Dokumente und Vorlagendateien infiziert. Bat/ Batch-Datei-Virus oder -Trojaner. Diese Viren werden in der Regel als Batch- oder Skript-Dateien ausgeführt, die ein bestimmtes Programm beeinträchtigen, das die enthaltenen Skript- bzw. Batch-Befehle interpretiert. Sie sind sehr portabel und können fast jede Plattform befallen, die Batch- oder Skript-Dateien ausführen kann. Die Dateien selbst haben oft die Dateierweiterung .bat. CSC/ Corel-Skript-Virus oder -Trojaner, der Corel Draw- Dokumente, Vorlagendateien und Skripte infiziert. IRC/ Internet Relay Chat-Skript-Virus. Dieser Virustyp kann die frühen Versionen der mIRC-Client-Software verwenden, um einen Virus oder eine Nutzlast zu verteilen. JS/ Skript-Virus oder Trojaner, der in JavaScript geschrieben wurde. JV/ Potenziell schädliche Java- Anwendung oder potenziell schädliches Java-Applet. Linux/ Virus oder Trojaner, der für Linux-Betriebssysteme kompiliert wurde und im ELF-Dateiformat vorliegt. LWP/ Potenziell schädliche Software für Lotus WordPro. MacHC/ Virus oder Trojaner für die Apple Macintosh HyperCard- Skriptsprache. MacOS/ Virus oder Trojaner für das Apple Macintosh-Betriebssystem, Versionen 6–9. MSIL/ Anwendung, die mit dem Microsoft Intermediate Language-Framework (auch als .NET bekannt) geschrieben wurde. P98M/ Makrovirus oder Trojaner, der Microsoft Project- Dokumente und -Vorlagen infiziert. PalmOS/ Virus oder Trojaner für einen Palm Pilot. PDF/ Dateiinfizierung von Adobe-PDF-Dateien. Perl/ Skript-Virus oder Trojaner, der in Perl geschrieben wurde. PHP/ Skript-Virus oder Trojaner, der in PHP geschrieben wurde. PP97M/ Makrovirus. Infiziert Microsoft PowerPoint 97-Dateien. RDN/ Gibt an, das die Malware-Signatur vom Trellix-Automatisierungssystem erstellt wurde. SunOS/ Potenziell schädliche Software für Sun Solaris. SWF/ Potenziell schädliche Software für Shockwave. Unix/ Programm oder Shell-Skript für eine Version von UNIX. V5M/ Makro- oder Skript-Virus oder Trojaner, der Visio VBA (Visual Basic for Applications)-Makros oder -Skripte infiziert. VBS/ Skript-Virus oder Trojaner, der in Visual Basic geschrieben wurde. W16/ Dateiinfizierungsvirus, der in Microsoft Windows- Umgebungen mit 16-Bit (Windows 3.1x) ausgeführt wird. W2K/ Potenziell schädliche Software für Microsoft Windows- Umgebungen mit 32-Bit, insbesondere Windows NT, 2000 und XP. W32/ Dateiinfizierungs- oder Boot-Sektor-Virus, der in Microsoft Windows- Umgebungen mit 32-Bit (Windows 95, Windows 98 oder Windows NT) ausgeführt wird. W95/ Dateiinfizierungsvirus, der unter Microsoft Windows 95, Windows 98 und Windows ME ausgeführt wird. W97M/ Makrovirus, der Microsoft Word 97-Dateien infiziert. WHLP/ Potenziell schädliche Software für Microsoft Windows-Umgebungen mit 32-Bit, die Windows- HLP-Dateien angreift. WM/ Makrovirus, der Microsoft Word 95-Dateien infiziert. X97M/ Makrovirus, der Microsoft Excel 97-Dateien infiziert. XF/ Makrovirus, der Microsoft Excel 95 oder 97 über Excel-Formeln infiziert. XM/ Makrovirus, der Microsoft Excel 95-Dateien infiziert. PRÄFIX FÜR TROJANER-KLASSEN Ein Name wie „BackDoor-“ kennzeichnet eine potenziell schädliche Software, die zu einer Klasse ähnlicher Trojaner gehört. Der Klassenname wird von zusätzlichen Zeichen gefolgt, die eine Familie (wie BackDoor-JZ) oder einen Namen (wie BackDoor-Sub7) angeben. AdClicker – Greift wiederholt auf Websites zu, die sich durch Werbung finanzieren. Adware – Installiert Werbesoftware, ohne um Erlaubnis zu fragen. BackDoor – Ermöglicht den Remote-Zugriff oder die Remote- Steuerung über das Internet oder Netzwerk. Dialer – Wählt eine Telefonnummer, ohne um Erlaubnis zu fragen. DDoS – Arbeitet als Distributed Denial of Service-Komponente. Del – Löscht Dateien. Downloader – Lädt Software aus dem Internet herunter, in der Regel, um Backdoors, Password Stealer und gelegentlich auch Viren. Exploit – Nutzt eine Schwachstelle oder einen Software- Fehler aus. FDoS – Kennzeichnet eine Flooding Denial of Service-Komponente. KeyLog – Zeichnet die Tastaturanschläge auf, um sie sofort oder zukünftig an den Angreifer zu übermitteln. Kit – Kennzeichnet ein Programm für die Erstellung eines Virus oder Trojaners. MultiDropper – Schleust mehrere Trojaner oder Viren ein (häufig mehrere verschiedene Backdoors). Nuke – Nutzt Fehler bei Software, die auf einem Remote-Computer installiert ist, um ihn zum Absturz zu bringen. ProcKill – Beendet die Prozesse von Virenschutz- und Sicherheitsprodukten. Kann auch Dateien löschen, die mit solchen Anwendungen verknüpft sind. PWS – Stiehlt ein Kennwort. Reboot – Startet den Computer neu. Reg – Modifiziert die Registrierung auf unerwünschte Weise und unaufgefordert. Verringert beispielsweise die Sicherheitseinstellungen oder erstellt anormale Verknüpfungen oder Sätze. Spam – Fungiert als Spam-Tool. Spyware – Überwacht Surfgewohnheiten oder andere Verhaltensweisen, und gibt diese Daten weiter, häufig für unerwünschte Werbung. Uploader – Versendet Dateien oder andere Daten vom Computer. Vtool – Kennzeichnet ein Programm, mit dem Virenprogrammierer oder Hacker Software entwickeln. Zap – Löscht die Festplatte komplett oder teilweise. INFIX Diese Bezeichnungen stehen normalerweise in der Mitte eines Virusnamens. Das Trellix Advanced Research Center weist diese Bezeichnungen zu, die sich von den branchenüblichen Konventionen unterscheiden. .cmp. Begleitdatei, die der Virus zu einer vorhandenen ausführbaren Datei hinzufügt. Unsere Virenschutz-Software löscht die Begleitdatei, um spätere Infektionen zu verhindern. .mp. Älterer mehrteiliger Virus für DOS. .ow. Überschreibender Virus. Das kennzeichnet einen Virus, der Daten in einer Datei überschreibt und diese Datei dabei irreparabel beschädigt. Diese Datei muss gelöscht werden. SUFFIX Diese Kennzeichnungen bilden normalerweise den letzte Teil eines Virusnamens. Ein Virusname kann mehrere Suffixe haben. Ein Suffix kann beispielsweise eine Variante kennzeichnen und die anderen zusätzliche Informationen angeben. @M Slow Mailer. Dieser Virus verbreitet sich über ein E-Mail-System. Normalerweise antwortet er einmal auf eine eingehende Nachricht oder hängt sich an eine ausgehende Nachricht an oder versendet die Nachricht nur an eine E-Mail-Adresse. @MM Massen-E-Mail-Versand. Dieser Virus verwendet möglicherweise Standardmethoden, um sich selbst zu verbreiten, nutzt dafür aber auch ein E-Mail-System. .a – .zzz Virusvarianten Gemäß der Namenskonvention der CARO (Computer Anti-virus Research Organization) kann den anbieterspezifischen Suffixen ein Ausrufezeichen (!) vorangestellt werden. Unsere Software verwendet die folgenden Suffixe: apd Angehängter Virus. Ein Virus, der seinen Code an die Datei anhängt, die er infiziert, aber die korrekte Replikation nicht bereitstellen kann. bat Software-Komponente in BAT. cav Cavity-Virus. Dies kennzeichnet einen Virus, der sich selbst in „Hohlräume“ (z. B. Bereiche mit lauter Nullen) einer Programmdatei kopiert. cfg Konfigurationskomponente eines Internet-Trojaners (häufig einer Backdoor). cli Client-seitige Komponente eines Internet-Trojaners (häufig einer Backdoor). dam Beschädigte Datei. Eine Datei, die durch eine Infektion beschädigt wurde. demo Ein Programm, das potenziell schädliche Aktionen demonstriert, z. B. ein Beispiel für die Funktionsweise eines Exploits. dr Dropper-Datei. Durch diese Datei wird der Virus in das Host-Programm eingeschleust. gen Generische Erkennung. Native Routinen in unserer Software erkennen diesen Virus, ohne bestimmte Code- Zeichenfolgen zu verwenden. ini Ein mIRC- oder pIRCH-Skript, wenn es eine Komponente eines anderen Virus ist. intd „Beabsichtigter“ Virus. Dieser Virus besitzt die meisten der üblichen Eigenschaften von Viren, kann sich aber nicht richtig replizieren. irc IRC-Komponente von potenziell schädlicher Software. js Potenziell schädliche Software- Komponente in JavaScript. kit Virus oder Trojaner, der mit einem „Virenbaupaket“ erstellt wurde. p2p Potenziell schädliche Software, die Peer-to-Peer-Kommunikation erforderlich macht, um zu funktionieren. Beispiele Gnutella und Kazaa. sfx Selbstextrahierendes Installations- Dienstprogramm für Trojaner. src Viren-Quellcode. Er kann sich in der Regel nicht replizieren und keine Dateien infizieren. Manche Viren-Dropper fügen ihn jedoch als Teil des Infektionszyklus zu Dateien hinzu. Unsere Produkte kennzeichnen Dateien mit zusätzlichem Code dieser Art routinemäßig zum Löschen. sub Ersetzungsvirus. Er ersetzt die Host-Datei durch sich selbst, sodass alle infizierten Hosts dieselbe Größe aufweisen und komplett ein Virus sind. (Das ist also eine Unterklasse der überschreibenden Viren.) svr Server-seitige Komponente eines Internet-Trojaners, oft eine Backdoor. vbs Potenziell schädliche Softwarekomponente, die in Visual Basic geschrieben wurde. Wurm Ein nicht parasitärer Virus, der sich selbst kopiert, oder ein Virus, der sich in einem Netzwerk verbreitet, indem er sich auf Remote-Computer kopiert oder sich selbst per Dateiübertragung versendet, z. B. über Peer-to-Peer-Verbindungen, Instant Messaging, IRC-Dateiübertragungen, FTP und SMTP. GENERISCHE ERKENNUNGEN Unsere Software erkennt eine große Anzahl von potenziell schädlicher Software proaktiv und generisch. In den meisten Fällen werden solche Objekte erfolgreich gesäubert, ohne dass das Trellix Advanced Research Center eine Probe erhalten hat. Eine solche Erkennung wird durch den Namensbestandteil „Generic“ oder das Suffix „gen“ gekennzeichnet. Auf der Startseite des Trellix Advanced Research Center können Sie Trellix eine Probe senden. Weitere Informationen finden Sie im Abschnitt „Trellix kontaktieren“ in dieser Readme-Datei. HEURISTISCHE ERKENNUNGEN Unsere Software erkennt eine große Menge neuer potenziell schädlicher Software heuristisch. Eine solche Erkennung wird mit dem Präfix „New“ vor dem Namen gekennzeichnet (Beispiel: „New Worm“ und „New Win32“). Auf der Startseite des Trellix Advanced Research Center können Sie eine Probe einsenden, die heuristisch erkannt wurde. Weitere Informationen finden Sie im Abschnitt „Trellix kontaktieren“ in dieser Readme-Datei. ANWENDUNGSERKENNUNGEN Unsere Software erkennt potenziell unerwünschte Anwendungen, die nicht als Viren oder Trojaner klassifiziert werden können. Diese Kategorie umfasst Adware, Spyware, Dialer, Remote-Zugriffs-Software, die sich verbergen kann, und sonstige ähnliche Anwendungen, die viele Benutzer nicht auf ihren Computern haben möchten. Zu unerwünschten Anwendungen gehören auch Scherzprogramme, die jedoch über die Scan-Optionen von der Erkennung ausgenommen werden können. Weitere Informationen finden Sie auf der Website des Trellix Advanced Research Center. Weitere Informationen finden Sie im Abschnitt „Trellix kontaktieren“ in dieser Readme-Datei. _________________________________________________________ TRELLIX KONTAKTIEREN Kontaktdaten für Trellix-Dienste und -Ressourcen: Technischer Support, Kundendienst, Trellix Advanced Research Center Beta- Programm und Schulungen. Außerdem enthalten ist eine Liste mit den Telefonnummern, Postanschriften, Webadressen, E-Mail-Adressen und Faxnummern der Trellix-Niederlassungen in den USA und anderen Ländern rund um den Globus. Startseite des technischen Supports https://www.trellix.com/en-us/support.html KnowledgeBase-Suche https://supportm.trellix.com/webcenter/portal/supportportal/pages_knowledgecenter ServicePortal des technischen Supports von Trellix (Anmeldeinformationen erforderlich) https://supportm.trellix.com/ Anmeldeinformationen sind erforderlich. Beta-Website des Trellix-Sicherheits-Beta-Programms https://www.trellix.com/en-us/downloads/beta-programs.html Sicherheitszentrum – Trellix Advanced Research Center Startseite https://www.trellix.com/en-us/advanced-research-center.html Virendaten-Bibliothek https://www.trellix.com/en-us/advanced-research-center.html Eine Virusprobe einsenden https://kcm.trellix.com/corporate/index?page=content&id=KB68030 DAT-Benachrichtigungsdienst https://www.trellix.com/en-us/contact-us/sns-preferences.html Download-Website Startseite https://www.trellix.com/en-us/downloads.html DAT-Datei- und Modul-Updates Für bereitstellbare XDAT- und ePO-Pakete: https://www.trellix.com/en-us/downloads/security-updates.html Für Tar-Paket: http://update.nai.com/products/datfiles/4.x/ Für ZIP-Paket: https://update.nai.com/products/commonupdater/current/vscandat1000/dat/0000/ Produkt-Upgrades https://www.trellix.com/en-us/downloads/my-products.html Es ist eine gültige Grant-Nummer erforderlich. Wenden Sie sich an den Trellix-Kundendienst. Website des Trellix-Kundendiensts: https://www.trellix.com/en-us/contact-us.html Weitere Informationen zu den Trellix-Kontaktmöglichkeiten, einschließlich der gebührenfreien Nummern für andere geografische Regionen finden Sie in der KONTAKT-Datei, die Ihrem ursprünglichen Produkt-Release beilag. ____________________________________________________________ COPYRIGHT Copyright (C) 2022 Musarubra US LLC. Trellix, FireEye und Skyhigh Security sind Marken oder eingetragene Marken von Musarubra US LLC, FireEye Security Holdings US LLC und ihren verbundenen Unternehmen in den USA und/oder anderen Ländern. McAfee ist die Marke oder eingetragene Marke von McAfee LLC oder seinen Tochtergesellschaften in den USA und/oder anderen Ländern. Andere Namen und Marken sind Eigentum dieser Unternehmen oder daran bestehen unter Umständen Rechtsansprüche Dritter. ____________________________________________________________ LIZENZINFORMATIONEN LIZENZVERTRAG HINWEIS FÜR ALLE BENUTZER: LESEN SIE SORGFÄLTIG DIE ENTSPRECHENDE RECHTLICHE VEREINBARUNG, DIE DER VON IHNEN ERWORBENEN LIZENZ ENTSPRICHT UND IN DER DIE ALLGEMEINEN BEDINGUNGEN FÜR DIE NUTZUNG DER LIZENZIERTEN SOFTWARE FESTGELEGT SIND. WENN SIE NICHT WISSEN, WELCHE ART VON SOFTWARELIZENZ SIE ERWORBEN HABEN, SEHEN SIE IN DEN KAUFUNTERLAGEN, IN WEITEREN UNTERLAGEN ZUR LIZENZGEWÄHRUNG ODER IN DEN BESTELLUNTERLAGEN NACH, DIE SIE ZUSAMMEN MIT DEM SOFTWAREPAKET ODER SEPARAT (ALS BROSCHÜRE ODER ALS DATEI AUF DER PRODUKT-CD ODER AUF DER WEBSITE, VON DER SIE AUCH DAS SOFTWAREPAKET HERUNTERGELADEN HABEN) ERHALTEN HABEN. WENN SIE NICHT MIT ALLEN IN DER VEREINBARUNG FESTGELEGTEN BEDINGUNGEN EINVERSTANDEN SIND, INSTALLIEREN SIE DIE SOFTWARE NICHT. FALLS ZUTREFFEND, KÖNNEN SIE DAS PRODUKT AN TRELLIX (MUSARUBRA US LLC) ODER AN DEN ORT DES KAUFS ZURÜCKSENDEN, UM EINE VOLLSTÄNDIGE RÜCKERSTATTUNG ZU ERHALTEN. LIZENZATTRIBUTIONEN Dieses Produkt enthält oder enthält möglicherweise: * Ursprünglich von Philip Hazel geschriebene Software, Copyright (c) 1997–2008 University of Cambridge. Eine Kopie des Lizenzvertrags für diese Software finden Sie unter www.pcre.org/license.txt * Dieses Produkt enthält Software, die vom OpenSSL-Projekt zur Verwendung im OpenSSL Toolkit (http://www.openssl.org/) entwickelt wurde. * Kryptographische Software von Eric A. Young und Software von Tim J. Hudson. * Einige Software-Programme, die dem Benutzer in Lizenz (oder Unterlizenz) gemäß der allgemeinen öffentlichen GNU-Lizenz (GNU General Public License, GPL) oder gemäß einer ähnlichen Lizenz für kostenlose Software zur Verfügung gestellt werden, wobei der Benutzer unter anderem dazu berechtigt sein kann, bestimmte Programme oder Teile davon zu kopieren, zu ändern und zu verteilen sowie auf den Quellcode zuzugreifen. Die GPL-Lizenz sieht vor, dass im Zusammenhang mit sämtlicher Software, die einer solchen Lizenz unterliegt und einem Benutzer in einem ausführbaren Binärformat verteilt wird, auch der Quellcode frei zugänglich sein muss. Der Quellcode der im Rahmen einer GPL-Lizenz bereitgestellten Software befindet sich auf dieser CD. Wenn es gemäß der Lizenzen für Freie Software erforderlich ist, dass Trellix Rechte zum Verwenden, Kopieren oder Ändern eines Software-Programms einräumt, die über die in dieser Vereinbarung gewährten Rechte hinausgehen, dann haben diese Rechte Vorrang vor den hierin genannten Rechten und Beschränkungen. * Software ursprünglich von Henry Spencer, Copyright 1992, 1993, 1994, 1997 Henry Spencer. * Software ursprünglich von Robert Nordier, Copyright (C) 1996–1997 Robert Nordier. * Software von Douglas W. Sauder. * Software, die von der Apache Software Foundation (http://www.apache.org/) entwickelt wurde. Eine Kopie des Lizenzvertrags für diese Software finden Sie unter www.apache.org/licenses/LICENSE-2.0.txt. * International Components for Unicode („ICU“), Copyright (C) 1995–2002 International Business Machines Corporation und andere. * Software von CrystalClear Software, Inc., Copyright (C) 2000 CrystalClear Software, Inc. * FEAD(R) Optimizer(R)-Technologie, Copyright Netopsystems AG, Berlin, Deutschland. * Outside In(R) Viewer Technology (C) 1992–2001 Stellent Chicago, Inc. und/oder Outside In(R) HTML Export, (C) 2001 Stellent Chicago, Inc. * Software, urheberrechtlich geschützt von Thai Open Source Software Center Ltd. und Clark Cooper, (C) 1998, 1999, 2000. * Software, urheberrechtlich geschützt von Expat Maintainers. * Software, urheberrechtlich geschützt von The Regents of the University of California, (C) 1996, 1989, 1998–2000. * Software, urheberrechtlich geschützt von Gunnar Ritter. * Software, urheberrechtlich geschützt von Sun Microsystems, Inc., 4150 Network Circle, Santa Clara, California 95054, USA, (C) 2003. * Software, urheberrechtlich geschützt von Gisle Aas. (C) 1995–2003. * Software, urheberrechtlich geschützt von Michael A. Chase, (C) 1999–2000. * Software, urheberrechtlich geschützt von Neil Winton, (C) 1995–1996. * Software, urheberrechtlich geschützt von RSA Data Security, Inc., (C) 1990–1992. * Software, urheberrechtlich geschützt von Sean M. Burke, (C) 1999, 2000. * Software, urheberrechtlich geschützt von Martijn Koster, (C) 1995. * Software, urheberrechtlich geschützt von Brad Appleton, (C) 1996–1999. * Software, urheberrechtlich geschützt von Michael G. Schwern, (C) 2001. * Software, urheberrechtlich geschützt von Graham Barr, (C) 1998. * Software, urheberrechtlich geschützt von Larry Wall und Clark Cooper, (C) 1998–2000. * Software, urheberrechtlich geschützt von Frodo Looijaard, (C) 1997. * Software, urheberrechtlich geschützt von der Python Software Foundation, Copyright (C) 2001, 2002, 2003. Eine Kopie des Lizenzvertrags für diese Software finden Sie unter www.python.org. * Software, urheberrechtlich geschützt von Beman Dawes, (C) 1994–1999, 2002. * Software von Andrew Lumsdaine, Lie-Quan Lee, Jeremy G. Siek (C) 1997–2000 University of Notre Dame. * Software, urheberrechtlich geschützt von Simone Bordet und Marco Cravero, (C) 2002. * Software, urheberrechtlich geschützt von Stephen Purcell, (C) 2001. * Software von Indiana University Extreme! Lab (http://www.extreme.indiana.edu/). * Software, urheberrechtlich geschützt von International Business Machines Corporation und anderen, (C) 1995–2003. * Software von der University of California, Berkeley und deren Mitarbeitern. * Software von Ralf S. Engelschall zur Verwendung im mod_ssl-Projekt (http://www.modssl.org/). * Software, urheberrechtlich geschützt von Kevlin Henney, (C) 2000–2002. * Software, urheberrechtlich geschützt von Peter Dimov und Multi Media Ltd. (C) 2001, 2002. * Software, urheberrechtlich geschützt von David Abrahams, (C) 2001, 2002. Die Dokumentation finden Sie unter http://www.boost.org/libs/bind/bind.html. * Software, urheberrechtlich geschützt von Steve Cleary, Beman Dawes, Howard Hinnant & John Maddock, (C) 2000. * Software, urheberrechtlich geschützt von Boost.org, (C) 1999–2002. * Software, urheberrechtlich geschützt von Nicolai M. Josuttis, (C) 1999. * Software, urheberrechtlich geschützt von Jeremy Siek, (C) 1999–2001. * Software, urheberrechtlich geschützt von Daryle Walker, (C) 2001. * Software, urheberrechtlich geschützt von Chuck Allison und Jeremy Siek, (C) 2001, 2002. * Software, urheberrechtlich geschützt von Samuel Krempp, (C) 2001. Aktualisierungen, Dokumentation und Revisionsverlauf finden Sie unter http://www.boost.org. * Software, urheberrechtlich geschützt von Doug Gregor (gregod@cs.rpi.edu), (C) 2001, 2002. * Software, urheberrechtlich geschützt von Cadenza New Zealand Ltd., (C) 2000. * Software, urheberrechtlich geschützt von Jens Maurer, (C) 2000, 2001. * Software, urheberrechtlich geschützt von Jaako Järvi (jaakko.jarvi@cs.utu.fi), (C) 1999, 2000. * Software, urheberrechtlich geschützt von Ronald Garcia, (C) 2002. * Software, urheberrechtlich geschützt von David Abrahams, Jeremy Siek und Daryle Walker, (C) 1999–2001. * Software, urheberrechtlich geschützt von Stephen Cleary (shammah@voyager.net), (C) 2000. * Software, urheberrechtlich geschützt von Housemarque Oy , (C) 2001. * Software, urheberrechtlich geschützt von Paul Moore, (C) 1999. * Software, urheberrechtlich geschützt von Dr. John Maddock, (C) 1998–2002. * Software, urheberrechtlich geschützt von Greg Colvin und Beman Dawes, (C) 1998, 1999. * Software, urheberrechtlich geschützt von Peter Dimov, (C) 2001, 2002. * Software, urheberrechtlich geschützt von Jeremy Siek und John R. Bandela, (C) 2001. * Software, urheberrechtlich geschützt von Joerg Walter und Mathias Koch, (C) 2000–2002. * Software, urheberrechtlich geschützt von Carnegie Mellon University (C) 1989, 1991, 1992. * Software, urheberrechtlich geschützt von Cambridge Broadband Ltd., (C) 2001–2003. * Software, urheberrechtlich geschützt von Sparta, Inc., (C) 2003–2004. * Software, urheberrechtlich geschützt von Cisco, Inc und Information Network Center of Beijing University of Posts and Telecommunications, (C) 2004. * Software, urheberrechtlich geschützt von Simon Josefsson, (C) 2003. * Software, urheberrechtlich geschützt von Thomas Jacob, (C) 2003–2004. * Software, urheberrechtlich geschützt von Advanced Software Engineering Limited, (C) 2004. * Software, urheberrechtlich geschützt von Todd C. Miller, (C) 1998. * Software, urheberrechtlich geschützt von The Regents of the University of California, (C) 1990, 1993, mit Code, der aus einer Software abgeleitet wurde, die Berkeley von Chris Torek zur Verfügung gestellt wurde. Copyright (c) 2017 Intel Corporation Lizenziert unter der Apache-Lizenz, Version 2.0 (die „Lizenz“); Sie dürfen diese Datei nur unter Einhaltung der Bestimmungen der Lizenz verwenden. Eine Kopie der Lizenz finden Sie unter http://www.apache.org/licenses/LICENSE-2.0 Deriv 2.3.1 DBN 146-EN