home *** CD-ROM | disk | FTP | other *** search
/ PC World Komputer 2010 April / PCWorld0410.iso / redakcyjne / programy / SpyBot Search Destroy 1.6.1.38 Beta / spybotsd-1.6.1.38.exe / {app} / Includes / Targets.nfo < prev    next >
Text File  |  2008-07-01  |  1MB  |  27,945 lines

  1. [Advertising.com]
  2. Company=Advertising.com
  3. Product=Cookie
  4. Threat=Tracking cookie or cookie of tracking site
  5. CompanyURL=http://www.advertising.com/
  6. CompanyProductURL=
  7. CompanyPrivacyURL=http://www.advertising.com/privacy/privacy3.html
  8. Functionality=
  9. Privacy=Do you collect personally identifiable information on people who simply visit your sites while web-surfing?%0D0ANo. We only collect personally-identifiable information when people voluntarily provide such information, such as when they sign up for a service or promotional event. For web-surfers who simply visit our sites, or click onto banner ads, we collect anonymous Click Stream Data that permits us to provide better, targeted advertising messages.%0D%0A%0D%0AWhat is Click Stream Data?%0D%0AClick Stream Data is anonymous information on a web surfer, such as a web surfer's IP address, web pages which have been viewed by a surfer, date and time, domain type, and responses to advertisements.
  10. Description=I wonÆt call a saved IP in combination with a log of visited web pages anonymous!
  11. EditDate=20021020
  12. SalisburyID=60
  13.  
  14. [Avenue A, Inc.]
  15. Company=Avenue A, Inc.
  16. Product=Cookie
  17. Threat=Tracking cookie or cookie of tracking site
  18. CompanyURL=
  19. CompanyProductURL=
  20. CompanyPrivacyURL=
  21. Functionality=
  22. Privacy=
  23. Description=They say they no longer do tracking.
  24. EditDate=20021020
  25. SalisburyID=61
  26.  
  27. [ClickFinders]
  28. Company=ClickFinders
  29. Product=Cookie
  30. Threat=Tracking cookie or cookie of tracking site
  31. CompanyURL=
  32. CompanyProductURL=
  33. CompanyPrivacyURL=
  34. Functionality=
  35. Privacy=
  36. Description=Their cookie itself is a tracking cookie.
  37. EditDate=20021020
  38. SalisburyID=62
  39.  
  40. [CoreMetrics]
  41. Company=CoreMetrics
  42. Product=Cookie
  43. Threat=Tracking cookie or cookie of tracking site
  44. CompanyURL=http://www.coremetrics.com/
  45. CompanyProductURL=
  46. CompanyPrivacyURL=http://www.coremetrics.com/privacy/privacy.html
  47. Functionality=
  48. Privacy=What We Collect and How We Use It%0D%0AFrom our Web site visitors:%0D%0AUnless you elect to Opt-out of Tracking, Coremetrics collects non-personally identifiable information about you when you visit this site including information such as your IP address, the type of browser you are using and when you visited the site. We will also collect your personally identifiable information (PII) that you volunteer in emails or on any of our forms, such as name, address, telephone number, e-mail address, company information and resume information. Coremetrics may use this information so that you receive the content and information you request and/or would require, for our own marketing purposes or to consider your application for a position with Coremetrics.[...]
  49. Description=Relatively harmless until you enter your data into their forms.
  50. EditDate=20021020
  51. SalisburyID=63
  52.  
  53. [DoubleClick]
  54. Company=DoubleClick
  55. Product=Cookie
  56. Threat=Tracking cookie or cookie of tracking site
  57. CompanyURL=http://www.doubleclick.com/
  58. CompanyProductURL=
  59. CompanyPrivacyURL=http://www.doubleclick.com/us/corporate/privacy/privacy/default.asp?asp_object_1=&
  60. Functionality=
  61. Privacy=No personal information is used by DoubleClick to deliver Internet ads.%0D%0ADoubleClick does not use your name, address, email address, or phone number to deliver Internet ads. DoubleClick does use information about your browser and web surfing to determine which ads to show your browser.
  62. Description=Uses information about your web surfing that could include any information, like accounts and passwords.
  63. EditDate=20021020
  64. SalisburyID=64
  65.  
  66. [Engage, Inc.]
  67. Company=Engage, Inc.
  68. Product=Cookie
  69. Threat=Tracking cookie or cookie of tracking site
  70. CompanyURL=http://www.engage.com/
  71. CompanyProductURL=
  72. CompanyPrivacyURL=http://www.engage.com/privacy/site_privacy.cfm
  73. Functionality=
  74. Privacy=What anonymous information is collected on this site?%0D%0AAnonymous clickstream information is collected for every visitor to this site. This includes pages viewed, date and time, and browser type. [à]%0D%0A%0D%0AHow does this site use cookies?%0D%0AEngage uses cookies to identify your browser as you visit pages on the Engage site or sites in the Engage media network. Cookies allow Engage to gather anonymous clickstream information. Cookies also allow Engage to provide more relevant, targeted advertising as you travel through sites in the Engage media network.
  75. Description=Targeted advertisemnt. Fair enough, they state the donÆt keep the recorded IP. But they donÆt need to if they save an unique ID in their cookie.
  76. EditDate=20021020
  77. SalisburyID=65
  78.  
  79. [Enliven]
  80. Company=Enliven
  81. Product=Cookie
  82. Threat=Tracking cookie or cookie of tracking site
  83. CompanyURL=http://www.enliven.com/
  84. CompanyProductURL=
  85. CompanyPrivacyURL=http://www.enliven.com/corporate/privacy.htm
  86. Functionality=
  87. Privacy=Cookies%0D%0AA cookie is a small text file that a Web site can store on a user's PC on a temporary or a permanent basis. The cookie set by Enliven when an advertisement is served to your computer contains only an anonymous, randomly generated unique identification number. Cookies by themselves (and especially those containing only anonymous ID numbers) cannot be used to find out the identity of any user.%0D%0AAt the point of getting a request for an ad from the Web page a user visits, Enliven collects the following data related to the current advertising transaction: IP address, Enliven cookie number, the Web page from which the ad is requested, Search Terms (if in a search context), Browser type, and Operating System type. [à] We will update this privacy policy if our data collection and usage practices ever change.
  88. Description=A unique number and the IP would be enough for me to call it tracking; but to also save search terms is even worse.
  89. EditDate=20021020
  90. SalisburyID=66
  91.  
  92. [HitBox]
  93. Company=HitBox
  94. Product=Cookie
  95. Threat=Tracking cookie or cookie of tracking site
  96. CompanyURL=
  97. CompanyProductURL=
  98. CompanyPrivacyURL=http://www.websidestory.com/cgi-bin/wss.cgi?privacy&privacy&index
  99. Functionality=
  100. Privacy=We may use cookies to:%0D%0AKeep count of your return visits to our site or our clients' sites %0D%0AAccumulate and report anonymous, aggregate, statistical information on Web site usage %0D%0ADeliver content specific to your interests
  101. Description=How do they want to deliver specific content, if not by watching my surfing behaviour?
  102. EditDate=20021020
  103. SalisburyID=67
  104.  
  105. [Commission Junction]
  106. Company=Commission Junction Inc.
  107. Product=Cookie
  108. Threat=Tracking cookie or cookie of tracking site
  109. CompanyURL=http://www.cj.com/
  110. CompanyProductURL=http://www.commission-junction.com/
  111. CompanyPrivacyURL=http://www.cj.com/privacy.asp
  112. Functionality=
  113. Privacy=Cookies assist Commission Junction in tracking Internet Users' activities beginning from a Publisher's web site or subscription e-mail through an Advertiser's web site that the Internet User links to from the Publisher's site or e-mail.%0D%0ACommission Junction uses anonymous user data to create and report the browsing, purchasing and/or lead form completion activities of anonymous users.
  114. Description=
  115. EditDate=20021113
  116. SalisburyID=68
  117.  
  118. [Travelocity]
  119. Company=Travelocity.com
  120. Product=Cookie
  121. Threat=Tracking cookie or cookie of tracking site
  122. CompanyURL=http://www.travelocity.com/
  123. CompanyPrivacyURL=http://svc.travelocity.com/info/info_window/0,,TRAVELOCITY|PRIVACY_WINDOW,00.html
  124. Functionality=
  125. Privacy=We also use cookies to track usage of the "Guest" path and to serve advertisements through our advertising networks.
  126. Description=
  127. EditDate=20030326
  128. SalisburyID=270
  129.  
  130. [Focalink]
  131. Company=Focalink.com
  132. Product=Cookie
  133. Threat=Tracking cookie or cookie of tracking site
  134. CompanyURL=http://www.ad08.focalink.com/
  135. CompanyPrivacyURL=
  136. Functionality=
  137. Privacy=
  138. Description=
  139. EditDate=20030326
  140. SalisburyID=271
  141.  
  142. [Flycast]
  143. Company=Flycast.com
  144. Product=Cookie
  145. Threat=Tracking cookie or cookie of tracking site
  146. CompanyURL=http://www.flycast.com/
  147. CompanyPrivacyURL=http://support.accipiter.com/index.php?action=privacy
  148. Functionality=
  149. Privacy=Accipiter uses cookies to tailor site content to our visitors, and also to compile internal usage profiles of our various pages.
  150. Description=
  151. EditDate=20030326
  152. SalisburyID=272
  153.  
  154. [Qksrv]
  155. Company=
  156. Product=Cookie
  157. Threat=Tracking cookie or cookie of tracking site
  158. CompanyURL=
  159. CompanyPrivacyURL=
  160. Functionality=
  161. Privacy=
  162. Description=
  163. EditDate=20030326
  164. SalisburyID=273
  165.  
  166. [HitBoxCentral]
  167. Company=hitboxcentral.com
  168. Product=Cookie
  169. Threat=Tracking cookie or cookie of tracking site
  170. CompanyURL=http://www.hitboxcentral.com/
  171. CompanyPrivacyURL=http://www.websidestory.com/privacy/
  172. Functionality=
  173. Privacy=Keep count of your return visits to our site or our clients' sites,deliver content specific to your interests,save your password so you don't have to re-enter it each time you visit our sites.
  174. Description=
  175. EditDate=20030326
  176. SalisburyID=274
  177.  
  178. [Bluemountain]
  179. Company=bluemountain.com
  180. Product=Cookie
  181. Threat=Tracking cookie or cookie of tracking site
  182. CompanyURL=http://www.bluemountain.com/
  183. CompanyPrivacyURL=http://www.bluemountain.com/warrants.pd/
  184. Functionality=
  185. Privacy=Cookies can also enable us to track and target the interests of our users to enhance their experience on our site.
  186. Description=
  187. EditDate=20030326
  188. SalisburyID=275
  189.  
  190. [Adbureau]
  191. Company=Adbureau.com
  192. Product=Cookie
  193. Threat=Tracking cookie or cookie of tracking site
  194. CompanyURL=http://www.Adbureau.com/
  195. CompanyPrivacyURL=http://support.accipiter.com/index.php?action=privacy
  196. Functionality=
  197. Privacy=Accipiter uses cookies to tailor site content to our visitors, and also to compile internal usage profiles of our various pages.
  198. Description=
  199. EditDate=20030326
  200. SalisburyID=276
  201.  
  202. [Excite]
  203. Company=Excite.com
  204. Product=Cookie
  205. Threat=Tracking cookie or cookie of tracking site
  206. CompanyURL=http://www.Excite.com/
  207. CompanyPrivacyURL=http://www1.excite.com/home/companyinfo_excite/excite_privacy/0,20398,,00.html
  208. Functionality=
  209. Privacy=These companies may use information (not including your name, address, e-mail address or telephone number) about your visits to this and other Web sites to provide advertisements about goods or services that may be of interest to you.
  210. Description=This is a cookie storing the user's ip-address.
  211.  
  212. [Action Liveshow Showtime]
  213. Company=
  214. Product=
  215. Threat=Dialer
  216. CompanyURL=
  217. CompanyProductURL=
  218. CompanyPrivacyURL=
  219. Functionality=
  220. Privacy=
  221. Description=
  222. EditDate=20021020
  223. SalisburyID=69
  224.  
  225. [BillByCall]
  226. Company=TELEACTION Services GmbH
  227. Product=
  228. Threat=Dialer
  229. CompanyURL=http://www.billbycall.com/
  230. CompanyProductURL=
  231. CompanyPrivacyURL=
  232. Functionality=
  233. Privacy=
  234. Description=
  235. XBlockID=404
  236. EditDate=20021020
  237. SalisburyID=70
  238.  
  239. [WebDialer]
  240. Company=
  241. Product=WebDialer aka DialerFactory aka HighSpeed
  242. Threat=Dialer
  243. CompanyURL=http://www.dialerfactory.com/
  244. CompanyProductURL=
  245. CompanyPrivacyURL=
  246. Functionality=Dialer for Germany, Switzerland, Austria, Belgium, Canada, China, Czech Republic, Denmark, Egypt, Spain, Finland, France, Greece, Netherlands, Hongkong, Morocco, India, Ireland, Italia, Japan, Norway, Poland, Russian Federation, Sweden, Turkey, United Kingdom, USA, Venezuella
  247. Privacy=
  248. Description=
  249. XBlockID=406
  250. EditDate=20021020
  251. SalisburyID=71
  252.  
  253. [EazyDial]
  254. Company=
  255. Product=
  256. Threat=Dialer
  257. CompanyURL=
  258. CompanyProductURL=
  259. CompanyPrivacyURL=
  260. Functionality=
  261. Privacy=
  262. Description=
  263. EditDate=20021020
  264. SalisburyID=72
  265.  
  266. [HighSpeed Connector]
  267. Company=MediaPay Germany (or EasyPlus)
  268. Product=
  269. Threat=Dialer
  270. CompanyURL=http://www.mediapay.de/
  271. CompanyProductURL=
  272. CompanyPrivacyURL=
  273. Functionality=
  274. Privacy=
  275. Description=
  276. XBlockID=407
  277. EditDate=20021020
  278. SalisburyID=73
  279.  
  280. [AllInOneTelcom.HotA]
  281. Company=All-In-One Telcom, Inc
  282. CompanyAKA=Proclaim Telcom
  283. Product=AllInOneTelcom.HotA
  284. Threat=Dialer
  285. CompanyURL=http://www.hotactiondating.com/
  286. CompanyProductURL=
  287. CompanyPrivacyURL=http://www.hotactiondating.com/privacy.html
  288. Functionality=
  289. Privacy=
  290. Description=Above URLs are an example for a company that is using that dialer.
  291. XBlockID=408
  292. EditDate=20021020
  293. SalisburyID=74
  294.  
  295. [Net900]
  296. Company=medias res Gesellschaft fⁿr Kommunikationstechnologien mbH
  297. Product=
  298. Threat=Dialer
  299. CompanyURL=http://www.in-medias-res.com/
  300. CompanyProductURL=
  301. CompanyPrivacyURL=
  302. Functionality=
  303. Privacy=
  304. Description=
  305. XBlockID=409
  306. EditDate=20021020
  307. SalisburyID=75
  308.  
  309. [QNET]
  310. Company=
  311. Product=
  312. Threat=Dialer
  313. CompanyURL=
  314. CompanyProductURL=
  315. CompanyPrivacyURL=
  316. Functionality=
  317. Privacy=
  318. Description=
  319. EditDate=20021020
  320. SalisburyID=76
  321.  
  322. [TSCash]
  323. Company=TSCash GmbH
  324. Product=TSCash Billing System
  325. Threat=Dialer
  326. CompanyURL=http://www.tscash.de/
  327. CompanyProductURL=
  328. CompanyPrivacyURL=http://www.tscash.de/3.0/tscash.html
  329. Functionality=
  330. Privacy=
  331. Description=
  332. XBlockID=410
  333. EditDate=20021020
  334. SalisburyID=77
  335.  
  336. [VLoading]
  337. Company=EBS AG
  338. Product=
  339. Threat=Security threat
  340. CompanyURL=http://www.ebs-ag.com/
  341. CompanyProductURL=
  342. CompanyPrivacyURL=http://www.ebs-ag.de/index.php?page=front_page&pid=pls:linked-sub&pnr=68&temptype=cont
  343. Functionality=Allows automatic download and running of software from the internet.
  344. Privacy=
  345. Description=Also know as DownloadClass. The privacy URL was hidden and could only be found using the search function.
  346. XBlockID=411
  347. EditDate=20021020
  348. SalisburyID=78
  349.  
  350. [Central24]
  351. Company=Central 24 Communications, Inc.
  352. Product=TeenSex, TeenXXX
  353. Threat=Dialer
  354. CompanyURL=
  355. CompanyProductURL=
  356. CompanyPrivacyURL=
  357. Functionality=
  358. Privacy=
  359. Description=Described as Highspeed access on http://www.lop.com
  360. EditDate=20021020
  361. SalisburyID=79
  362.  
  363. [MainPean]
  364. Company=MainPean GmbH (Marcel Schmidt)
  365. Product=Hacker-Reporte, H-C-W-S
  366. Threat=Dialer
  367. CompanyURL=http://www.mainpean.de/
  368. CompanyProductURL=http://help.stardialer.de/
  369. CompanyPrivacyURL=http://www.mainpean.de/content/agb.php
  370. Functionality=Dialer for Germany, Austria, Switzerland, UK, Netherlands, Spain, Australia, Sweden, Norway, Danmark, Belgium, Italy, Ireland, Greece, Hongkong, Japan
  371. Privacy=
  372. Description=No real privacy policy, EULA is in german. Links to this dialer get sent as unrequested spam. Owner threatened to sue for molestation after asking him by mail to stop spam.
  373. EditDate=20021020
  374. SalisburyID=80
  375.  
  376. [A.I.S.]
  377. Company=A.I.S. (Marcel Schmidt)
  378. Product=XXXcrackXXX
  379. Threat=Dialer
  380. CompanyURL=http://www.mainpean.de/
  381. CompanyProductURL=
  382. CompanyPrivacyURL=http://www.mainpean.de/content/agb.php
  383. Functionality=
  384. Privacy=
  385. Description=Adds RAS phonebook entry and sets it as default. No real privacy policy, EULA is in german. Links to this dialer get sent as unrequested spam. Owner threatened to sue for molestation after asking him by mail to stop spam.
  386. EditDate=20021020
  387. SalisburyID=81
  388.  
  389. [Aconti]
  390. Product=Aconti
  391. Company=A Lifestyle GmbH
  392. Threat=Dialer
  393. CompanyURL=http://www.aconti.net/
  394. CompanyProductURL=
  395. CompanyPrivacyURL=
  396. Functionality=
  397. Privacy=
  398. Description=It dials up a toll number without user consent.
  399.  
  400. [InterFun]
  401. Company=
  402. Product=
  403. Threat=Dialer
  404. CompanyURL=
  405. CompanyProductURL=
  406. CompanyPrivacyURL=
  407. Functionality=Dialer, some about Ç 50 per call.
  408. Privacy=
  409. Description=Upon clicking 'enter', a window is opened saying 'opening website', while in the background the connection is made.
  410. EditDate=20021020
  411. SalisburyID=83
  412.  
  413. [TTW]
  414. Company=Tele Team Work ApS
  415. Product=Browser Plugin
  416. Threat=Dialer
  417. CompanyURL=http://www.eingang69.de/
  418. CompanyProductURL=
  419. CompanyPrivacyURL=http://www.eingang69.de/index2.html#
  420. Functionality=
  421. Privacy=
  422. Description=To activate by phone 25 Ç per call and 2,50 Ç per minute. ActiveX install.
  423. EditDate=20021020
  424. SalisburyID=84
  425.  
  426. [Fairdialer]
  427. Company=
  428. Product=
  429. Threat=Dialer
  430. CompanyURL=
  431. CompanyProductURL=
  432. CompanyPrivacyURL=
  433. Functionality=
  434. Privacy=
  435. Description=
  436. EditDate=20021020
  437. SalisburyID=85
  438.  
  439. [StarLux]
  440. Company=Digital Concept
  441. Product=StarLux aka SmartSurfer
  442. Threat=Dialer
  443. CompanyURL=
  444. CompanyProductURL=
  445. CompanyPrivacyURL=
  446. Functionality=
  447. Privacy=
  448. Description=
  449. EditDate=20021020
  450. SalisburyID=86
  451.  
  452. [RedLight]
  453. Company=RedLight SL, Els Poblets, Spain
  454. Product=
  455. Threat=Dialer
  456. CompanyURL=http://www.redlight-sl.com/
  457. CompanyProductURL=
  458. CompanyPrivacyURL=
  459. Functionality=Dialer for Germany, Sweden, Netherlands, Spain, UK, Belgium, Switzerland, Austria
  460. Privacy=
  461. Description=
  462. EditDate=20021020
  463. SalisburyID=87
  464.  
  465. [Hacker.ag]
  466. Company=HACKER.AG Systemberatung Walter Voell, Peterstr. 4, 52499 Baesweiler, info@hacker.ag
  467. Product=
  468. Threat=Dialer
  469. CompanyURL=http://www.hacker.ag/
  470. CompanyProductURL=
  471. CompanyPrivacyURL=
  472. Functionality=Dialer for Germany, Belgium, Switzerland, Netherlands, Austria, Japan, USA, Italy, Spain, UK, Norway, Sweden, Denmark, Australia, Greece, Hongkong. Ç 99.90 per call!
  473. Privacy=
  474. Description=
  475. EditDate=20021020
  476. SalisburyID=88
  477.  
  478. [EOPS-Connector]
  479. Company=EOPS Germany GmbH
  480. Product=EOPS Connector aka Video-Up Dialer
  481. Threat=Dialer
  482. CompanyURL=http://www.eops.de/
  483. CompanyProductURL=http://www.eops.de/german/htdocs/produkte/connector.php
  484. CompanyPrivacyURL=
  485. Functionality=German dialer, DM 55 per call.
  486. Privacy=
  487. Description=Tested installer tries to cloak file extension - is labeled scene1.part2.mpeg.exe. Seems to be based on X-Diver. Dial in is up to Ç 300 (above installer for 'Soft Teens') !!!
  488. EditDate=20021020
  489. SalisburyID=89
  490.  
  491. [X-Diver]
  492. Company=EOPS Germany GmbH
  493. Product=
  494. Threat=Dialer
  495. CompanyURL=http://www.x-diver.de/
  496. CompanyProductURL=
  497. CompanyPrivacyURL=http://www.x-diver.de/www/htdocs/x_diver_engl/frame_seiten/main.html
  498. Functionality=
  499. Privacy=
  500. Description=
  501. XBlockID=412
  502. EditDate=20021020
  503. SalisburyID=90
  504.  
  505. [DeardRocher]
  506. Company=
  507. Product=
  508. Threat=Dialer
  509. CompanyURL=http://www.deardrocher.com/
  510. CompanyProductURL=
  511. CompanyPrivacyURL=
  512. Functionality=
  513. Privacy=
  514. Description=ActiveX or native install.
  515. EditDate=20021020
  516. SalisburyID=91
  517.  
  518. [PrivateNet]
  519. Company=Privatenet Corp.
  520. Product=PrivateNet
  521. Threat=Dialer
  522. CompanyURL=
  523. CompanyProductURL=privatenetcorp@hotmail.com
  524. CompanyPrivacyURL=
  525. Functionality=For example "8andTIGHT_100"
  526. Privacy=
  527. Description=Dialer for Australia, Austria, Belgium, Germany, Greece, Italy, Luxembourg, Netherlands, Spain, Switzerland, United Kingdom, Finland, Singapore, Ireland, Jordan, Kenya, South Africa, Morocco, Pakistan, Cyprus, Denmark, Kazakstan, Portugal. Does also try to connect to the internet. Runs blindly in the background even if exited.
  528. EditDate=20021020
  529. SalisburyID=92
  530.  
  531. [EroStars]
  532. Company=Flexcall Medien, Inh. Oliver Penzel
  533. Threat=Dialer
  534. CompanyURL=http://www.partnerprogramme-erotik.de/
  535. Function=Seems to be branch of Hacker.ag or vice versa
  536. Description=Dialer for Germany, Austria, Switzerland, Italy, UK, Spain, Belgium, Netherlands, Greece, Finland, Japan, USA
  537. EditDate=20021020
  538. SalisburyID=93
  539.  
  540. [RatedXXX]
  541. Threat=Dialer
  542. Description=Dialer for New Zealand (also international calls to NZ), also hijacker of IE start page.
  543. EditDate=20021020
  544. SalisburyID=94
  545.  
  546. [Huysuzseks]
  547. Threat=Dialer
  548. CompanyProductURL=http://www.turkhatun.com/
  549. Description=Dialer for Australia, Austria, Belgium, Germany, Greece, Italy, Netherlands, Spain, Switzerland, Turkey, UK, US
  550. EditDate=20021020
  551. SalisburyID=95
  552.  
  553. [PCFun]
  554. Threat=Dialer
  555. Description=Dialer for Italy
  556. EditDate=20021020
  557. SalisburyID=96
  558.  
  559. [TeenXXX]
  560. Threat=Dialer
  561. Description=Dialer for US, UK, Germany, Netherlands, France, Italy, Albania, Algeria, Anguilla, Argentinia,  Australia, Austria, Bahamas, Bangladesh, Barbados, Belgium, Benin, Bermuda, Bosnia & Herzegovina, Brazil, British Virgin Islands, Bulgaria, Burkina Faso, Cameroon, Canada, Chile, China (PRC), Colombia, Congo Republic (formerly Zaire), Cook Islands, Costa Rica, Croatia, Cyprus, Czech Republic, Denmark, Djibouti, Dominica, Dominican Republic, Egypt, El Salvador, Ethiopia, Faerie Islands, Falkland Islands, Finland, Gabon, Gambia, Gibraltar, Greece, Greenland, Grenada, Guam, Guatemala, Guinea (PRP), Guyana, Haiti, Honduras, Hong Kong, Hungary, Iceland, India, Indonesia, Iran, Iraq, Ireland, Israel, Ivory Coast (Cote d'lvoire), Jamaica, Japan, Jordan, Kenya, Korea (South), Kuwait, Lebanon, Lesotho, Liberia, Lybia, Luxembourg, Macau, Madagascar, Malawi, Malaysia, Mali Republic, Malta, Mauritania, Mexico, Montserrat, Morocco, Namibia, Nevis, New Zealand, Nicaragua, Niger, Nigeria, Norway, Oman, Pakistan, Panama, Papua New Guinea, Peru, Philippines, Poland, Portugal, Puerto Rico, Qatar, Russia, Rwanda, St Kitts/Nevis, St Lucia, St Vincent & Grenadines, Saudi Arabia, Senegal, Seychelles Islands, Singapore, Slovak Republic, Slovenia, South Africa, Spain, Sri Lanka, Sudan, Suriname, Sweden, Switzerland, Syria, Taiwan, Thailand, Togo, Tongo Islands, Trinidad & Tobago, Tunisia, Turkey, United Arab Emirates, US Virgin Islands, Uruguay, Venezuela, Yugoslavia, Zambia, Zimbabwe
  562. EditDate=20021020
  563. SalisburyID=97
  564.  
  565. [eCommerce]
  566. Threat=Dialer
  567. Description=Dialer for Afghanistan, Albania, Algeria, American Samoa, Andorra, Angola, Anguilla, Antigua and Barbuda, Argentina, Armenia, Aruba, Australia, Austra, Bahamas, Barbados, Belarus, Belgium, Belize, Benin, Bermuda, Bolivia, Botswana, Brazil, Brith Virgin Islands, Brunei, Bulgaria, Burkina Faso, Burund, Cambodia, Cameroon, Canada, Cape Verde, Cayman Islands, Central African Republic, Chad, Chile, China, Colombia, Comoros, Congo, Cook Islands, Costa Rica, Croatia, Cuba, Cyprus, Czech Republic, Denmark, Djibouti, Dominica, Dominican Republic, East Timor, Ecuador, Egypt, El Salvador, Equatorial Guinea, Eritrea, Estonia, Ethiopia, Falkland Islands, Faroe Islands, Fiji, Finland, France, French Guinea, French Polynesia, Gabon, Gambia, Germany, Ghana, Gibraltar, Greece, Greenland, Grenada, Guadeloupe, Guam, Guatemala, Guinea, Guinea-Bissau, Guyana, Haiti, Honduras, Hong Kong, Hungary, Iceland, India, Indonesia, Iran, Iraq, Ireland, Israel, Italy, Ivory Coast, Jamaica, Japan, Kazakhstan, Kenya, Kiribati, Korea (North), Korea (South), Kuwait, Latvia, Lesotho, Liberia, Lybia, Liechtenstein, Lithuania, Luxembourg, Macau, Madagascar, Malawi, Malaysia, Maldives, Mali, Malta, Marshall Islands, Martinique, Mauritania, Mauritius, Mexico, Moldovo, Monaco, Montserrat, Morocco, Mozambique, Myanmar, Namibia, Nauru, Netherlands, Netherlands Antilles, New Caledonia, New Zealand, Nicaragua, Niger, Nigeria, Niue, Northern Mariana, Norway, Pakistan, Palau, Panama, Papua New Guinea, Paraguay, Peru, Philippines, Poland, Portugal, Puerto Rico, Qatar, Reunion, Romania, Russia, Rwanda, St Kitts/Nevis, St Lucia, Samoa, San Marino, Sao Tome and Principe, Saudi Arabia, Senegal, Seychelles, Singapore, Slovakia, Slovenia, Somalia, South Africa, Spain, Sri Lanka, St. Helena, Sudan, Suriname, Sweden, Switzerland, Taiwan, Tajikistan, Tanzania, Thailand, Togo, Tokelau, Tonga, Trinidad & Tobago, Tunisia, Turkey, Tuvalu, Uganda, Ukraine, United Arab Emirates, UK, US, Uruguay, Vanuatu, Vatican City, Venezuela, Vietnam, Virgins Islands, Wallis and Futuna Island, Yugoslavia, Zaire, Zambia, Zimbabwe, Zolo
  568. EditDate=20021020
  569. SalisburyID=98
  570.  
  571. [TIBS]
  572. Product=TIBS
  573. Company=Tib Systems
  574. Threat=Dialer
  575. CompanyURL=http://www.tibsystems.com/
  576. CompanyProductURL=
  577. CompanyPrivacyURL=
  578. Functionality=TIBS is a content dialer.
  579. Privacy=
  580. Description=Due to required information not stated and illegal installation practices, like .chm exploit this dialer is to be considered illegal. Also, additional software may be installed prior to installation of a TIBS dialer without user consent.
  581.  
  582. [00SyncNet]
  583. Threat=Dialer
  584. EditDate=20021020
  585. SalisburyID=100
  586.  
  587. [GoInDirect]
  588. Threat=Dialer
  589. Description=Dialer for Argentinia, Australia, Austria, Belgum, Bolivia, Brazil, Bulgaria, Canada, Chile, China, Colombia, Croatia, Cyprus, Czech Republic, Denmark, Ecuador, Egypt, Finland, France, Germany, Greece, Honduras, Hong Kong, Hungary, India, Indonesia, Ireland, Israel, Italy, Japan, Jordan,Korea, Luxembourg, Malaysia, Mexico, Netherlands, New Zealand, Norway, Panama, Paragguay, Peru, Philippines, Poland, Portugal, Puerto Rico, Romania, Russia, Saudi Arabia, Singapore, Slovenia, South Africa, Spain, Sweden, Switzerland, Taiwan, Thailand, Turkey, Ukraine, United Kingdom, Uruguay, Venzuela, Vietnum, Yugoslavia.%0D%0AShows fees only for countries where required.
  590. Company=GoInDirect, 91 Rylander Boulevard Unit 7-240 Toronto Ontario M1B 5M5
  591. CompanyProductURL=mailto:support@goindirect.com
  592. EditDate=20021027
  593. SalisburyID=101
  594. Product=
  595. CompanyURL=
  596. CompanyPrivacyURL=
  597. Functionality=
  598. Privacy=
  599.  
  600. [QuizDialer]
  601. Threat=Dialer
  602. Company=Platinum Visions GmbH
  603. CompanyURL=http://www.platinumvisions.de/
  604. CompanyProductURL=http://www.quizionaer.de/
  605. CompanyPrivacyURL=http://www.quizionaer.de/html/regeln2.html?tid=&PHPSESSID=891c3f4531d4e8615ac8a616ce756d23
  606. Description=Dialer for Germany, Austria, Australia, Spain, Switzerland, USA, Luxembourgh. Comes from a Quiz site. More info in german: http://www.trojaner-info.de/news/dialer_millionengewinnspiel.shtml
  607. Privacy="The connection to the Quiz server will be established on a secure internet connection. Your current line will be disconnected and a new connection will be made. This will be done completely without any troubles for you. For this connection, you'll be charged 1,86Ç by the Deutsche Telekom AG per minute on your next bill. This connection guarantees a fast and save play."
  608. EditDate=20021027
  609. SalisburyID=102
  610.  
  611. [Casino]
  612. Threat=Dialer
  613. Description=Dialer offering Casino access, violating german law by not telling it will close connection and open it's own. Secretely installs additional code.
  614. EditDate=20021027
  615. SalisburyID=103
  616.  
  617. [WebInstall]
  618. Threat=Dialer/Hijacker
  619. Company=Multiples, for example: Fussan Internetdienstleistungen
  620. CompanyProductURL=http://www.steffi.cc/
  621. Description=Dialer cloaked as 'Multimedia update' to view webcam pictures. No hint at the dialer functionality.
  622. Threat=Dialer
  623. EditDate=20021108
  624. SalisburyID=104
  625.  
  626. [eConnect]
  627. CompanyURL=http://cons.xrenoder.com/
  628. CompanyProductURL=http://freehqmovies.com/
  629. Description=Uninstaller available at http://econnect.libereco.com/uninstall/uninstall.exe
  630. Threat=Dialer
  631. Editate=20021109
  632. SalisburyID=105
  633.  
  634. [MoneyTree]
  635. CompanyProductURL=http://www.bobbiespage.com/
  636. Description=Page installs multiple dialers. Adds itself to the list of trusted publishers. Could be a Central24 dialer because its certificate contains reference to Central24.
  637. Threat=Dialer
  638. EditDate=20021109
  639. SalisburyID=106
  640.  
  641. [IBS]
  642. Threat=Dialer
  643. EditDate=20021120
  644. Company=Internet Billing Solutions Clearing AG
  645. CompanyURL=http://www.ibs-clearing.ch/
  646. CompanyProductURL=http://www.netmails.com/members/gratissex
  647. CompanyPrivacyURL=http://www.ibs-clearing.ch/?news=&s=AGB
  648. Description=The targeted dialer product is advertised in spam mail. Mail tells reader that 'Claudia' would commit suicide if the user doesn't dial in.
  649. Privacy=[translated from german:]%0d%0Aº3.1: The webmaster may advertise as much as he wants according to his own ideas. Only the webmaster is responsible for the statements in this advertisement.[...]%0D%0Aº3.3: The webmaster agrees to keep IBS AG free of all disadvantages that could result through his bad behaviour.
  650. SalisburyID=107
  651. Product=
  652. Functionality=
  653.  
  654. [ErKup]
  655. Threat=Dialer
  656. EditDate=20021120
  657. SalisburyID=108
  658.  
  659. [DutchWeb24]
  660. Threat=Dialer
  661. EditDate=20021120
  662. Company=DutchWeb24, Dublean 169, 1628 RZ Hoorn, Niederlande
  663. Description=Seems to be very much the same as StarLux
  664. SalisburyID=109
  665.  
  666. [CodeWeb]
  667. Threat=Dialer
  668. EditDate=20021120
  669. Privacy="If you are of age only. NO VIRUS FOUND. The web site contains EROTIC LIVE WEBCAMS, PHOTOS, HARD MOVIES, MESSAGES AND VIDEO MESSAGES for adults only. If you click on Yes, the program disconnects you from your current provider and connects you again through a service that costs 2 EUR + IVA (2,4 EUR altogether) for minute, setting that as default connection. Please, use this connection to reach our services only. By making easier the access to the restricted area, the program sets that of the restricted area as start page. If you agree with the terms of use, IF YOU ARE OF AGE AND WANT TO SEE PORNOGRAPHIC STUFF, CLICK ON YES"
  670. Company=Multimedia sette s.r.l.
  671. CompanyURL=http://www.multimediasette.com/
  672. CompanyProductURL=http://www.sessohardporno.com/
  673. SalisburyID=110
  674.  
  675. [XXXDial]
  676. Threat=Dialer
  677. EditDate=20021124
  678. CompanyURL=http://www.stiffycash.com/
  679. CompanyProductURL=http://www.stiffycash.com/dialer/
  680. CompanyPrivacyURL=http://www.stiffycash.com/terms.php
  681. SalisburyID=111
  682.  
  683. [UPC]
  684. Threat=Dialer
  685. EditDate=20021127
  686. Company=Universal Provider of Communication s.l.
  687. SalisburyID=112
  688.  
  689. [Tekno4]
  690. Threat=Dialer
  691. EditDate=20021209
  692. CompanyProductURL=http://medlem.spray.se/swx/index.htm
  693. CompanyURL=http://www.teknostudio.it
  694. Company=Teknostudio
  695. SalisburyID=113
  696.  
  697. [Wonderplus]
  698. Threat=Dialer
  699. EditDate=20021209
  700. Company=Wonderland Multimedia S.R.L.
  701. CompanyProductURL=http://www.porno-vision.net/
  702. SalisburyID=114
  703.  
  704. [Tintel]
  705. Threat=Dialer
  706. EditDate=20021216
  707. Company=TinTel B.V.
  708. companyURL=http://www.tintel.nl/
  709. CompanyProductURL=http://www.tintel.nl/producten/goto.php?lnk=wizard&taal=nl
  710. SalisburyID=115
  711.  
  712. [Belamor live]
  713. Threat=Dialer
  714. EditDate=20021216
  715. SalisburyID=116
  716.  
  717. [Card4Fun]
  718. Threat=Dialer
  719. EditDate=20021216
  720. CompanyUrl=http://80.80.3.197/
  721. SalisburyID=117
  722.  
  723. [SystemVxD]
  724. Threat=Dialer
  725. EditDate=20021216
  726. CompanyProductURL=http://pamela.250x.com/
  727. Description=Deletes its download file after installation
  728. SalisburyID=118
  729.  
  730. [Dialler]
  731. Threat=Dialer
  732. EditDate=20030106
  733. CompanyProductURL=http://powerdialler.com/
  734. SalisburyID=119
  735.  
  736. [MasterConnector]
  737. Threat=Dialer
  738. EditDate=20020215
  739. Company=Firstway Medien GmbH
  740. Description=Dialup fee 59 Euro.
  741. SalisburyID=278
  742.  
  743. [AllCyberSearch]
  744. Company=Unknown
  745. Product=AllCyberSearch
  746. Threat=Browser hijacker
  747. CompanyURL=http://www.allcybersearch.com/
  748. CompanyProductURL=
  749. CompanyPrivacyURL=
  750. Functionality=Redirects IE standard search pages to the AllCyberSearch search page. Same Family as EzCyberSearch and GoCyberSearch (which is also listed as AllCyberSearch). Includes also TinyBar which seems to be the same page.
  751. Privacy=Couldn't find a privacy statement
  752. Description=There is no privavy statement on their website, so nobody knows what data they collect and what they use it for.
  753. EditDate=20021020
  754. SalisburyID=26
  755.  
  756. [GoCyberSearch]
  757. Company=Unknown
  758. Product=GoCyberSearch
  759. Threat=Browser hijacker
  760. CompanyURL=http://www.gocybersearch.com/
  761. CompanyProductURL=
  762. CompanyPrivacyURL=
  763. Functionality=
  764. Privacy=Couldn't find a privacy statement
  765. Description=There is no privavy statement on their website, so nobody knows what data they collect and what they use it for. The list of keywords is unprotected at http://www.gocybersearch.com/searchbar/log-clicks-bar.csv . The same directory also contains some scripts giving statistics to everyone who wants to look at them.
  766. EditDate=20021020
  767. SalisburyID=27
  768.  
  769. [Cool-XXX]
  770. Company=
  771. Product=Cool-XXX
  772. Threat=Browser hijacker
  773. CompanyURL=http://www.cool-xxx.net/
  774. CompanyProductURL=
  775. CompanyPrivacyURL=
  776. Functionality=
  777. Privacy=
  778. Description=
  779. EditDate=20021020
  780. SalisburyID=28
  781.  
  782. [Duolaimi]
  783. Company=
  784. Product=
  785. Threat=(Unverified) Browser hijacker
  786. CompanyURL=http://www.duolaimi.net/
  787. CompanyProductURL=
  788. CompanyPrivacyURL=
  789. Functionality=
  790. Privacy=
  791. Description=According to the CEXX forum, resets start page to use duolaimi.net as a forwarder to the real start page, and locks the start page settings. Clicking on a category on duolaimi.net also opens a hidden window doing some very memory-intensive script operations.
  792. EditDate=20021020
  793. SalisburyID=29
  794.  
  795. [IStartHere]
  796. Company=Istarthere
  797. Product=
  798. Threat=(Unverified) Browser hijacker
  799. CompanyURL=http://www.istarthere.com/
  800. CompanyProductURL=
  801. CompanyPrivacyURL=http://www.istarthere.com/static.php?pg=privacy
  802. Functionality=
  803. Privacy=
  804. Description=Sets IE start page, uses an unidentified ActiveX component to uninstall settings.
  805. EditDate=20021020
  806. SalisburyID=30
  807.  
  808. [PassThisOn]
  809. Company=
  810. Product=
  811. Threat=Browser hijacker
  812. CompanyURL=http://www.passthison.com/
  813. CompanyProductURL=
  814. CompanyPrivacyURL=http://www.passthison.com/
  815. Functionality=
  816. Privacy=
  817. Description=Asks you continously to set your IE start page. More info at http://news.com.com/2100-1023-253074.html?legacy=cnet
  818. EditDate=20021020
  819. SalisburyID=31
  820.  
  821. [RocketSearch]
  822. Company=
  823. Product=
  824. Threat=Browser hijacker
  825. CompanyURL=
  826. CompanyProductURL=
  827. CompanyPrivacyURL=
  828. Functionality=
  829. Privacy=
  830. Description=Asks to be set as start page when visiting http://www.netperception.com/ , currently for sale.
  831. EditDate=20021020
  832. SalisburyID=32
  833.  
  834. [UnderageHost]
  835. Company=
  836. Product=
  837. Threat=Browser hijacker
  838. CompanyURL=
  839. CompanyProductURL=http://www.loading-lolita.com/
  840. CompanyPrivacyURL=
  841. Functionality=
  842. Privacy=
  843. Description=Silently sets itself as IE start- and search pages (furthermore done by a file on every system start), and adds some favourites. Anyone visiting the site that installs it is sick!
  844. EditDate=20021020
  845. SalisburyID=33
  846.  
  847. [SuperSexPass]
  848. Company=
  849. Product=
  850. Threat=(Unverified) Browser hijacker
  851. CompanyURL=
  852. CompanyProductURL=
  853. CompanyPrivacyURL=
  854. Functionality=
  855. Privacy=
  856. Description=Redirects MSN search for URLs that could not be resolved.
  857. EditDate=20021020
  858. SalisburyID=34
  859.  
  860. [NetzAny]
  861. Company=
  862. Product=NetzAny
  863. Threat=Browser Hijacker
  864. CompanyURL=http://www.netzany.com/
  865. CompanyProductURL=
  866. CompanyPrivacyURL=
  867. Functionality=
  868. Privacy=
  869. Description=
  870. EditDate=20021020
  871. SalisburyID=35
  872.  
  873. [FindTheWebsiteYouNeed]
  874. Company=FindTheWebsiteYouNeed
  875. Product=FindTheWebsiteYouNeed
  876. Threat=Browser Hijacker
  877. CompanyURL=http://www.findthewebsiteyouneed.com/
  878. CompanyProductURL=
  879. CompanyPrivacyURL=
  880. Functionality=
  881. Privacy=
  882. Description=Seems to install using some exploit - user doesn't get asked, but on next IE start, start & search pages are set.
  883. EditDate=20021020
  884. SalisburyID=36
  885.  
  886. [7FaSSt]
  887. Company=EMERgency Twenty Four, Inc.
  888. Product=7FaSSt Search
  889. Threat=Browser Hijacker/BHO
  890. CompanyURL=http://www.7search.com/
  891. CompanyProductURL=http://7search.com/fasstsearch.htm
  892. CompanyPrivacyURL=
  893. Functionality=Search add-on for IE
  894. Privacy=From the License Agreement:%0D%0A"You are in full agreement that to gather the information necessary to provide our Information service requires our Software to gather URL and duration information of all web sites visits by the person using your computer while browsing the Internet. This information is then transferred to our database in order to provide you and other users with our 7FaSSt Search (tm) traffic reports. You are in full agreement to the transfer of any and all information necessary to provide the 7FaSSt Search(tm) services to others."
  895. Description=Storing the tracked data in a database is bad enough, but what is meant by the last sentence? Transfer of all data to make the search engine services available to /others/?.%0D%0AAfter installation, the user is asked to enter user name and email address as if that would be necessary for use.
  896. EditDate=20021020
  897. SalisburyID=37
  898.  
  899. [CnsMin]
  900. Threat=Trojan
  901. CompanyURL=http://www.3721.com/
  902. Description=Parts of this are optional for intallation along with YiSou Toolbar but other parts - which are not mentioned prior to installation - are getting downloaded , installed and executed without any explicit user consent nor notification.%0D%0AThe program also adds itself to system startup. After uninstalling YiSou Toolbar CnsMin still remains on system.
  903. EditDate=20021020
  904. SalisburyID=38
  905.  
  906. [System1060]
  907. Threat=Browser hijacker
  908. Description=Set of files that do everything to appear as system files. Named taskmgr.exe and twunk_64.exe, both even have the original Microsoft description in their properties, but they don't have the original functionality. Instead, they begin phoning home on system start.
  909. EditDate=20021020
  910. SalisburyID=39
  911.  
  912. [Xupiter]
  913. Threat=Browser hijacker/BHO
  914. Description=A hijacker that comes with it's own IE toolbar.
  915. CompanyURL=http://www.xupiter.com/
  916. CompanyProductURL=http://www.xupiter.com/
  917. EditDate=20021020
  918. SalisburyID=40
  919.  
  920. [RapidBlaster]
  921. Threat=BHO
  922. Functionality=Offers porn
  923. Description=Runs in background and connects in short intervals to the internet.
  924. CompanyURL=http://www.rapidblaster.com/
  925. CompanyProductlURL=http://www.rapidblaster.com/
  926. CompanyPrivacyURL=http://www.rapidblaster.com/privacy.html
  927. Privacy=For your convenience, Rapid Blaster auto installs new versions of the download to ensure your software is working to its highest capacity.%0D%0ARapid Blaster is not responsible for the privacy policies or the content of websites that are using the Rapid blaster.%0D%0ARapid Blaster reserves the right to modify this Privacy Policy, as well as the other Terms of Use, from time to time, without notice.
  928. SalisburyID=41
  929.  
  930. [SearchAndBrowse]
  931. Threat=BHO/Hijacker
  932. Company=WebEnhancement Corp.
  933. companyURL=http://www.searchandbrowse.com/
  934. CompanyProductURL=http://www.gtawarehouse.com/
  935. Description=Installs a new toolbar upon leaving page. %0D%0ASee more information here: http://and.doxdesk.com/parasite/SearchAndBrowse.html
  936. SalisburyID=42
  937.  
  938. [WebEntrance]
  939. Threat=Hijacker
  940. Company=Morfit
  941. CompanyURL=http://www.3dstate.com/ (???)
  942. CompanyProductURL=http://www.web-entrance.com/
  943. SalisburyID=43
  944.  
  945. [SearchBy]
  946. Threat=Hijacker
  947. CompanyURL=http://searchby.net/
  948. companyProductURL=http://www.ultimatepopupkiller.com/
  949. CompanyPrivacyURL=http://searchby.net/whyhomepage.html
  950. Description=The browser start page gets reset to this page if you install Ultimate Popup Killer from their homepage for free. To get rid of it, you have to uninstall Ultimate Popup Killer.
  951. EditDate=20021109
  952. SalisburyID=44
  953.  
  954. [FreeHQMovies]
  955. EditDate=20021109
  956. CompanyProductURL=http://www.freehqmovies.com/
  957. Description=Pages installs dialer and hijacks IE to itself.
  958. SalisburyID=45
  959.  
  960. [Jethomepage]
  961. EditDate=20021113
  962. Threat=Hijacker
  963. CompanyURL=http://www.jethomepage.com/
  964. Privacy=No privacy policy
  965. SalisburyID=46
  966.  
  967. [PlanColumbia]
  968. Threat=Hijacker
  969. EditDate=20021113
  970. Description=Replaces startup and shutdown screen. See additional information here:%0D%0Ahttp://www.symantec.com/avcenter/venc/data/vbs.plan.a.html
  971. SalisburyID=47
  972.  
  973. [StartSurfing]
  974. EditDate=20021114
  975. Functionality=Popup blocker.
  976. Description=Blocks all internet access. An effective way to block popup, yes. After removal, you need to adjust your IE proxy settings. Should work as a local proxy. Danger because installed directly by found404.com popunder ads.
  977. SalisburyID=48
  978.  
  979. [FreeScratchAndWin]
  980. Threat=BHO/Hijacker/Adware/Spyware
  981. EditDate=20021117
  982. CompanyURL=http://www.freescratchandwin.com/
  983. CompanyProductURL=
  984. CompanyPrivacyURL=http://www.freescratchandwin.com/terms.html
  985. Privacy=To insure you always have the latest version and for your convenience this software will automatically update itself from time to time once installed. Also we will download other companies programs to your computer which you will have the choice to install or not install once downloaded.%0D%0ATo prevent your browser from becoming cluttered when our toolbar is installed, any other toolbars you currently have visible will be deactivated. They can be restored manually through the Internet Explorer "View" menu.%0D%0AOnce installed if you decide to change your start or search page this information will be sent back to our server. Also information in regards to your browsing will be sent to our servers, such as how long you surf for, and your surfing habits.
  986. SalisburyID=49
  987.  
  988. [XRenoder]
  989. Threat=Hijacker
  990. EditDate=20021120
  991. Description=Detected as 'Common hijacker', hijacks MSN pages.
  992. SalisburyID=50
  993.  
  994. [Anal-Oral]
  995. Threat=Hijacker
  996. EditDate=20021120
  997. CompanyProductURL=http://www.anal-oral.net
  998. Description=Hijacks thehun.net and thehun.com pages.
  999. SalisburyID=51
  1000.  
  1001. [QcBar]
  1002. Threat=Hijacker
  1003. EditDate=20021121
  1004. Description=Hijacker that adds tons of favorites and its own toolbar to display them.
  1005. SalisburyID=52
  1006.  
  1007. [Roar]
  1008. CompanyProductURL=http://www.roar.com/
  1009. CompanyPrivacyURL=http://www.roar.com/legal/privacy.htm
  1010. Company=ROAR.com
  1011. Privacy=Why we need to obtain personal information ABOUT YOU%0D%0AYour personal information is used to enable us to deliver our online products and services to you.[...]%0D%0AWhat we do with your personal information%0D%0AYour email address and other personal information may be used to enable us to send you marketing or promotional material (such as promotional offers) on other products and services that we consider may be of interest to you.[...] The information you provide to Roar is also shared among our subsidiaries and the operators of our affiliated websites.
  1012. Description=Even personal information is collected and shared.
  1013. EditDate=20021123
  1014. Threat=Hijacker/Spyware
  1015. SalisburyID=53
  1016.  
  1017. [SearchAccurate]
  1018. Threat=BHO/Hijacker
  1019. EditDate=20021126
  1020. Description=Toolbar for IE with some advertisement links. Resets IE start page on each system start.
  1021. SalisburyID=54
  1022.  
  1023. [MSN Messenger Polygamy]
  1024. Company=Asdfuae
  1025. Product=MSN Messenger Polygamy
  1026. Threat=Browser hijacker
  1027. CompanyURL=http://www.asdfuae.tk/
  1028. CompanyProductURL=
  1029. CompanyPrivacyURL=
  1030. Functionality=IE menu extension
  1031. Privacy=
  1032. Description=Adds an IE menu extension linking to Asdfuae's Messenger related website
  1033. EditDate=20021212
  1034. SalisburyID=55
  1035.  
  1036. [IGetNet]
  1037. EditDate=20030101
  1038. Company=iGetNet, LLC
  1039. Threat=Hijacker/Malware
  1040. CompanyURL=http://www.igetnet.com/
  1041. CompanyPrivacyURL=http://www.igetnet.com/IGNPrivacyPolicy.asp
  1042. Functionality=New search functions for IE
  1043. Description=No privacy violation (except keywords are stored in combination with your IP), but installation removes all other installed BHOs. In addition, it hijacks the MS search pages to their own homepage.
  1044. SalisburyID=56
  1045.  
  1046. [HotPhrase]
  1047. Company=SpeedPhrase Corporation
  1048. CompanyURL=http://www.speedphrase.com/
  1049. CompanyProductURL=http://www.hotphrase.com/
  1050. CompanyPrivacyURL=http://www.hotphrase.com/privacy.html
  1051. Privacy=Our use of your personal or financial information or other information gathered by cookies is used for the limited purpose of fulfilling your requests for service, securing your internet experience, and realizing the demographic which we are serving so that we can continue to serve you better. The information that we collect directly from you includes IP Address, Browser Type, Time Stamps, Operating System, ISP (internet service provider), transactions placed, products and services used, and some banner ads that you may view. All of these are used solely for our internal benefit to create a better operational product and a record of your transaction in case of some failure immediately thereafter.
  1052. Description=HotPhrase seems to be a more harmless variant of SpeedPrhase.
  1053. SalisburyID=57
  1054.  
  1055. [SpeedPhrase]
  1056. Company=SpeedPhrase Corporation
  1057. CompanyURL=http://www.speedphrase.com/
  1058. CompanyProductURL=http://www.speedphrase.com/
  1059. Threat=Possible spyware/Malware
  1060. Description=Contrary to HotPhrase, the SpeedPhrase homepage contains no privacy policy at all, and installation of SpeedPhrase deletes all other registered Browser Helper Objects!
  1061. SalisburyID=58
  1062.  
  1063. [I-Lookup]
  1064. CompanyURL=http://www.i-lookup.com/
  1065. SalisburyID=59
  1066.  
  1067. [BandObjects]
  1068. Product=Bandobjects aka Go aka EStart.
  1069. CompanyProductURL=http://topsitez.us
  1070. EditDate=20030122
  1071. Description=Hijacks the Internet Explorer start and search page, removes Microsoft links from Favorites, and adds its own. That it creates log files in the root may hint that it's in development and new versions may be coming.
  1072. SalisburyID=279
  1073. Company=
  1074. Threat=
  1075. CompanyURL=
  1076. CompanyPrivacyURL=
  1077. Functionality=
  1078. Privacy=
  1079.  
  1080. [SearchEx]
  1081. Threat=Adware/Trojan
  1082. Description=The newest form of this is documented by McAfee: http://vil.mcafee.com/dispVirus.asp?virus_k=100052
  1083. SalisburyID=280
  1084.  
  1085. [SiteHlpr]
  1086. Threat=
  1087. CompanyURL=http://www.bc777.com/
  1088. EditDate=20030324
  1089. SalisburyID=281
  1090.  
  1091. [BeateUhse]
  1092. EditDate=20030407
  1093. Threat=Dialer/Hijacker
  1094. CompanyProductURL=http://www.porno-universum.com/portal/index.php
  1095. Description=Dialer - according to infected user,it uses
  1096. SalisburyID=282
  1097.  
  1098. [2Spy!]
  1099. Company=Zoran Juric
  1100. Product=
  1101. Threat=Keylogger
  1102. CompanyURL=http://www.zoranjuric.com/
  1103. CompanyProductURL=http://www.zoranjuric.com/2spy/index.htm
  1104. CompanyPrivacyURL=
  1105. Functionality=Monitors keystrokes, dial-up connections, process creation and termination, makes desktop screenshots.
  1106. Privacy=
  1107. Description=Stealth, encrypted log file, password protected.
  1108. EditDate=20021020
  1109. SalisburyID=120
  1110.  
  1111. [AB System Spy]
  1112. Company=AB Software
  1113. Product=
  1114. Threat=Keylogger
  1115. CompanyURL=http://ab_software.tripod.com/
  1116. CompanyProductURL=http://ab_software.tripod.com/app/abss.htm
  1117. CompanyPrivacyURL=http://ab_software.tripod.com/programs.htm
  1118. Functionality=Monitors keystrokes, clipboard, running processes, makes desktop screenshots.
  1119. Privacy=Privacy statement seems to target website visitors, not program.
  1120. Description=Optionally stealth mode, password protected.
  1121. EditDate=20021020
  1122. SalisburyID=121
  1123.  
  1124. [Actions Monitor]
  1125. Company=Segobit Software
  1126. Product=
  1127. Threat=Keylogger
  1128. CompanyURL=http://www.segobit.com/
  1129. CompanyProductURL=http://www.segobit.com/am.htm
  1130. CompanyPrivacyURL=
  1131. Functionality=Monitors file system activity.
  1132. Privacy=
  1133. Description=
  1134. EditDate=20021020
  1135. SalisburyID=122
  1136.  
  1137. [Activity Logger]
  1138. Company=SoftActivity
  1139. Product=
  1140. Threat=Keylogger
  1141. CompanyURL=http://www.softactivity.com/
  1142. CompanyProductURL=http://www.softactivity.com/al.htm
  1143. CompanyPrivacyURL=
  1144. Functionality=Monitors applications, keystrokes, internet activity, makes desktop screenshots.
  1145. Privacy=
  1146. Description=Stealth, password protected.
  1147. XBlockID=32
  1148. EditDate=20021020
  1149. SalisburyID=123
  1150.  
  1151. [Activity Monitor]
  1152. Company=SoftActivity.com
  1153. Product=
  1154. Threat=Keylogger
  1155. CompanyURL=http://www.softactivity.com/
  1156. CompanyProductURL=http://www.softactivity.com/employee-monitoring.asp
  1157. CompanyPrivacyURL=
  1158. Functionality=Remote spying keystrokes, screen, internet usage, applications; allows access to files.
  1159. Privacy=
  1160. Description=Stealth.
  1161. XBlockID=31
  1162. EditDate=20021020
  1163. SalisburyID=124
  1164.  
  1165. [AE Covert Operation Monitor]
  1166. Company=Aegis
  1167. Product=
  1168. Threat=Keylogger
  1169. CompanyURL=http://www.aegiscode.com/
  1170. CompanyProductURL=http://www.aegiscode.com/aboutCom.html
  1171. CompanyPrivacyURL=
  1172. Functionality=Monitors keystrokes, window names, internet activity, makes desktop screenshots.
  1173. Privacy=
  1174. Description=Stealth, password protected.
  1175. EditDate=20021020
  1176. SalisburyID=125
  1177.  
  1178. [AppsTraka]
  1179. Company=OdiSoft
  1180. Product=
  1181. Threat=Keylogger
  1182. CompanyURL=http://appstraka.hypermart.net/
  1183. CompanyProductURL=http://appstraka.hypermart.net/
  1184. CompanyPrivacyURL=
  1185. Functionality=Monitors windows, keystrokes, makes desktop screenshots, locks files.
  1186. Privacy=
  1187. Description=Stealth.
  1188. XBlockID=1
  1189. EditDate=20021020
  1190. SalisburyID=126
  1191.  
  1192. [Codename Alwin]
  1193. Company=Coding Workshop
  1194. Product=
  1195. Threat=Keylogger
  1196. CompanyURL=http://www.codingworkshop.com/
  1197. CompanyProductURL=http://www.codingworkshop.com/alvin/
  1198. CompanyPrivacyURL=
  1199. Functionality=
  1200. Privacy=
  1201. Description=A product of the same company, Coding Workshop, is now using the same folder, possibly causing a false positive.
  1202. EditDate=20021020
  1203. SalisburyID=127
  1204.  
  1205. [Cyber Informer v.11.0]
  1206. Company=Cyber Intelligence Software
  1207. Product=
  1208. Threat=Keylogger
  1209. CompanyURL=
  1210. CompanyProductURL=
  1211. CompanyPrivacyURL=
  1212. Functionality=
  1213. Privacy=
  1214. Description=
  1215. XBlockID=6
  1216. EditDate=20021020
  1217. SalisburyID=128
  1218.  
  1219. [Desktop Detective 2000]
  1220. Company=ITEE Communications / BITLOGIC
  1221. Product=
  1222. Threat=Keylogger
  1223. CompanyURL=http://www.bitlogic.co.uk/
  1224. CompanyProductURL=http://www.bitlogic.co.uk/detective.htm
  1225. CompanyPrivacyURL=
  1226. Functionality=Monitors keystrokes, online connections, internet activity, makes desktop screenshots.
  1227. Privacy=
  1228. Description=Stealth, encrypted log file, remote capability.
  1229. XBlockID=349
  1230. EditDate=20021020
  1231. SalisburyID=129
  1232.  
  1233. [Desktop Spy]
  1234. Company=Alpine Snow
  1235. Product=
  1236. Threat=Keylogger
  1237. CompanyURL=http://www.alpinesnow.com/
  1238. CompanyProductURL=http://www.alpinesnow.com/dspy.shtml
  1239. CompanyPrivacyURL=
  1240. Functionality=Monitors applications, internet activity, makes desktop screenshots.
  1241. Privacy=
  1242. Description=Password protected, stealth mode.
  1243. XBlockID=334
  1244. EditDate=20021020
  1245. SalisburyID=130
  1246.  
  1247. [Global Patrol]
  1248. Company=Global Patrol
  1249. Product=
  1250. Threat=Keylogger
  1251. CompanyURL=
  1252. CompanyProductURL=
  1253. CompanyPrivacyURL=
  1254. Functionality=
  1255. Privacy=
  1256. Description=
  1257. EditDate=20021020
  1258. SalisburyID=131
  1259.  
  1260. [Hack99]
  1261. Company=BadBoyKilla
  1262. Product=
  1263. Threat=Keylogger
  1264. CompanyURL=http://www.hack99.com/
  1265. CompanyProductURL=
  1266. CompanyPrivacyURL=
  1267. Functionality=
  1268. Privacy=
  1269. Description=URL is offline.
  1270. EditDate=20021020
  1271. SalisburyID=132
  1272.  
  1273. [HellzLittleSpy]
  1274. Company=
  1275. Product=
  1276. Threat=Keylogger
  1277. CompanyURL=
  1278. CompanyProductURL=
  1279. CompanyPrivacyURL=
  1280. Functionality=
  1281. Privacy=
  1282. Description=Keylogger that disquises itself as "System.exe" to run at systemstart.
  1283. EditDate=20021020
  1284. SalisburyID=133
  1285.  
  1286. [IAmBigBrother]
  1287. Company=Tybee Software Inc.
  1288. Product=
  1289. Threat=Keylogger
  1290. CompanyURL=http://www.iambigbrother.com/
  1291. CompanyProductURL=http://www.iambigbrother.com/
  1292. CompanyPrivacyURL=
  1293. Functionality=Monitors internet activity, keystrokes, makes desktop screenshots.
  1294. Privacy=
  1295. Description=Stealth.
  1296. XBlockID=11
  1297. EditDate=20021020
  1298. SalisburyID=134
  1299.  
  1300. [IntraSpy]
  1301. Company=Natasoft
  1302. Product=
  1303. Threat=Keylogger
  1304. CompanyURL=http://www.natasoft.com/
  1305. CompanyProductURL=http://www.natasoft.com/products/intraspy/
  1306. CompanyPrivacyURL=
  1307. Functionality=Monitors keystrokes, internet activity.
  1308. Privacy=
  1309. Description=Stealth, password protected.
  1310. EditDate=20021020
  1311. SalisburyID=135
  1312.  
  1313. [Stealth Keylogger Stealth]
  1314. Company=Amecisco
  1315. Product=
  1316. Threat=Keylogger
  1317. CompanyURL=http://www.amecisco.com/
  1318. CompanyProductURL=http://www.amecisco.com/iks.htm
  1319. CompanyPrivacyURL=
  1320. Functionality=Monitors keystrokes.
  1321. Privacy=
  1322. Description=Stealth.
  1323. EditDate=20021020
  1324. SalisburyID=136
  1325.  
  1326. [IPXKCR]
  1327. Company=-
  1328. Product=
  1329. Threat=Keylogger
  1330. CompanyURL=
  1331. CompanyProductURL=
  1332. CompanyPrivacyURL=
  1333. Functionality=
  1334. Privacy=
  1335. Description=
  1336. EditDate=20021020
  1337. SalisburyID=4
  1338.  
  1339. [Keyboard Guardian]
  1340. Company=Diplodock.com
  1341. Product=
  1342. Threat=Keylogger
  1343. CompanyURL=http://www.diplodock.com/
  1344. CompanyProductURL=http://www.diplodock.com/Products/Software/KG.htm
  1345. CompanyPrivacyURL=
  1346. Functionality=Monitors keystrokes and mouseclicks, reveals passwords, URLs, usernaes.
  1347. Privacy=
  1348. Description=
  1349. EditDate=20021020
  1350. SalisburyID=137
  1351.  
  1352. [Keycorder]
  1353. Company=Tenebril
  1354. Product=
  1355. Threat=Keylogger
  1356. CompanyURL=http://www.tenebril.com/
  1357. CompanyProductURL=http://www.tenebril.com/products/keycorder/index.html
  1358. CompanyPrivacyURL=
  1359. Functionality=Monitors keystrokes.
  1360. Privacy=
  1361. Description=Stealth, password protected.
  1362. EditDate=20021020
  1363. SalisburyID=138
  1364.  
  1365. [Keystroke Reporter]
  1366. Company=DewaSoft
  1367. Product=
  1368. Threat=Keylogger
  1369. CompanyURL=http://www.dewasoft.com/
  1370. CompanyProductURL=http://www.dewasoft.com/Software/KeyLog/KeyLog.htm
  1371. CompanyPrivacyURL=
  1372. Functionality=Monitors keystrokes, internet activity.
  1373. Privacy=
  1374. Description=Encrypted log files, sends log as email.
  1375. EditDate=20021020
  1376. SalisburyID=139
  1377.  
  1378. [KLogger]
  1379. Company=Arne Vidstrom
  1380. Product=
  1381. Threat=Keylogger
  1382. CompanyURL=http://www.ntsecurity.nu/
  1383. CompanyProductURL=http://ntsecurity.nu/toolbox/klogger/
  1384. CompanyPrivacyURL=
  1385. Functionality=Monitors keystrokes.
  1386. Privacy=
  1387. Description=
  1388. EditDate=20021020
  1389. SalisburyID=140
  1390.  
  1391. [MDSA Sentinel]
  1392. Company=MDSA Software
  1393. Product=
  1394. Threat=Keylogger
  1395. CompanyURL=http://members.fortunecity.com/mdsasoft/
  1396. CompanyProductURL=http://members.fortunecity.com/mdsasoft/
  1397. CompanyPrivacyURL=
  1398. Functionality=Monitors keystrokes, internet activity, applications, blocks websites.
  1399. Privacy=
  1400. Description=Stealth, password protected.
  1401. EditDate=20021020
  1402. SalisburyID=141
  1403.  
  1404. [MoM]
  1405. Company=A Value Systems
  1406. Product=
  1407. Threat=Keylogger
  1408. CompanyURL=http://www.avsweb.com/
  1409. CompanyProductURL=http://www.avsweb.com/mom/
  1410. CompanyPrivacyURL=
  1411. Functionality=Blocks websites, monitors internet activity, makes screenshots, tracks keywords.
  1412. Privacy=
  1413. Description=
  1414. EditDate=20021020
  1415. SalisburyID=142
  1416.  
  1417. [NGC PC & Internet Monitor]
  1418. Company=Next Generation Count
  1419. Product=
  1420. Threat=Keylogger
  1421. CompanyURL=
  1422. CompanyProductURL=http://www.nextgen.dk/winpci/index.htm
  1423. CompanyPrivacyURL=
  1424. Functionality=Monitors keystrokes, internet activity, applications.
  1425. Privacy=
  1426. Description=Stealth, sends log by email or file (network).
  1427. EditDate=20021020
  1428. SalisburyID=143
  1429.  
  1430. [PC Weasel]
  1431. Company=PC Weasel
  1432. Product=
  1433. Threat=Keylogger
  1434. CompanyURL=http://www.pcweasel.com/
  1435. CompanyProductURL=http://www.pcweasel.com/
  1436. CompanyPrivacyURL=
  1437. Functionality=Monitors keystrokes, makes desktop screenshots.
  1438. Privacy=
  1439. Description=Stealth.
  1440. EditDate=20021020
  1441. SalisburyID=144
  1442.  
  1443. [Phantom2]
  1444. Company=
  1445. Product=
  1446. Threat=Keylogger
  1447. CompanyURL=
  1448. CompanyProductURL=
  1449. CompanyPrivacyURL=
  1450. Functionality=DOS Keylogger (I hope you do remember what DOS is *g*).
  1451. Privacy=
  1452. Description=
  1453. EditDate=20021020
  1454. SalisburyID=145
  1455.  
  1456. [Probot]
  1457. Company=NetHunter Group
  1458. Product=
  1459. Threat=Keylogger
  1460. CompanyURL=http://www.nethunter.cc/
  1461. CompanyProductURL=http://www.nethunter.cc/probotse.php
  1462. CompanyPrivacyURL=
  1463. Functionality=Monitors keystrokes, logins, passwords, applications, internet activity, file activity, mouse moves, makes desktop screenshots.
  1464. Privacy=
  1465. Description=Stealth, password protected, remote functionality, sends log by email..
  1466. XBlockID=340
  1467. EditDate=20021020
  1468. SalisburyID=146
  1469.  
  1470. [Retrieve]
  1471. Company=MFC
  1472. Product=
  1473. Threat=Keylogger
  1474. CompanyURL=ttp://www.themfc.org/
  1475. CompanyProductURL=
  1476. CompanyPrivacyURL=
  1477. Functionality=Retrieves a lot of different passwords.
  1478. Privacy=
  1479. Description=
  1480. EditDate=20021020
  1481. SalisburyID=147
  1482.  
  1483. [Salus]
  1484. Company=VAAP Inc.
  1485. Product=
  1486. Threat=Keylogger
  1487. CompanyURL=http://www.ezetest.com/
  1488. CompanyProductURL=http://www.billboardnet.com/accounting/tools2.htm#Salus - File Access Monitoring
  1489. CompanyPrivacyURL=
  1490. Functionality=Monitors keystrokes, passwords, internet access, clipboard.
  1491. Privacy=
  1492. Description=Stealth.
  1493. EditDate=20021020
  1494. SalisburyID=148
  1495.  
  1496. [SaveKeys]
  1497. Company=Alpine Snow
  1498. Product=
  1499. Threat=Keylogger
  1500. CompanyURL=http://www.alpinesnow.com/
  1501. CompanyProductURL=http://www.alpinesnow.com/sk51.shtml
  1502. CompanyPrivacyURL=
  1503. Functionality=Monitors keystrokes.
  1504. Privacy=
  1505. Description=Stealth, boasts: "Excellent for spying on your friends, workers, and family members".
  1506. XBlockID=332
  1507. EditDate=20021020
  1508. SalisburyID=149
  1509.  
  1510. [Screen Logger]
  1511. Company=Mikko Technology
  1512. Product=
  1513. Threat=Keylogger
  1514. CompanyURL=http://www.mikkotech.com/
  1515. CompanyProductURL=http://www.mikkotech.com/sl.html
  1516. CompanyPrivacyURL=
  1517. Functionality=Makes desktop screenshots.
  1518. Privacy=
  1519. Description=
  1520. EditDate=20021020
  1521. SalisburyID=150
  1522.  
  1523. [SpyAgent]
  1524. Company=Spytech Software
  1525. Product=
  1526. Threat=Keylogger
  1527. CompanyURL=http://www.spytech-web.com/
  1528. CompanyProductURL=http://www.spytech-web.com/spyagent.shtml
  1529. CompanyPrivacyURL=
  1530. Functionality=Monitors keystrokes, internet connections & activity, applications, passwords, file accesses, makes desktop screenshots.
  1531. Privacy=
  1532. Description=Stealth.
  1533. XBlockID=22
  1534. EditDate=20021020
  1535. SalisburyID=151
  1536.  
  1537. [SpyAnywhere]
  1538. Company=Spytech Software
  1539. Product=
  1540. Threat=Keylogger
  1541. CompanyURL=http://www.spytech-web.com/
  1542. CompanyProductURL=http://www.spyanywhere.com/
  1543. CompanyPrivacyURL=
  1544. Functionality=Remotely monitors, keystrokes, applications, internet activity, desktop.
  1545. Privacy=
  1546. Description=
  1547. XBlockID=389
  1548. EditDate=20021020
  1549. SalisburyID=152
  1550.  
  1551. [SpyCapture]
  1552. Company=TSM-Soft.com
  1553. Product=
  1554. Threat=Keylogger
  1555. CompanyURL=http://www.tsm-soft.com/
  1556. CompanyProductURL=
  1557. CompanyPrivacyURL=
  1558. Functionality=
  1559. Privacy=
  1560. Description=Can't be found on website any more.
  1561. EditDate=20021020
  1562. SalisburyID=153
  1563.  
  1564. [SpyPC]
  1565. Company=Padam Infotech
  1566. Product=
  1567. Threat=Keylogger
  1568. CompanyURL=http://www.padaminfotech.com/
  1569. CompanyProductURL=
  1570. CompanyPrivacyURL=
  1571. Functionality=
  1572. Privacy=
  1573. Description=Warning! Website links to other site.
  1574. EditDate=20021020
  1575. SalisburyID=154
  1576.  
  1577. [Stukach]
  1578. Company=
  1579. Product=
  1580. Threat=Keylogger
  1581. CompanyURL=
  1582. CompanyProductURL=
  1583. CompanyPrivacyURL=
  1584. Functionality=
  1585. Privacy=
  1586. Description=
  1587. EditDate=20021020
  1588. SalisburyID=155
  1589.  
  1590. [Surfing Spy]
  1591. Company=Esm Software
  1592. Product=
  1593. Threat=Keylogger
  1594. CompanyURL=http://ourworld.compuserve.com/homepages/esmsoftware/
  1595. CompanyProductURL=http://ourworld.compuserve.com/homepages/esmsoftware/sspy.htm
  1596. CompanyPrivacyURL=
  1597. Functionality=Monitors internet activity.
  1598. Privacy=
  1599. Description=
  1600. EditDate=20021020
  1601. SalisburyID=156
  1602.  
  1603. [Windows Spy Client]
  1604. Company=Sureshot
  1605. Product=
  1606. Threat=Keylogger
  1607. CompanyURL=http://www.bysoft.se/sureshot/
  1608. CompanyProductURL=http://www.bysoft.se/sureshot/windowsspy/index.html
  1609. CompanyPrivacyURL=
  1610. Functionality=Receives screenshots from Windows Spy Server.
  1611. Privacy=
  1612. Description=
  1613. XBlockID=327
  1614. EditDate=20021020
  1615. SalisburyID=157
  1616.  
  1617. [Windows Spy Server]
  1618. Company=Sureshot
  1619. Product=
  1620. Threat=Keylogger
  1621. CompanyURL=http://www.bysoft.se/sureshot/
  1622. CompanyProductURL=http://www.bysoft.se/sureshot/windowsspy/index.html
  1623. CompanyPrivacyURL=
  1624. Functionality=Makes desktop screenshots and sends them to Windows Spy Client.
  1625. Privacy=
  1626. Description=Stealth.
  1627. XBlockID=328
  1628. EditDate=20021020
  1629. SalisburyID=158
  1630.  
  1631. [WinGuardian]
  1632. Company=Webroot Software
  1633. Product=
  1634. Threat=Keylogger
  1635. CompanyURL=http://www.webroot.com/
  1636. CompanyProductURL=http://www.webroot.com/winguard1.htm
  1637. CompanyPrivacyURL=
  1638. Functionality=Monitors internet activity, applications, keystrokes, makes screenshots.
  1639. Privacy=
  1640. Description=Sends logs as email, has the option to display a Use Policy.
  1641. XBlockID=27
  1642. EditDate=20021020
  1643. SalisburyID=159
  1644.  
  1645. [WinRecon]
  1646. Company=WinRecon
  1647. Product=
  1648. Threat=Keylogger
  1649. CompanyURL=http://www.winrecon.com/
  1650. CompanyProductURL=http://www.winrecon.com/
  1651. CompanyPrivacyURL=
  1652. Functionality=Makes desktop screenshots, monitors internet activity, applications, keystrokes.
  1653. Privacy=
  1654. Description=Stealth, password protected, encrypted logs, sends log as email, network capability.
  1655. XBlockID=345
  1656. EditDate=20021020
  1657. SalisburyID=160
  1658.  
  1659. [Win-Spy]
  1660. Company=BC Computing
  1661. Product=
  1662. Threat=Keylogger
  1663. CompanyURL=http://www.win-spy.com/
  1664. CompanyProductURL=
  1665. CompanyPrivacyURL=
  1666. Functionality=
  1667. Privacy=
  1668. Description=
  1669. XBlockID=346
  1670. EditDate=20021020
  1671. SalisburyID=161
  1672.  
  1673. [Winvestigator]
  1674. Company=Tropical Software
  1675. Product=
  1676. Threat=Keylogger
  1677. CompanyURL=http://www.tropsoft.com/
  1678. CompanyProductURL=http://www.tropsoft.com/winvestigator/
  1679. CompanyPrivacyURL=
  1680. Functionality=Monitors keystrokes, application, internet activity, makes screenshots.
  1681. Privacy=
  1682. Description=
  1683. EditDate=20021020
  1684. SalisburyID=162
  1685.  
  1686. [XtraKeys WinKey Logger]
  1687. Company=Remote-Security.Co.Uk
  1688. Product=
  1689. Threat=Keylogger
  1690. CompanyURL=http://remote-security.co.uk/
  1691. CompanyProductURL=http://remote-security.co.uk/xklog.htm
  1692. CompanyPrivacyURL=
  1693. Functionality=Monitors windows, keystrokes, internet activity.
  1694. Privacy=
  1695. Description=Stealth, sends log as email.
  1696. EditDate=20021020
  1697. SalisburyID=163
  1698.  
  1699. [Invisible Keylogger Stealth]
  1700. Company=
  1701. Product=Invisible Keylogger Stealth
  1702. Threat=Keylogger
  1703. CompanyURL=
  1704. CompanyProductURL=
  1705. CompanyPrivacyURL=
  1706. Functionality=
  1707. Privacy=
  1708. Description=
  1709. EditDate=20021020
  1710. SalisburyID=164
  1711.  
  1712. [Informer]
  1713. Company=Talyasoft
  1714. Product=
  1715. Threat=Keylogger
  1716. CompanyURL=http://www.talyasoft.com/
  1717. CompanyProductURL=http://www.talyasoft.com/informer.shtml
  1718. CompanyPrivacyURL=
  1719. Functionality=Monitors websites, graphics, videos, sound files, keystrokes, applications, file removal, dial-up connections,
  1720. Privacy=
  1721. Description=Stealth, sends log as mail. Uses the AFP File Monitor & Protector to protect itself against removal. Please boot into safe mode before removing.
  1722. EditDate=20021020
  1723. SalisburyID=165
  1724.  
  1725. [Silent Watch]
  1726. Company=Adavi, Inc.
  1727. Product=Silent Watch 1.2
  1728. Threat=Keylogger
  1729. CompanyURL=http://www.adavi.com/
  1730. CompanyProductURL=http://www3.adavi.com/overview.cfm
  1731. CompanyPrivacyURL=http://www.adavi.com/privacy.cfm
  1732. Functionality=
  1733. Privacy=
  1734. Description=
  1735. EditDate=20021020
  1736. SalisburyID=166
  1737.  
  1738. [Silent Guard]
  1739. Company=Adavi, Inc.
  1740. Product=Silent Guard 1.1
  1741. Threat=Keylogger
  1742. CompanyURL=http://www.adavi.com/
  1743. CompanyProductURL=http://www3.adavi.com/overview.cfm
  1744. CompanyPrivacyURL=http://www.adavi.com/privacy.cfm
  1745. Functionality=
  1746. Privacy=
  1747. Description=
  1748. EditDate=20021020
  1749. SalisburyID=167
  1750.  
  1751. [Cyber Snoop Desktop]
  1752. Company=Pearl Software
  1753. Product=
  1754. Threat=Keylogger
  1755. CompanyURL=http://www.pearlsw.com/
  1756. CompanyProductURL=http://www.cyber-snoop.com/
  1757. CompanyPrivacyURL=http://www.pearlsw.com/about/privacy.html
  1758. Functionality=
  1759. Privacy=
  1760. Description=
  1761. XBlockID=366
  1762. EditDate=20021020
  1763. SalisburyID=168
  1764.  
  1765. [Investigator]
  1766. Company=WinWhatWhere
  1767. Product=
  1768. Threat=Keylogger
  1769. CompanyURL=http://www.winwhatwhere.com/
  1770. CompanyProductURL=
  1771. CompanyPrivacyURL=
  1772. Functionality=
  1773. Privacy=
  1774. Description=
  1775. XBlockID=28
  1776. EditDate=20021020
  1777. SalisburyID=169
  1778.  
  1779. [SafeNet]
  1780. Company=SafeNet Corp.
  1781. Product=SafeNet Lite
  1782. Threat=Keylogger
  1783. CompanyURL=http://www.safenetcorp.com/
  1784. CompanyProductURL=http://www.safenetcorp.com/products/safenet/default.asp
  1785. CompanyPrivacyURL=
  1786. Functionality=
  1787. Privacy=
  1788. Description=
  1789. XBlockID=368
  1790. EditDate=20021020
  1791. SalisburyID=170
  1792.  
  1793. [PC Activity Monitor]
  1794. Company=Raytown Corp.
  1795. Product=PC Activity Monitor
  1796. Threat=Keylogger
  1797. CompanyURL=http://www.softsecurity.com/
  1798. CompanyProductURL=http://www.softsecurity.com/products/pcacme/index.html
  1799. Functionality=Monitors keystrokes, passwords, URLs, running applications, access to private files.
  1800. Privacy=
  1801. Description=
  1802. EditDate=20021217
  1803. SalisburyID=171
  1804.  
  1805. [RadLight Media Player]
  1806. Company=
  1807. Product=RadLight Media Player
  1808. Threat=Tries to uninstall Ad-Aware
  1809. CompanyURL=http://www.radlight.com/
  1810. CompanyProductURL=
  1811. CompanyPrivacyURL=
  1812. Functionality=DivX player
  1813. Privacy=From the license agreement shown upon install: You are not allowed to use any third party program (e.g Ad-aware) to uninstall application bundled with RadLight. Such programs will be removed. If you want to uninstall them, you may do so via Add/Remove in Windows' Control Panel.
  1814. Description=This application tries to remove Ad-Aware files upon install (a newer release warns clearly about that). Removal of these files is only recommended and necessary if you no longer comply to their license agreement.
  1815. EditDate=20021020
  1816. SalisburyID=21
  1817.  
  1818. [RealMoney]
  1819. Company=
  1820. Product=RealMoney aka Window Control
  1821. Threat=Adware
  1822. CompanyURL=
  1823. CompanyProductURL=http://downloads-zdnet.com.com/3000-2239-8473457.html?tag=lst-0-12
  1824. CompanyPrivacyURL=
  1825. Functionality=Annoying add directing to website
  1826. Privacy=Author unknown (referrer ID: AAL611 at www.ignifuge.com)
  1827. Description=This application promises to be the alround solution to scan for viruses, clean the harddisk and more, but really is just a small window labeled 'MONEY' and a bigger banner, and by clicking on one of them the user gets redirected to a website where the unknown author gets money for every person he refers.
  1828. EditDate=20021020
  1829. SalisburyID=22
  1830.  
  1831. [FriendGreetings]
  1832. Company=
  1833. Product=FriendGreetings
  1834. Threat=Malware
  1835. Company=Permissioned Media
  1836. CompanyURL=http://www.permissionedmedia.com/
  1837. CompanyProductURL=http://www.friendgreetings.com/pickup/pickup.aspx?code=%recipient%&id=%code%
  1838. Functionality=
  1839. Privacy=
  1840. Description=Upon installation, sends mails to all people on your email contact list. See also http://vil.nai.com/vil/content/v_99760.htm
  1841. SalisburyID=23
  1842.  
  1843. [TotemShared Updater]
  1844. Company=
  1845. Product=TotemShared Updater
  1846. Threat=Malware
  1847. CompanyURL=
  1848. CompanyProductURL=
  1849. CompanyPrivacyURL=
  1850. Functionality=
  1851. Privacy=
  1852. Description=Updater sending out statistics. Is kept even when host application is uninstalled. The startup entry is named as Uninstall0001 to fool the user into thinking this would be a one-time entry and not a permanent updater.
  1853. SalisburyID=24
  1854.  
  1855. [RedSwoosh]
  1856. EditDate=20021123
  1857. Company=Red Swoosh, Inc.,
  1858. CompanyURL=http://www.redswoosh.com/
  1859. companyProductURL=
  1860. CompanyPrivacyURL=http://www.redswoosh.com/rsednclient_eula.phtml
  1861. Description=Spends your bandwidth by downloading content that you 'may' want to see in the future, and allowing other users of the same client to download from your computer.
  1862. Privacy=When you are on-line, therefore, the Software may share Published Content that resides on your computer system with other Red Swoosh Clients that have requested such Published Content.%0D%0AFinally, from time to time the Red Swoosh Client may download to your computer system a particular item of Published Content or other information that may be of interest to you, as determined by the Published Content you have downloaded in the past.%0D%0AWe do need to monitor and retain the version of your Web browser, your computer's operating system, your connection speed, your Internet protocol address, the identifier associated with your Red Swoosh Client, and the Published Content that is available on your computer for download through the Red Swoosh network, and we also monitor and retain information regarding the transmission of Published Content as described below.%0D%0ATo attempt to make your downloads more efficient, Red Swoosh needs to know when you are online. Accordingly, each time a computer on which a Red Swoosh Client is installed logs on to the Internet, our server notes the time that it logged on and collects the information described in Section 3(b).
  1863. SalisburyID=25
  1864.  
  1865. [DyFuCA]
  1866. EditDate=20030120
  1867. Threat=Malware
  1868. Description=Drive-by download connecting to sextracker.com and trying to download Internet Optimizer by Avenue A Media
  1869. SalisburyID=284
  1870.  
  1871. [ComLoad]
  1872. EditDate=20030130
  1873. Threat=Malware/Security risk
  1874. Description=ActiveX control that will allow websites to load and run any executable program. Used for example by Coulomb ( http://www.coulomb.co.uk/ ). More information: http://www.doxdesk.com/parasite/Comload.html
  1875. SalisburyID=285
  1876.  
  1877. [Haczyk]
  1878. EditDate=20030130
  1879. Threat=Malware
  1880. Description=Installs unwanted, function unknown, but has a lot of tasks running at system startup.
  1881. SalisburyID=286
  1882.  
  1883. [SpywareNuker]
  1884. Threat=Adware/Possible spyware/Malware
  1885. EditDate=20021208
  1886. CompanyURL=http://www.trekblue.com/
  1887. CompanyProductURL=http://www.spywarenuker.com/
  1888. Company=TrekBlue
  1889. Functionality=Supposed spyware removal utility.
  1890. Privacy=4.  ACKNOWLEDGEMENT OF VALUE-ADDED APPLICATIONS%0D%0AYou acknowledge that the  "Trek Blue" Program(s) include technology which allows "Trek Blue" to provide updates to the software directly to your computer.  Additionally, you acknowledge that you wish to receive software and technology as updates at the discretion of "Trek Blue" for the purposes of complimenting or enhancing the "Trek Blue" Program(s).  By installing, downloading, copying, updating or otherwise using the  "Trek Blue" Program(s), you specifically agree to include and/or accept the noted software and technology through which "Trek Blue", its subsidiaries, affiliates, partners, divisions, and clients provide value-added upgrades and applications to your computer.  You acknowledge that you desire to receive value added applications, if any, from "Trek Blue", its subsidiaries, affiliates, partners, divisions, and clients. You acknowledge that you desire to receive value-added content and applications as a condition to using the  "Trek Blue" Program(s).
  1891. Description=Heavily advertisement by spam (unsolisicited email advertisement); phoning home on program start; silently installing updates and content (meaning advertisement) into your system. Those applications may even come from third parties. No limitation is made about this 'value-added' content, meaning the license allows them to install any spyware into your system without your knowledge. In addition, using the program isn't safe - LSP hijackers get removed, but the Winsock not fixed so you would loose your internet connections. Uses a stolen Spybot-S&D database and is therefore a copyright infringement.
  1892. SalisburyID=258
  1893.  
  1894. [DSO Exploit]
  1895. Company=Microsoft
  1896. Product=Internet Explorer
  1897. Threat=Security hole
  1898. CompanyURL=http://www.microsoft.com/
  1899. CompanyProductURL=http://www.microsoft.com/windows/ie/
  1900. CompanyPrivacyURL=http://www.microsoft.com/info/privacy.htm
  1901. Functionality=
  1902. Privacy=
  1903. Description=There's a security hole in IE allowing websites to execute code without asking you first. You can find more information at http://security.greymagic.com/adv/gm001-ie/
  1904. EditDate=20021020
  1905. SalisburyID=13
  1906.  
  1907. [AdBreak]
  1908. Company=AdBreak.com
  1909. Product=
  1910. Threat=BHO
  1911. CompanyURL=http://www.adbreak.com/
  1912. CompanyProductURL=http://www.adbreak.com/about.php
  1913. CompanyPrivacyURL=http://www.adbreak.com/support.php?action=privacy
  1914. Functionality=
  1915. Privacy=Privacy URL doesn't say anything about the software itself.
  1916. Description=
  1917. EditDate=20021020
  1918. SalisburyID=172
  1919.  
  1920. [AdvertBar]
  1921. Company=Teknosurf
  1922. Product=GetPaid4 AdvertBar
  1923. Threat=
  1924. CompanyURL=
  1925. CompanyProductURL=
  1926. CompanyPrivacyURL=
  1927. Functionality=Discontinued pay 4 surf program.
  1928. Privacy=
  1929. Description=
  1930. EditDate=20021020
  1931. SalisburyID=173
  1932.  
  1933. [Alexa]
  1934. Company=Alexa Internet
  1935. Product=Alexa Toolbar
  1936. Threat=Spyware/BHO/Unstable
  1937. CompanyURL=http://info.alexa.com/
  1938. CompanyProductURL=http://download.alexa.com/alexa6/quicktour.html
  1939. CompanyPrivacyURL=http://www.alexa.com/company/privacy.html
  1940. Functionality=Internet Explorer toolbar providing additional information and related links about visited websites.
  1941. Privacy=ALEXA COLLECTS AND STORES INFORMATION ABOUT THE WEB PAGES YOU VIEW, THE DATA YOU ENTER IN ONLINE FORMS AND SEARCH FIELDS WHILE USING THE ALEXA SOFTWARE, AND, WITH VERSIONS 5.0 AND HIGHER OF THE BROWSER COMPANION SOFTWARE, THE PRODUCTS YOU PURCHASE ONLINE. ALTHOUGH ALEXA DOES NOT ATTEMPT TO ANALYZE WEB USAGE DATA TO DETERMINE THE IDENTITY OF ANY ALEXA USER, SOME INFORMATION COLLECTED BY THE SOFTWARE IS PERSONALLY IDENTIFIABLE. ALEXA AGGREGATES AND ANALYZES THE INFORMATION IT COLLECTS TO IMPROVE ITS SERVICE AND TO PREPARE REPORTS ABOUT AGGREGATE WEB USAGE AND SHOPPING HABITS.%0D%0A[...]%0D%0AWe employ other companies and individuals to perform functions on our behalf, such as technical support services. To perform those functions, it may be necessary for them to obtain access to AlexaÆs databases and servers, which may contain personally identifying information about users. They may not use such access or information for any purpose other than that for which they are retained.
  1942. Description=The privacy statement says it all. They are storing quite a lot of information, including personal data like accounts (if account data is used in URL). They give other companies access to their databases; those may only use the data to what it was retained for. The statements says what the data was retained for, but doesn't give exlusions what it isn't retained for.
  1943. EditDate=20021020
  1944. SalisburyID=174
  1945.  
  1946. [Attune]
  1947. Company=
  1948. Product=
  1949. Threat=Background popup download
  1950. CompanyURL=
  1951. CompanyProductURL=
  1952. CompanyPrivacyURL=
  1953. Functionality=
  1954. Privacy=
  1955. Description=
  1956. EditDate=20021020
  1957. SalisburyID=175
  1958.  
  1959. [Aureate]
  1960. Company=Radiate
  1961. Product=Aureate
  1962. Threat=
  1963. CompanyURL=http://www.radiate.com/
  1964. CompanyProductURL=
  1965. CompanyPrivacyURL=http://www.radiate.com/privacydisclosure.html
  1966. Functionality=
  1967. Privacy=
  1968. Description=
  1969. XBlockID=2
  1970. EditDate=20021020
  1971. SalisburyID=176
  1972.  
  1973. [Backweb lite]
  1974. Company=http://www.backweb.com/
  1975. Product=BackWeb lite
  1976. Threat=PUPS
  1977. CompanyURL=http://www.backweb.com/
  1978. CompanyProductURL=http://www.backweb.com/products/html/backweb_eaccelerator.html
  1979. CompanyPrivacyURL=http://www.cameocast.com/legal/privacypolicy.asp
  1980. Functionality=Installs unknown items & advertisement popups on your system.
  1981. Privacy=BackWeb: Stay in the loop With BackWeb's reporting capabilities, you'll know who received each delivery, when they received it, and how they interacted with it.%0D%0ACameoCast: CameoCAST pushes content to your hard drive while you are online.%0D%0A[...]This information such as the type of browser being used, its operating system, and your IP address, is gathered in order to enhance your online experience.
  1982. Description=Comes with Western Digital Data Lifeline as well as with HP & Compaq systems. If you intended to install the normal BackWeb, please add BackWeb to your exclude list. But if you know nothing about having installed BackWeb, chances are good that it is the 'lite' version. This one connects to a Cameocast server (Source: http://www.cexx.org/dlgli.htm), and you can read Cameo's privacy statement above.
  1983. EditDate=20021020
  1984. SalisburyID=177
  1985.  
  1986. [Bargain Buddy]
  1987. Company=
  1988. Product=
  1989. Threat=Adware/BHO
  1990. CompanyURL=http://www.mybargainbuddy.com/
  1991. CompanyProductURL=
  1992. CompanyPrivacyURL=http://www.mybargainbuddy.com/privacy.html
  1993. Functionality=
  1994. Privacy=[...]With respect to Ad Servers: To try and bring you offers that are of interest to you, we have relationships with other companies that we allow to place ads on our Web pages. As a result of your visit to our site, ad server companies may collect information such as your domain type, your IP address and clickstream information. For further information, consult the privacy policies of:%0D%0Awww.linkshare.com%0D%0Awww.cj.com%0D%0Awww.reporting.net%0D%0Awww.directleads.com%0D%0Awww.performics.com%0D%0Awww.sitemeter.com%0D%0Awww.websponsors.com
  1995. Description=Privacy policy itself does not fulfill any spyware criteria, but does seem to meet the website only, not the installed software.
  1996. EditDate=20021020
  1997. SalisburyID=178
  1998.  
  1999. [BDE Projector]
  2000. Company=Brilliant Digital
  2001. Product=B3D Projector/Brilliant Digital Entertainment
  2002. Threat=Stealth network
  2003. CompanyURL=http://www.brilliantdigital.com/
  2004. CompanyProductURL=http://www.brilliantdigital.com/content.asp?ID=437
  2005. CompanyPrivacyURL=http://www.brilliantdigital.com/content.asp?ID=531
  2006. Functionality=Plays 3d online files, stealth P2P network
  2007. Privacy=
  2008. Description=According to News.com (http://news.com.com/2100-1023-873181.html), the BDE Software contains technologie that would allow Brilliant Digital to turn every computer with BDE installed into a node of a Brilliant controlled network. Thus Brilliant could use your computer for distributed computing without your knowledge.
  2009. EditDate=20021020
  2010. SalisburyID=179
  2011.  
  2012. [BonziBuddy]
  2013. Company=BONZI.COM software
  2014. Product=Bonzi Buddy
  2015. Threat=Possibly Spyware
  2016. CompanyURL=http://www.bonzibuddy.com/
  2017. CompanyProductURL=http://www.bonzi.com/bonzibuddy/bonzibuddyfreehom.asp
  2018. CompanyPrivacyURL=http://www.bonzi.com/privacypolicy.htment\privacy\index.asp
  2019. Functionality=Desktop avatar
  2020. Privacy=The privacy policy link links to pages that doesn't contain any information about privacy. The link above I found on another website concering BonziBuddy. But it doesn't say anything the software.
  2021. Description=User reports on http://accs-net.com/smallfish/bonzi.htm tell about lots of unnecessary connections, even after uninstall. The missing privacy policy for the product is another point to avoid this program.
  2022. EditDate=20021020
  2023. SalisburyID=180
  2024.  
  2025. [BrowserToolbar]
  2026. Company=
  2027. Product=
  2028. Threat=
  2029. CompanyURL=
  2030. CompanyProductURL=
  2031. CompanyPrivacyURL=
  2032. Functionality=
  2033. Privacy=
  2034. Description=Backdoor. Information about this one was collected from Symantec ( http://www.sarc.com/avcenter/venc/data/backdoor.autoupder.html ) and Trend Micro ( http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=TROJ_SUA.A ) homepages, as I couldn't yet catch it.
  2035. EditDate=20021020
  2036. SalisburyID=181
  2037.  
  2038. [Bulla]
  2039. Company=Bulla Software Publishing
  2040. Product=Bulla Internet Explorer Browser Plugin
  2041. Threat=Tracking BHO
  2042. CompanyURL=http://www.bulla.com/
  2043. CompanyProductURL=http://www.bulla.com/
  2044. CompanyPrivacyURL=
  2045. Functionality=Announces to pay for clicking banners
  2046. Privacy=No Privacy Policy available online.
  2047. Description=According to http://and.doxdesk.com/parasite/Bulla.html all URLs are transmitted combined with a GUID. Installation works using an ActiveX component that has no trusted certificate. License Agreement in INF-Tool Demo (the installer) contains blank fields for authors name, email etc... The Bulla BHO redirects the browser startpage. May be a false positive if only the IEPlugin system file and browser helper object are found.
  2048. EditDate=20021020
  2049. SalisburyID=182
  2050.  
  2051. [C2.lop]
  2052. Company=C2 Media Ltd.
  2053. Product=
  2054. Threat=Browser hijacker, porn dialer
  2055. CompanyURL=http://www.lop.com/
  2056. CompanyProductURL=http://www.lop.com/
  2057. CompanyPrivacyURL=http://lop.com/privacy.html
  2058. Functionality=Search page & MP3 search engine
  2059. Privacy=We collect the following information:%0D%0AClick-stream data%0D%0AHTTP protocol elements%0D%0ASearch terms%0D%0AThis data will be used for the following purposes:%0D%0ACompletion and support of the current activity.%0D%0AWeb site and system administration.%0D%0AResearch and development.%0D%0AThis data will be used by ourselves and our agents.
  2060. Description=If security settings of IE are low, the TeenSex dialer is installed without asking the user. If not, every few clicks a message box will pop up asking to install the direct access (means dialer). The user can choose to set lop.com as his IE start page by clicking a link to the bottom.%0D%0AA new lop.com dialer is also installed from http://www1.lop.com/dialer/go/
  2061. EditDate=20021020
  2062. SalisburyID=183
  2063.  
  2064. [CashBar]
  2065. Company=
  2066. Product=
  2067. Threat=
  2068. CompanyURL=
  2069. CompanyProductURL=
  2070. CompanyPrivacyURL=
  2071. Functionality=
  2072. Privacy=
  2073. Description=
  2074. EditDate=20021020
  2075. SalisburyID=184
  2076.  
  2077. [CL/PRS]
  2078. Company=
  2079. Product=
  2080. Threat=
  2081. CompanyURL=
  2082. CompanyProductURL=
  2083. CompanyPrivacyURL=
  2084. Functionality=
  2085. Privacy=
  2086. Description=
  2087. EditDate=20021020
  2088. SalisburyID=185
  2089.  
  2090. [ClickTheButton]
  2091. Company=
  2092. Product=ClickTheButton
  2093. Threat=Spyware
  2094. CompanyURL=http://www.clickthebutton.com/
  2095. CompanyProductURL=
  2096. CompanyPrivacyURL=
  2097. Functionality=Shopping helper
  2098. Privacy=
  2099. Description=ClickTheButton monitors your visits to shopping sites.
  2100. EditDate=20021020
  2101. SalisburyID=186
  2102.  
  2103. [ClickTillUWin]
  2104. Company=ClickTillUWin.com (owned and operated by Strategic Advertising Services)
  2105. Product=ClickTillUWin
  2106. Threat=Adware/Spyware/Trojan
  2107. CompanyURL=http://www.clicktilluwin.com/
  2108. CompanyProductURL=
  2109. CompanyPrivacyURL=http://www.clicktilluwin.com/clickprivacyterms.htm
  2110. Functionality=Online lottery game
  2111. Privacy=When playing ClickTillUWin, each lotto ticket requires the user to view a ten-second, full-page advertisement from one of our sponsors.  In addition, from time to time, ClickTillUWin will show you occasional offers or opportunities for other targeted products or services based upon the URL destinations you visit at any given time.
  2112. Description=Hides itself using the name Explorer.exe. F-Secure lists it as a trojan (http://www.europe.f-secure.com/v-descs/dlder.shtml).
  2113. XBlockID=30
  2114. EditDate=20021020
  2115. SalisburyID=187
  2116.  
  2117. [Comet Cursors]
  2118. Company=Comet Systems, Inc.
  2119. Product=Comet Cursors
  2120. Threat=Tracking
  2121. CompanyURL=http://www.cometcursors.com/
  2122. CompanyProductURL=
  2123. CompanyPrivacyURL=http://www.cometsystems.com/privacy/introduction.html
  2124. Functionality=Cursors add-ons for Internet Explorer
  2125. Privacy=
  2126. Description=I couldn't review the privacy statement for 4.0 because I got a 404 (File not found error). According to http://and.doxdesk.com/parasite/CometCursor.html , Comet Systems tracks what websites using Comet Cursors you visit.
  2127. EditDate=20021020
  2128. SalisburyID=188
  2129.  
  2130. [CommonName]
  2131. Company=CommonName Ltd.
  2132. Product=CommonName Toolbar
  2133. Threat=Spyware
  2134. CompanyURL=http://www.commonname.com/
  2135. CompanyProductURL=http://www.commonname.com/english/ug/toolbar/default.asp
  2136. CompanyPrivacyURL=http://www.commonname.com/English/Master.asp?asp=/English/LegalDocs/PrivacyPolicy.html
  2137. Functionality=Makes internet shortcuts available
  2138. Privacy=If you download and install the Software in order to use the CommonName(TM) service to locate a web site ("Software User"), CommonName(TM) collects personally identifiable information such as your name, your company name, your contact telephone number, your address, your e-mail address, your country of residence and your postal code, to enable us to provide you with appropriate customer service and support.%0D%0A[...]CommonName(TM) may share your personally identifiable information with the following third parties for the following purposes:[...]In order to bring the CommonName(TM) service to you, we have entered and may enter into arrangements with certain business partners such as web browser providers, search engines and internet service providers. Where it is necessary to share your personally identifiable information such as name and e-mail address with our business partners we will do so but only to the extent necessary for them to provide the specific services that they are required to.[...]
  2139. Description=The Privacy Statement makes it clear: they are collection personally identifiable information and giving it away: "We may sell or pass on your personally identifiable information to carefully selected organisations in which you may be interested."
  2140. EditDate=20021020
  2141. SalisburyID=189
  2142.  
  2143. [Conducent.TimeSink]
  2144. Company=
  2145. Product=
  2146. Threat=
  2147. CompanyURL=
  2148. CompanyProductURL=
  2149. CompanyPrivacyURL=
  2150. Functionality=
  2151. Privacy=
  2152. Description=
  2153. XBlockID=5
  2154. EditDate=20021020
  2155. SalisburyID=190
  2156.  
  2157. [Cydoor]
  2158. Company=Cydoor Desktop Media
  2159. Product=Cydoor
  2160. Threat=Adware
  2161. CompanyURL=http://www.cydoor.com/
  2162. CompanyProductURL=
  2163. CompanyPrivacyURL=http://www.cydoor.com/Cydoor/Company/CompanyPrivacy.htm
  2164. Functionality=
  2165. Privacy=
  2166. Description=Cydoor has been using unique user IDs in the past, but is stating to do that no longer.%0D%0AFOR YOUR INFORMATION: It may be illegal and surely is illegitimate to use Cydoor-infected software after you have replaced Cydoor with the dummy. The dummy is only provided so that you may save all your data from the infected software after it has been cleaned; it is strongly suggested that you look for a spyware-free alternative.
  2167. XBlockID=7
  2168. EditDate=20021020
  2169. SalisburyID=191
  2170.  
  2171. [Direct TV Icon]
  2172. Company=DirectTV Broadband Inc.
  2173. Product=Direct TV Icon
  2174. Threat=Ad
  2175. CompanyURL=http://www.directvdsl.com/
  2176. CompanyProductURL=http://emd.crm.telocity.com/netagent/frame/directvdsl.asp
  2177. CompanyPrivacyURL=http://www.directvdsl.com/info/legal/privacy.asp
  2178. Functionality=Just an icon to visit a provider installed with Kazaa.
  2179. Privacy=
  2180. Description=Just an anoying icon on your desktop. No threat to your security or privacy.
  2181. EditDate=20021020
  2182. SalisburyID=192
  2183.  
  2184. [Download Accelerator Plus ads]
  2185. Company=SpeedBit Ltd.
  2186. Product=Download Accelerator Plus
  2187. Threat=Adware/Spyware/BHO/Unstable
  2188. CompanyURL=http://www.speedbit.com/
  2189. CompanyProductURL=http://www.speedbit.com/
  2190. CompanyPrivacyURL=http://www.speedbit.com/legal/daplicense.asp
  2191. Functionality=A download manager that has very useful features like splitted downloads.
  2192. Privacy=[...] SpeedBit may gather contact information and other personally identifiable information (such as username, e-mail address, country and zip-code), and demographic information (like their age, occupation or gender). SpeedBit, it's partners, affiliates or other third parties may use any information submitted or collected from you.
  2193. Description=See the privacy policy: anyone may use any collected information. To do that, DAP (at least older versions) tries to open a connection even if no downloads are queued. And the Internet Explorer toolbar was unstable on the Windows 98 SE system I tested it on.%0D%0AOne more thing: I couldn't find a link on their webpage that is pointing to the privacy statement URL above. Right now, you will only see it if you install DAP.
  2194. EditDate=20021020
  2195. SalisburyID=193
  2196.  
  2197. [DownloadWare]
  2198. Company=Great Net, Inc.
  2199. Product=DownloadWare
  2200. Threat=Adware
  2201. CompanyURL=http://www.downloadware.net/
  2202. CompanyProductURL=
  2203. CompanyPrivacyURL=http://www.downloadware.net/privacy.html
  2204. Functionality=Wants to deliver the newest downloads
  2205. Privacy=Unique Identifiers for End Users. [...] It also allows Downloadware to collect information regarding your own use of, and interaction with advertising [...]
  2206. Description=Not a threat itself, but it takes no responsibility for the software it installs on your machine. According to http://and.doxdesk.com/parasite/DownloadWare.html it will also install a dialer. Another bad thing is that the user can see no way how he can get those 'newest downloads' - there's no desktop icon or start menu item for this app!
  2207. EditDate=20021020
  2208. SalisburyID=194
  2209.  
  2210. [DSSAgent]
  2211. Company=Br°derbund
  2212. Product=
  2213. Threat=
  2214. CompanyURL=
  2215. CompanyProductURL=
  2216. CompanyPrivacyURL=
  2217. Functionality=
  2218. Privacy=
  2219. Description=
  2220. EditDate=20021020
  2221. SalisburyID=195
  2222.  
  2223. [EverAd]
  2224. Company=
  2225. Product=
  2226. Threat=
  2227. CompanyURL=
  2228. CompanyProductURL=
  2229. CompanyPrivacyURL=
  2230. Functionality=
  2231. Privacy=
  2232. Description=
  2233. EditDate=20021020
  2234. SalisburyID=196
  2235.  
  2236. [Expedioware]
  2237. Company=Expedioware
  2238. Product=Integrated into different products
  2239. Threat=Adware
  2240. CompanyURL=http://www.expedioware.com/
  2241. CompanyProductURL=
  2242. CompanyPrivacyURL=http://www.expedioware.com/privacy.shtml
  2243. Functionality=Different ad-sponsored products.
  2244. Privacy=Expedioware never captures your name, e-mail address or any way of identifying you as the person who entered the information. Once you register you will receive a registration number will allow you to continue to use the third-party software.
  2245. Description=Only possible threat is the continued use of a personal ID (registration number).
  2246. EditDate=20021020
  2247. SalisburyID=197
  2248.  
  2249. [eZula HotText]
  2250. Company=eZula, Inc.
  2251. Product=HotText/TopText iLookup
  2252. Threat=Adware
  2253. CompanyURL=http://www.ezula.com/
  2254. CompanyProductURL=http://www.ezula.com/TopText/TopText.asp
  2255. CompanyPrivacyURL=http://www.ezula.com/TopText/Privacy.asp
  2256. Functionality=Search add-on for Internet Explorer
  2257. Privacy=However, in order to provide the service, the eZula application collects information about its activity, such as the keywords that the application was activated on. When you react to the highlights then eZula will also collect a standard web log that may include more information about the action such as IP address, time etc.
  2258. Description=
  2259. XBlockID=9
  2260. EditDate=20021020
  2261. SalisburyID=198
  2262.  
  2263. [FlashTrack]
  2264. Company=FlashTrack, a division of FlashPoint Media, Ltd.
  2265. Product=
  2266. Threat=Trojan
  2267. CompanyURL=http://www.flashtrack.net/
  2268. CompanyProductURL=
  2269. CompanyPrivacyURL=http://www.flashtrack.net/privacy.php
  2270. Functionality=
  2271. Privacy=
  2272. Description=McAfee detects this as a trojan (Source: http://vil.mcafee.com/dispVirus.asp?virus_k=99206&). And the Privacy Policy at the above address is not for the software. FlashTrack monitors web pages viewed and terms entered into online forms.
  2273. EditDate=20021020
  2274. SalisburyID=199
  2275.  
  2276. [Flyswat]
  2277. Company=FlySwat
  2278. Product=FlySwat
  2279. Threat=Adware/Spyware
  2280. CompanyURL=http://www.flyswat.com (unreachable)
  2281. CompanyProductURL=
  2282. CompanyPrivacyURL=
  2283. Functionality=Search Enhancement for IE.
  2284. Privacy=Privacy Policy: The flyswat service logs anonymous click-streams as users navigate the Web. This data has no personal or demographic information associated with it and will be considered only in aggregate form. flyswat uses this information for product enhancement and may also share it with our partners to use for product enhancement.%0D%0AFAQ: If the flyswat application on your computer ever fails, it will automatically send a diagnosis back to the flyswat server, with information about the type of system and state of usage when flyswat failed."%0D%0A(Both sources: http://accs-net.com/smallfish/flyswat.htm)
  2285. Description=Flyswat creates a User ID to every user.
  2286. EditDate=20021020
  2287. SalisburyID=200
  2288.  
  2289. [Gator]
  2290. Company=The Gator Corporation
  2291. Product=Gator/Offer Companion/Trickler/GAIN
  2292. Threat=Annyoing Spyware
  2293. CompanyURL=http://www.gator.com/
  2294. CompanyProductURL=http://www.gatoradvertisinginformationnetwork.com/help/gainfaq.html
  2295. CompanyPrivacyURL=http://www.offercompanion.com/help/privacy_statement.html
  2296. Functionality=Fills in passwords for you and shows you a lot of ads.
  2297. Privacy=Some information we may collect, use, and associate with your Anonymous ID includes:%0D%0AWhich web pages your computer views and how much time is spent at those sites%0D%0AYour response to the ads we display%0D%0AStandard web log information and system settings%0D%0AWhat software is on your computer%0D%0AYour first name, country, and five digit ZIP code%0D%0AYour GAINware usage characteristics and preferences%0D%0AInformation associated with your Anonymous ID is used in any of three ways: a) to offer assistance (e.g. knowing when to offer help filling in a form or adjust your computer's clock), b) to select and deliver installation files for optional new GAINware and/or third party software applications, and c) to deliver advertisements and information to you on behalf of our advertisers who are often competitors of the web sites you are viewing.
  2298. Description=Upon visit of some Gator related pages, it tries to download and install. According to Tribune Media Services (via http://www.securitynewsportal.com/ via http://www.cexx.org/gator.htm): "Gator tracks the sites that users visit and forwards that data back to the company's servers. Gator sells the use of this information to advertisers who can purchase the opportunity to make ads pop up at certain moments, such as when specific words appear on a screen. It also lets companies launch a pop-up ad when users visit a competitor's Web site."%0D%0AAnd Gator saves your identity in the HKEY_CLASSES_ROOT\CLSID section of the registry - good place to hide, if you've got something to hide.
  2299. XBlockID=10
  2300. EditDate=20021020
  2301. SalisburyID=201
  2302.  
  2303. [GoHip]
  2304. Company=GoHip.com, Inc.
  2305. Product=GoHip! Browser enhancement
  2306. Threat=Tracking cookies/Possibly Spyware
  2307. CompanyURL=http://www.gohip.com/
  2308. CompanyProductURL=http://www.gohip.com/freevideo/
  2309. CompanyPrivacyURL=http://www.gohip.com/privacy.html
  2310. Functionality=Wants to provide free full length streaming movies.
  2311. Privacy=3. Several PROMOTIONAL CONSOLES (daughter consoles/interstitials) may be launched for the duration of time you spend online. These consoles may continue to be launched as long as you have the GoHip! BROWSER ENHANCEMENT installed on your machine. GoHip! does not monitor the activities or collect information from users once they have left www.gohip.com.
  2312. Description=What does that mean? They open consoles for an outside company, and they reject any responsibility for what that outside company does. From the product description: "These promotional consoles are provided by an outside advertising agency, InternetFuel.com."
  2313. EditDate=20021020
  2314. SalisburyID=202
  2315.  
  2316. [Gratisware]
  2317. Company=
  2318. Product=Integrated into different products
  2319. Threat=Adware
  2320. CompanyURL=http://www.gratisware.com/
  2321. CompanyProductURL=
  2322. CompanyPrivacyURL=http://www.gratisware.com/Gratisware.nsf/htmlmedia/privacystatement.html
  2323. Functionality=Different ad-sponsored products.
  2324. Privacy=For our Pop-Up Ads, very little information is required, other than knowing in what part of the world you are located. (For example, zip code, country code, etc.) Any information you provide is used to make your ad viewing a pleasant, beneficial experience by providing you with ads more closely aligned with your interests.
  2325. Description=
  2326. EditDate=20021020
  2327. SalisburyID=203
  2328.  
  2329. [Hotbar]
  2330. Company=Hotbar.com Inc.
  2331. Product=Hotbar
  2332. Threat=PUPS
  2333. CompanyURL=http://www.hotbar.com/
  2334. CompanyProductURL=
  2335. CompanyPrivacyURL=http://hotbar.com/install/firstvisit.asp?iid=725401195421071003113614#
  2336. Functionality=Improves IEs look and provides an additional toolbar containing tailored ads.
  2337. Privacy=HOTBAR COLLECTS AND STORES INFORMATION ABOUT THE WEB PAGES YOU VIEW AND THE DATA YOU ENTER IN SEARCH ENGINE SEARCH FIELDS WHILE USING THE SOFTWARE. HOTBAR USES THIS INFORMATION TO DETERMINE WHICH ADS AND BUTTONS TO DISPLAY ON YOUR HOTBAR TOOLBAR AND WHICH ADS TO SHOW YOUR BROWSER.
  2338. Description=Hotbar changes the Internet Explorer search page to a searchsite, which is unable to find "google.com" or "yahoo.com" with the search strings "google" and "yahoo" , which is common among fraud searchsites. The tool bar buttons are frequently downloaded from the Hotbar websites, especially at the program's start, causing an overuse of the internet connection. The weather forecast screen is not being cached but downloaded every time causing again more traffic. The toolbar does also collect and transmit data on the user's surfing and internet shopping habits. Most of these transmissions contain a (probably unique) UserID and a ComputerID. Last but not least Hotbar does also cause ad popups. Most of these mentioned functions are stated in the terms and conditions and the privacy policy . Since it is not expected that many users read or understand these, and as this software package can be very annoying, Hotbar is classified as PUPS.
  2339.  
  2340. [IE Plugin]
  2341. Company=IMI
  2342. Product=IE Plugin
  2343. Threat=Spyware/BHO
  2344. CompanyURL=http://www.imiserver.com/
  2345. CompanyProductURL=http://www.ieplugin.com/intro.html
  2346. CompanyPrivacyURL=http://www.imiserver.com/terms.html
  2347. Functionality=A typical IE toolbar offering search and advertising
  2348. Privacy=12. UPDATES. You grant IMI permission to add/remove features and/or functions to the existing software and/or service, or to install new applications, at any time, in its sole discretion with or without your knowledge and/or interaction. You also grant IMI permission to make any changes to the software and/or service provided at any time.
  2349. Description=See Terms Of Use. IMI may change the software at any time and upload it to your computer without your knowledge. It also breaches your security by sending the whole URL to their server whenever it contains one of their keywords.
  2350. EditDate=20021020
  2351. SalisburyID=205
  2352.  
  2353. [INetSpeak]
  2354. Company=Jaypee Systems
  2355. Product=INetSpeak
  2356. Threat=Adware/BHO
  2357. CompanyURL=http://www.music-magnet.com/
  2358. CompanyProductURL=
  2359. CompanyPrivacyURL=
  2360. Functionality=Advertisement installed through MusicMagnet
  2361. Privacy=
  2362. Description=No privacy policy or any mentioning of the BHO found on website.
  2363. EditDate=20021020
  2364. SalisburyID=206
  2365.  
  2366. [MarketScore]
  2367. Company=MarketScore
  2368. Product=MarketScore/NetSetter/ossproxy
  2369. Threat=Spyware
  2370. CompanyURL=http://www.marketscore.com/
  2371. CompanyProductURL=http://www.marketscore.com/d/surffaster.asp
  2372. CompanyPrivacyURL=http://www.marketscore.com/d/privacy_statement.asp
  2373. Functionality=A proxy boasting to improve internet speed, while monitoring your internet use to make prognoses.
  2374. Privacy=Marketscore monitors your surfing, essentially logging information about the web pages that you visit and the actions that you take, such as the purchases and transactions you make. [...] Please note that while we do not sell any personally identifiable member information, we do share personally identifiable information with those third parties who help us deliver the Marketscore service to you.
  2375. Description=
  2376. EditDate=20021020
  2377. SalisburyID=207
  2378.  
  2379. [Message Mates]
  2380. Company=AdTools Incorporated (an Indimi company)
  2381. Product=Message Mates/Screen Mates/Screen Movies
  2382. Threat=Adware/Possibly Spyware
  2383. CompanyURL=http://www.adtoolsinc.com/
  2384. CompanyProductURL=http://www.adtoolsinc.com/product_suite/screenmates.htm
  2385. CompanyPrivacyURL=http://www.adtoolsinc.com/documents/privacy/privacy.htm
  2386. Functionality=Desktop avatar
  2387. Privacy=We collect aggregate information about the number of AdTools' products downloaded and run, whether they are passed on, how the product is used, and which sites are visited as a result of interaction with the product.
  2388. Description=This product saves an identifier and keeps track of you like stated in the Privavy statement quoted above. A named feature on AdTools' website is: 'Comprehensive tracking'.
  2389. EditDate=20021020
  2390. SalisburyID=208
  2391.  
  2392. [MiniBug]
  2393. Company=AWS, Inc.
  2394. Product=WeatherBug ad plugin
  2395. Threat=Adware/Possibly Spyware
  2396. CompanyURL=http://www.aws.com/
  2397. CompanyProductURL=http://www.weatherbug.com/
  2398. CompanyPrivacyURL=http://ww3.weatherbug.com/aws/default.asp?cid=13
  2399. Functionality=Displays ads inside Weatherbug
  2400. Privacy=If you are providing us Personally Identifiable Information, it will only be used within the AWS, Inc Internet domains unless you choose to allow third party data sharing (by opting in for such distribution during the registration process). Should you choose to provide your information to third parties, WeatherBug.com will share aspects of your information with our valued partners.
  2401. Description=My tests showed connections to DoubleClick, a company known for tracking cookies. WeatherBug also seems to have no button to close it - without killing it the hard way, it will run all the time.
  2402. EditDate=20021020
  2403. SalisburyID=209
  2404.  
  2405. [Windows Media Player]
  2406. Company=Microsoft
  2407. Product=Media Player
  2408. Threat=Tracking
  2409. CompanyURL=http://www.microsoft.com
  2410. CompanyProductURL=http://www.microsoft.com/windows/windowsmedia/default.asp
  2411. CompanyPrivacyURL=http://www.microsoft.com/info/privacy.htm
  2412. Functionality=Plays multimedia files.
  2413. Privacy=
  2414. Description=The MS Media Player assigns a unique ID to your machine that is transmitted each time the CD player queries the database for the name of a CD and its titles. It may also be transmitted when downloaded codecs.
  2415. EditDate=20021020
  2416. SalisburyID=210
  2417.  
  2418. [MS Works]
  2419. Company=Microsoft
  2420. Product=Works
  2421. Threat=Auto-Updater
  2422. CompanyURL=http://www.microsoft.com/
  2423. CompanyProductURL=
  2424. CompanyPrivacyURL=
  2425. Functionality=Office package auto updating executable.
  2426. Privacy=
  2427. Description=While removing this will stop Works from phoning home, it may also stop the spell checking in Outlook Express from working!
  2428. EditDate=20021020
  2429. SalisburyID=211
  2430.  
  2431. [n-Case]
  2432. Company=180Solutions
  2433. Product=n-Case
  2434. Threat=Adware
  2435. CompanyURL=http://www.180solutions.com/
  2436. CompanyProductURL=http://www.180solutions.com/n-CASE/consumers/
  2437. CompanyPrivacyURL=http://www.180solutions.com/n-CASE/consumers/Privacy.asp
  2438. Functionality=I can't see any more functionality then providing ads.
  2439. Privacy=When you register with one of 180Solutions' distribution partners, you may be asked to provide certain personal information about yourself and your interests. In some cases, non-personally identifiable information about you may be passed to us by the partner. This may include, but is not limited to, your age, sex, geographic region and interests.%0D%0A[...] When n-CASE is actively running on your computer, the software generates logs of your surfing activity, including web pages you have visited and the order in which you visited these pages. These logs are then uploaded to 180Solutions' secure servers. We use these logs for market research purposes and to provide you with offers and content specifically targeted to your interests and habits. 180Solutions stores these logs on our servers, for our use.
  2440. Description=
  2441. EditDate=20021020
  2442. SalisburyID=212
  2443.  
  2444. [Network Essentials]
  2445. Company=SmartPops.com
  2446. Product=Network Essentials
  2447. Threat=Spyware/BHO
  2448. CompanyURL=http://www.smartpops.com/
  2449. CompanyProductURL=http://www.smartpops.com/terms.html
  2450. CompanyPrivacyURL=http://www.smartpops.com/privacy.html
  2451. Functionality=Targetted advertisement
  2452. Privacy=Access and Interference: You agree that you will not use any robot, spider, other automatic or manual device or process to interfere or attempt to interfere with the proper working of Supplied Licensed Materials.
  2453. Description=According to http://and.doxdesk.com/parasite/NetworkEssentials.html it sends visited URLs to its controlling servers. There is a privacy statement for the website, and a link to the terms that should contain 'SmartPops.com downloadable Application Privacy Statement' (& License Agreement), but I couldn't find any privacy information in that second one. Only that you may not interfere with its proper working.
  2454. EditDate=20021020
  2455. SalisburyID=213
  2456.  
  2457. [NewDotNet]
  2458. Company=New.net, Inc.
  2459. Product=New.net
  2460. Threat=
  2461. CompanyURL=http://www.new.net/
  2462. CompanyProductURL=http://www.new.net/download/instructions_win_ie.tp
  2463. CompanyPrivacyURL=http://www.new.net/policies_software.tp
  2464. Functionality=New.net wants to give access to new non-official top-level-domains.
  2465. Privacy=
  2466. Description=Even though they state that millions of users use their system, I've never run about such a domain, so I would call it safe to remove it without any loss. Also, New.Nets TLDs are not officially approved.
  2467. EditDate=20021020
  2468. SalisburyID=214
  2469.  
  2470. [NewsUpdate]
  2471. Company=Creative Labs
  2472. Product=News Update Engine Application
  2473. Threat=Background installed Adware/possibly Spyware
  2474. CompanyURL=http://www.creativelabs.com/
  2475. CompanyProductURL=
  2476. CompanyPrivacyURL=http://www.creative.com/privacy.asp?fr=
  2477. Functionality=Periodically retrieving news.
  2478. Privacy=From the License Agreement: Creative does not warrant that the functions contained in the Software will meet your requirements or that the operation of the Software will be uninterrupted, error-free or free from malicious code.
  2479. Description=Data is saved with the file extension .sys - do they have something to hide? I couldn't find anything about it in the License Agreement. There is no License Agreement or Privacy Policy shown before the installation, so the only available Privacy Policy is the general online Privacy Policy, which won't say a word about the News Update Engine.
  2480. EditDate=20021020
  2481. SalisburyID=215
  2482.  
  2483. [Onflow]
  2484. Company=Onflow Corporation
  2485. Product=Onflow Media Player
  2486. Threat=Adware/Possibly Spyware
  2487. CompanyURL=http://onflow.com/
  2488. CompanyProductURL=http://onflow.com/
  2489. CompanyPrivacyURL=http://onflow.com/legal/
  2490. Functionality=Wants to provide fully interactive online animation.
  2491. Privacy=Each time the Onflow Player displays images, it transmits data to our server such as the serial number of the Player, the image displayed, the web page in which it was shown and whether you moved your mouse over the image or clicked on it.
  2492. Description=Hides it purpose to bring you more ads under the cloak of a 'media player'.
  2493. EditDate=20021020
  2494. SalisburyID=216
  2495.  
  2496. [Radiate]
  2497. Company=Radiate
  2498. Product=Radiate
  2499. Threat=Adware
  2500. CompanyURL=http://www.radiate.com/
  2501. CompanyProductURL=
  2502. CompanyPrivacyURL=http://www.radiate.com/privacypolicy.html
  2503. Functionality=Delivering content (advertisement)
  2504. Privacy=In the process of delivering this content, as well as performing online transactions, Radiate will sometimes query you for demographic data (gender, age, zip code, etc.). We will not  collect any personally identifiable information about you (name, address, telephone number, email address) unless you provide it to us voluntarily. All of this information is aggregated for the purposes of reporting to advertisers and ad sales organizations the performance of their advertising campaigns.
  2505. Description=Radiate uses unique IDs
  2506. EditDate=20021020
  2507. SalisburyID=217
  2508.  
  2509. [SaveNow]
  2510. Company=WhenU.com, Inc.
  2511. Product=SaveNow
  2512. Threat=AdWare
  2513. CompanyURL=http://www.whenu.com/
  2514. CompanyProductURL=http://www.whenu.com/about_savenow.html
  2515. CompanyPrivacyURL=http://www.whenu.com/privacy.html
  2516. Functionality=SaveNow wants to help people in the US with shopping. It wants to give you additional (advertisement) information whenever you surf, e.g. use a search engine.
  2517. Privacy=The Internet is an evolving medium and WhenU.com may change its privacy policy from time to time. Please review the WhenU.com privacy policy often. Use of any WhenU.com product indicates your knowledge and acceptance of the privacy policy posted on the WhenU.com site and toolbar at that time.
  2518. Description=Hiding data by misusing a structure in the registry reserved for other stuff doesn't help you trust a software. But anyway, who would use a software if he had to look up the current Privacy Policy every time?
  2519. XBlockID=18
  2520. EditDate=20021020
  2521. SalisburyID=218
  2522.  
  2523. [SurfPlus]
  2524. Company=of IntelSoft International, Bahamas (NOT Intel Corporation)
  2525. Product=Surf+
  2526. Threat=
  2527. CompanyURL=http://www.filemix.net/
  2528. CompanyProductURL=http://www.filemix.net/
  2529. CompanyPrivacyURL=
  2530. Functionality=Manages pop up windows, controls cookies and provides 'EasyLinks'. The later is currently disabled.
  2531. Privacy=
  2532. Description=I couldn't find any privacy statement - interesting on a page of a company that wants to protect your privacy.
  2533. EditDate=20021020
  2534. SalisburyID=219
  2535.  
  2536. [TopMoxie]
  2537. Company=Etraffic, Inc., dba TopMoxie
  2538. Product=TopMoxie
  2539. Threat=Adware
  2540. CompanyURL=http://www.topmoxie.com/
  2541. CompanyProductURL=http://www.topmoxie.com/faqs.htm
  2542. CompanyPrivacyURL=http://www.topmoxie.com/privacy.htm
  2543. Functionality=Provides you with 'coupon, cash back offer, donation to a school or charity or some other offer'
  2544. Privacy=By shifting the processing power to your desktop PC, TopMoxie is the only browser companion that places complete control of privacy issues in the hands of the consumer. The reminder service, powered by TopMoxie, does not collect any personally identifiable information from users and therefore ensures privacy protection and end-user anonymity.
  2545. Description=A good privacy statement, and it looks like harmless adware. But a quote from the EULA: "When installed on your computer, the software periodically communicates with our servers in order to update and monitor the Services. We may update the software on your computer when a new version is released or when new features are added". The EULA doesn't mention whether their privacy statement will still be valid for those updates.
  2546. EditDate=20021020
  2547. SalisburyID=220
  2548.  
  2549. [TopSearcher]
  2550. Company=
  2551. Product=
  2552. Threat=Browser search replacement
  2553. CompanyURL=
  2554. CompanyProductURL=
  2555. CompanyPrivacyURL=
  2556. Functionality=
  2557. Privacy=
  2558. Description=
  2559. EditDate=20021020
  2560. SalisburyID=221
  2561.  
  2562. [TurboDownload]
  2563. Company=KM Software
  2564. Product=
  2565. Threat=
  2566. CompanyURL=http://www.kmsoftware.com/ ???
  2567. CompanyProductURL=
  2568. CompanyPrivacyURL=
  2569. Functionality=
  2570. Privacy=
  2571. Description=
  2572. EditDate=20021020
  2573. SalisburyID=222
  2574.  
  2575. [TwistedHumor]
  2576. Company=TwistedHumor.com
  2577. Product=
  2578. Threat=
  2579. CompanyURL=http://www.twistedhumor.com/
  2580. CompanyProductURL=
  2581. CompanyPrivacyURL=http://www.twistedhumor.com/privacy.shtml
  2582. Functionality=Small games.
  2583. Privacy=RankYou.com has partnered with Targitmail.com to make available special offers, discounts, and promotional announcements as an added value service to our subscribers. TargitMail.com will not make available any personal information to any fourth party.
  2584. Description=
  2585. XBlockID=29
  2586. EditDate=20021020
  2587. SalisburyID=223
  2588.  
  2589. [UCmore]
  2590. Company=Effective-i, Inc.
  2591. Product=
  2592. Threat=BHO
  2593. CompanyURL=http://www.ucmore.com/
  2594. CompanyProductURL=http://www.ucmore.com/
  2595. CompanyPrivacyURL=http://www.ucmore.com/co_privacy.asp
  2596. Functionality=Search accelerator & manager
  2597. Privacy=Providing personnally identifiable information, such as your e-mail address, will allow us to notify you of updates to our services and concerning products and/or services that we determine you would be interested in.
  2598. Description=Accord to http://and.doxdesk.com/parasite/UCmore.html every URL is transmitted with a unique ID.
  2599. EditDate=20021020
  2600. SalisburyID=224
  2601.  
  2602. [Unknown]
  2603. Company=
  2604. Product=
  2605. Threat=
  2606. CompanyURL=
  2607. CompanyProductURL=
  2608. CompanyPrivacyURL=
  2609. Functionality=
  2610. Privacy=
  2611. Description=
  2612. EditDate=20021020
  2613. SalisburyID=225
  2614.  
  2615. [VX2/?]
  2616. Company=
  2617. Product=
  2618. Threat=
  2619. CompanyURL=
  2620. CompanyProductURL=
  2621. CompanyPrivacyURL=
  2622. Functionality=
  2623. Privacy=
  2624. Description=
  2625. XBlockID=25
  2626. EditDate=20021020
  2627. SalisburyID=226
  2628.  
  2629. [VX2.a]
  2630. Company=Mindset Interactive
  2631. Product=NetPal/PricePopper
  2632. Threat=Adware/Spyware/BHO
  2633. CompanyURL=http://www.mindseti.com/
  2634. CompanyProductURL=
  2635. CompanyPrivacyURL=http://www.mindseti.com/privacy.html
  2636. Functionality=
  2637. Privacy=The software collects and transmits to Mindset servers the URLs of the Web pages visited on your browser. URLs are the addresses of the web pages that your browser visits (http://www.Mindseti.com, for example). The Mindset software collects and maintains information on both current and historical browsing. Mindset will use this information to build a summary of your interests so that Mindset can help its partners make relevant and personalized offers to you.%0D%0AMindset and its affiliates' software also collects some information from online forms that you fill out. This information is sent to us in order to save you the time and trouble of submitting such information to us yourself. We use this information to allow our partners to reach you with only those personalized and targeted offers and advertisements that may be relevant to your interests.
  2638. Description=How friendly those people at Mindset are. They are collecting information about you and transmit it back to themselves, so you don't need to bother to do it yourself!
  2639. XBlockID=25
  2640. EditDate=20021020
  2641. SalisburyID=227
  2642.  
  2643. [VX2.b]
  2644. Company=
  2645. Product=Blackstone Data Transponder
  2646. Threat=
  2647. CompanyURL=
  2648. CompanyProductURL=
  2649. CompanyPrivacyURL=
  2650. Functionality=
  2651. Privacy=
  2652. Description=
  2653. XBlockID=25
  2654. EditDate=20021020
  2655. SalisburyID=228
  2656.  
  2657. [VX2.c]
  2658. Company=Mindset Interactive
  2659. Product=RespondMiter/Sputnik
  2660. Threat=Adware/Spyware/BHO
  2661. CompanyURL=http://www.mindseti.com/
  2662. CompanyProductURL=
  2663. CompanyPrivacyURL=http://www.mindseti.com/privacy.html
  2664. Functionality=
  2665. Privacy=The software collects and transmits to Mindset servers the URLs of the Web pages visited on your browser. URLs are the addresses of the web pages that your browser visits (http://www.Mindseti.com, for example). The Mindset software collects and maintains information on both current and historical browsing. Mindset will use this information to build a summary of your interests so that Mindset can help its partners make relevant and personalized offers to you.%0D%0AMindset and its affiliates' software also collects some information from online forms that you fill out. This information is sent to us in order to save you the time and trouble of submitting such information to us yourself. We use this information to allow our partners to reach you with only those personalized and targeted offers and advertisements that may be relevant to your interests.
  2666. Description=How friendly those people at Mindset are. They are collecting information about you and transmit it back to themselves, so you don't need to bother to do it yourself!
  2667. XBlockID=25
  2668. EditDate=20021020
  2669. SalisburyID=229
  2670.  
  2671. [VX2.d]
  2672. Company=Mindset Interactive
  2673. Product=TPS108
  2674. Threat=Adware/Spyware/BHO
  2675. CompanyURL=http://www.mindseti.com/
  2676. CompanyProductURL=http://www.tps108.org/
  2677. CompanyPrivacyURL=http://www.mindseti.com/privacy.html
  2678. Functionality=
  2679. Privacy=The software collects and transmits to Mindset servers the URLs of the Web pages visited on your browser. URLs are the addresses of the web pages that your browser visits (http://www.Mindseti.com, for example). The Mindset software collects and maintains information on both current and historical browsing. Mindset will use this information to build a summary of your interests so that Mindset can help its partners make relevant and personalized offers to you.%0D%0AMindset and its affiliates' software also collects some information from online forms that you fill out. This information is sent to us in order to save you the time and trouble of submitting such information to us yourself. We use this information to allow our partners to reach you with only those personalized and targeted offers and advertisements that may be relevant to your interests.
  2680. Description=How friendly those people at Mindset are. They are collecting information about you and transmit it back to themselves, so you don't need to bother to do it yourself!
  2681. XBlockID=25
  2682. EditDate=20021026
  2683. SalisburyID=230
  2684.  
  2685. [VX2.e]
  2686. Company=Mindset Interactive
  2687. Product=FavoriteMan
  2688. Threat=Adware/Spyware/BHO
  2689. CompanyURL=http://www.mindseti.com/
  2690. CompanyProductURL=
  2691. CompanyPrivacyURL=http://www.mindseti.com/privacy.html
  2692. Functionality=
  2693. Privacy=The software collects and transmits to Mindset servers the URLs of the Web pages visited on your browser. URLs are the addresses of the web pages that your browser visits (http://www.Mindseti.com, for example). The Mindset software collects and maintains information on both current and historical browsing. Mindset will use this information to build a summary of your interests so that Mindset can help its partners make relevant and personalized offers to you.%0D%0AMindset and its affiliates' software also collects some information from online forms that you fill out. This information is sent to us in order to save you the time and trouble of submitting such information to us yourself. We use this information to allow our partners to reach you with only those personalized and targeted offers and advertisements that may be relevant to your interests.
  2694. Description=How friendly those people at Mindset are. They are collecting information about you and transmit it back to themselves, so you don't need to bother to do it yourself!
  2695. XBlockID=25
  2696. EditDate=20021020
  2697. SalisburyID=231
  2698.  
  2699. [Web3000]
  2700. Company=Redmond Ventures, Inc.
  2701. Product=
  2702. Threat=Background installed Adware/possibly Spyware
  2703. CompanyURL=http://www.web3000.com/
  2704. CompanyProductURL=
  2705. CompanyPrivacyURL=http://www.web3000.com/support/privacy/privacy-site.asp
  2706. Functionality=
  2707. Privacy=None available for the product, only for their website in general.
  2708. Description=
  2709. EditDate=20021020
  2710. SalisburyID=232
  2711.  
  2712. [webHancer]
  2713. Company=webHancer
  2714. Product=webHancer Customer Companion
  2715. Threat=
  2716. CompanyURL=http://www.webhancer.com/
  2717. CompanyProductURL=http://www.webhancer.com/support/index.asp?s=31
  2718. CompanyPrivacyURL=http://www.webhancer.com/privacy/index.asp?s=90
  2719. Functionality=Monitors web site performance.
  2720. Privacy=Examples of information that we collect are web page address, web page size, web page load time, web page completion state and network delay time.
  2721. Description=
  2722. XBlockID=26
  2723. EditDate=20021020
  2724. SalisburyID=233
  2725.  
  2726. [WildTangent]
  2727. Company=WildTangent, Inc.
  2728. Product=WildTangent Visualizers
  2729. Threat=PUPS
  2730. CompanyURL=http://www.wildtangent.com/
  2731. CompanyProductURL=http://www.wildtangent.com/candy/visualizers.html
  2732. CompanyPrivacyURL=http://www.wildtangent.com/candy/privacy.html
  2733. Functionality=Visualization for Media Players, Platform for games
  2734. Privacy=If you download our Web Driver software it will gather and store information about your computer that is specifically related to the functioning of the Web Driver software, such as processor type or the presence or absence of graphics accelerators and the related software drivers. The Web Driver software will not gather information from your computer about you, such as general application software you have installed or personal data that you store on your computer. The Web Driver software will report this configuration information to us on a regular basis. We use this information to identify your system's capability and to optimize the delivery of content to the Web Driver.
  2735. Description=Configuration information is transmitted on a regular basis.
  2736. EditDate=20021020
  2737. SalisburyID=234
  2738.  
  2739. [WurldMedia]
  2740. Company=Wurld Media Inc.
  2741. Product=
  2742. Threat=
  2743. CompanyURL=http://www.wurldmedia.com/
  2744. CompanyProductURL=
  2745. CompanyPrivacyURL=http://www.wurldmedia.com/privacy.html
  2746. Functionality=
  2747. Privacy=
  2748. Description=
  2749. EditDate=20021020
  2750. SalisburyID=235
  2751.  
  2752. [ZapSpot]
  2753. Company=ZapSpot, Inc.
  2754. Product=Different products
  2755. Threat=Adware
  2756. CompanyURL=http://www.zapspot.com/
  2757. CompanyProductURL=
  2758. CompanyPrivacyURL=http://www.zapspot.com/about/privacy/
  2759. Functionality=Small games.
  2760. Privacy=When we refer to "requested" information ("Requested Information"), we mean the information you provide to us directly, like your name, e-mail, or address.%0D%0A[...]ZapSpot may provide certain Requested, Calculated, or Roaming information to third parties such as marketers and advertisers, who make use of general customer data. We assure you that such disclosure does not include any information which could personally identify you or be directly associated with you as an individual.
  2761. Description=
  2762. EditDate=20021020
  2763. SalisburyID=236
  2764.  
  2765. [EzCyberSearch]
  2766. Company=ezCyberSearch.com
  2767. Product=EzCyberSearch
  2768. Threat=Hijacker & BHO
  2769. CompanyURL=http://www.ezcybersearch.com/
  2770. CompanyProductURL=
  2771. CompanyPrivacyURL=http://64.159.94.251/privacy.html
  2772. Functionality=Search bar
  2773. Privacy=With whom your information may be shared: As a general rule, will not disclose any of your personally identifiable information except when we have your permission or under special circumstances, such as when we believe in good faith that the law requires it or under the circumstances described below. Please see the Terms of Service or Use Agreements for each of our products and services for more detailed information about how your personal information may be shared.
  2774. Description=But the Terms of Service or Use Agreements state nothing about further uses.
  2775. EditDate=20021020
  2776. SalisburyID=237
  2777.  
  2778. [NowBox]
  2779. Company=ElbitVflash, Inc. / NowMarketing, Inc.
  2780. Product=NowBox
  2781. Threat=Adware
  2782. CompanyURL=http://www.nowbox.com/
  2783. CompanyProductURL=http://www.vflash.com/
  2784. CompanyPrivacyURL=http://www.vflash.com/about-privacy.asp
  2785. Functionality=Ad serving traybar icon
  2786. Privacy=In order to use our product, a user must first complete a registration form. During registration a user may be required to give his contact information (such as name and email address) and preferences for filtering message content. This is used to deliver to the user information they have asked to receive.
  2787. Description=Privacy Policy reads like tailored ads. It's still unclear wheather the user really has a choice.
  2788. EditDate=20021020
  2789. SalisburyID=238
  2790.  
  2791. [Search-Explorer]
  2792. Company=Search-Explorer
  2793. Product=Search-Explorer toolbar
  2794. Threat=BHO
  2795. CompanyURL=http://www.search-explorer.com/
  2796. CompanyProductURL=http://www.search-explorer.com/
  2797. CompanyPrivacyURL=http://www.search-explorer.com/page.jsp?page=privacy
  2798. Functionality=A toolbar with search functions and quick links.
  2799. Privacy=We use information that we collect to make your Search-Explorer.Com visit more productive and tailored to your individual preferences. We require certain specific information when you contact us or send us a request, and we store that information in secure databases. We share information, both personally identifiable and aggregate data, with companies who provide content to portions of our site and communicate with you on behalf of Search-Explorer.Com.
  2800. Description=Uses tracking cookies, and sharing PII. Another source of information: http://and.doxdesk.com/parasite/SearchExplorer.html
  2801. EditDate=20021020
  2802. SalisburyID=239
  2803.  
  2804. [Kontiki]
  2805. Company=Kontiki
  2806. Product=GameSpot (CNet) and Kontiki, Inc.
  2807. Threat=Spyware
  2808. CompanyURL=http://www.kontiki.com/
  2809. CompanyProductURL=http://gamespot.com/gamespot/misc/dlxpage2/index.html
  2810. CompanyPrivacyURL=http://www.kontiki.com/client/privacy.html
  2811. Functionality=A download accelerator for game demos.
  2812. Privacy=You understand that Content will be stored on your personal computer until it is deleted at your direction or until it is automatically deleted by the operation of the Kontiki Delivery Network.%0D%0A[...]%0D%0AUsage Information is information about the delivery and playback of content using the Kontiki software, including information about user behavior within the service, the name of content being delivered, the number of times it has been played or the types of searches that are going through the Kontiki Delivery Network.%0D%0A[...]%0D%0AKontiki may share Usage Information with content providers or other parties,but do not disclose information in any way in which Usage Information would be personally identifiable.%0D%0A[...]%0D%0AKontiki is not responsible for the operation of the third party DRM in any way, including revocation of your ability to use Content or the collection or use of information collected from you by the third party DRM.
  2813. Description=Some sort of download manager specialized for GameSpot content. That content may be deleted by the Kontiki network without user choice. And the software allows GameSpot to monitor the usage of the downloaded content. More information can be found at http://www.extremetech.com/article2/0,3973,365073,00.asp .
  2814. EditDate=20021020
  2815. SalisburyID=240
  2816.  
  2817. [Teknum Updater]
  2818. Company=Teknum
  2819. Product=Multiple products by HandyBits
  2820. Threat=Auto-Updater
  2821. CompanyURL=http://www.teknum.com/
  2822. CompanyProductURL=http://www.handybits.com/
  2823. CompanyPrivacyURL=http://www.handybits.com/update_service.asp
  2824. Functionality=Updater?
  2825. Privacy=We use personally identifiable information in the following ways: [...] To help you quickly find software, services or product information important to you. [...]%0D%0AFirst, we never collect any of your personal data, unless you enter it into a sort of form and post it to us explicitly. Secondly, we are very strict about not annoying you with unnecessary notifications of any sort.
  2826. Description=Start on system start even if automatic update is disabled. Never collecting personal data without explicit confirmation sounds good, but 'not annoying with unnecessary notifications' goes as far as not telling about the constantly in stealth running updater.
  2827. EditDate=20021020
  2828. SalisburyID=241
  2829.  
  2830. [PopUp Notes]
  2831. Company=The PopUpNetwork and Winston Technology
  2832. Product=PopUp Tips and others
  2833. Threat=Spyware
  2834. CompanyURL=http://www.popup.net/
  2835. CompanyProductURL=http://www.popupnotes.com/
  2836. CompanyPrivacyURL=http://www.popup.net/docs/privacy.html
  2837. Functionality=Providing the user with little tips, discounts, product reviews and warnings.
  2838. Privacy=YOU ARE REGISTERED FOR POPUPNETWORK SERVICES USING A RANDOMLY GENERATED USER ID. THE POPUPNETWORK THEREFORE CANNOT AND DOES NOT COLLECT PERSONAL INFORMATION.%0D%0A[...]%0D%0AIn addition, many sponsorships and promotions require that some information be transferred. By requesting more information, you give the PopUpNetwork permission to transfer your personal information to the sponsor so they can fulfill your request.%0D%0A[...]%0D%0ADuring these communications, the URL of the page you are visiting will be transferred to our computers [...]
  2839. Description=Very annoying, as it doesn't help to kill the running processes, they seem to pop up again and again. The descriptions makes it clear that it is content-watching. Installation assigns the user a unique ID. According to the Privacy Policy, the randomly created ID alone would prevent them from collecting PII. Also if you click a link in a Pop Up Network window, you give them permission to transfer your PII to their partners. Ads are Opt-Out, not Opt-In. All URLs are transmitted to their server. Multiple links to them are http://www.popup.net , http://www.popupads.com , http://www.popupnotes.com and http://www.popuptips.com .
  2840. EditDate=20021020
  2841. SalisburyID=242
  2842.  
  2843. [Huntbar]
  2844. Company=First Cash Reserve, LLC.
  2845. Product=Huntbar Toolbar
  2846. Threat=Malware
  2847. CompanyURL=http://www.huntbar.com/
  2848. CompanyProductURL=http://www.huntbar.com/Toolbar/Toolbar.asp
  2849. CompanyPrivacyURL=http://www.huntbar.com/Legal/PrivacyPolicy.asp
  2850. Functionality=Search toolbar
  2851. Privacy=HUNTBAR'S TOOLBAR SERVICE COLLECTS AND STORES INFORMATION ABOUT THE WEB PAGES YOU VIEW, THE DATA YOU ENTER IN ONLINE FORMS AND SEARCH FIELDS, AND THE PRODUCTS YOU PURCHASE ONLINE WHILE USING THE TOOLBAR SERVICE.
  2852. Description=Huntbar connects without user consent to the internet and downloads additional Huntbar components. Its tasks are running in background and can not be disabled normally.%0D%0AHuntbar also gets started through hooking to the Explorer. Can cause the Internet Explorer to crash. Adds its own Windos system startup section settings and readds them if disabled or removed.
  2853.  
  2854. [Aornum]
  2855. Company=iWon
  2856. Product=Part of iWon Plus
  2857. Threat=
  2858. CompanyURL=http://www.iwon.com/
  2859. CompanyProductURL=
  2860. CompanyPrivacyURL=http://www.iwon.com/home/companyinfo/privacy/privacy_overview/0,11882,,00.html?PG=home&SEC=foot
  2861. Functionality=Unknown
  2862. Privacy=We do not sell or rent your personally identifiable information to third parties for marketing purposes without providing you with a choice to opt out from such disclosure.
  2863. Description=Internet background task installed by iWon. iWon's privacy policy allows you to opt-out of giving away PII. Contacts http://plus.iwon.com transmitting a GUID that is most probably a unique ID. This sets a cookie and returns a hidden page. More constant small traffic is following with yet unknown contents.
  2864. EditDate=20021020
  2865. SalisburyID=244
  2866.  
  2867. [SideStep]
  2868. Company=SideStep, Inc.
  2869. Threat=Spyware
  2870. CompanyURL=http://www.sidestep.com/
  2871. Functionality=Sidebar to help finding cheap flights, hotels and cars.
  2872. Description=Transmits URLs and unique ID with every page visited. See also http://www.doxdesk.com/parasite/SideStep.html
  2873. EditDate=20021020
  2874. SalisburyID=245
  2875. Product=
  2876. CompanyProductURL=
  2877. CompanyPrivacyURL=
  2878. Privacy=
  2879.  
  2880. [Wazam]
  2881. Company=New York Internet Media, Inc.
  2882. Product=Wazam Toolbar
  2883. Threat=BHO
  2884. CompanyURL=http://www.wazam.com/
  2885. Functionality=According to homepage an IE toolbar.
  2886. Description=See also http://and.doxdesk.com/parasite/Wazam.html
  2887. EditDate=20021020
  2888. SalisburyID=246
  2889.  
  2890. [Cytron]
  2891. Company=Permissioned Media
  2892. Product=Cytron aka POTD aka Burnaby aka TargetingSource
  2893. Threat=BHO/Adware
  2894. CompanyURL=http://www.permissionedmedia.com/
  2895. CompanyProductURL=http://www.friendgreetings.com/
  2896. Description=Scans viewed pages for keywords and displays corresponding ads. See also http://and.doxdesk.com/parasite/Cytron.html and McAfee at http://vil.nai.com/vil/content/v_99732.htm . Coded by http://www.cytron.com/ or http://slashdot.org/articles/02/10/25/1636215.shtml?tid=95
  2897. EditDate=20021020
  2898. SalisburyID=247
  2899.  
  2900. [EasyInstall]
  2901. Company=RedV
  2902. Threat=Spyware/Trojan
  2903. CompanyURL=http://www.adprotector.com/
  2904. CompanyProductURL=http://www.adprotector.com/
  2905. Privacy=There is no Privacy Statement on their homepage, just this description:%0D%0AAre you tired of Ads interrupting your work or play?%0D%0ARedV AdProtectorÖ is a great new product that allows you to completely remove programs that display advertisements and which may also be spying on your Internet surfing.%0D%0A%0D%0AAnd a short quote from their EULA:%0D%0AIn order to provide this service, RedV Network collects information on your web usage that remains anonymous to third parties.  RedV Network may derive personal preference profiles from your Personal Information and web usage.
  2906. Description=For installation of their products, something named RedV easyInstall is installed. This program runs continuously and displays ads. The tray icon allows to suspend any incoming offers for up to two hours, but not constantly. A program that promises to get rid of ads, while silenty placing ads with their installer is trojan behaviour.
  2907. EditDate=20021101
  2908. SalisburyID=248
  2909.  
  2910. [PromulGate]
  2911. Company=Delfin
  2912. CompanyURL=http://www.delfinproject.com/products.shtml
  2913. CompanyProductURL=http://www.delfinproject.com/products.shtml
  2914. CompanyPrivacyURL=http://www.delfinproject.com/privacypolicy.shtml
  2915. Privacy=Collection and Use: DELFIN will use personally identifiable information to provide and change service, to anticipate and resolve problems with your service, or to create and inform you of products and services that better meet your needs.%0D%0AWhat is anonymous information collected by others? In addition to anonymous information collected by DELFIN from users of DELFINÆs PromulGate Service and visitors to our Web Sites, advertising agents and other web sites you visit may collect anonymous information. The following types of anonymous information about Internet users are often collected by advertising agents (like DoubleClick and 24/7 Media, Inc.)
  2916. SalisburyID=249
  2917.  
  2918. [DeltaBar]
  2919. Company=DeltaClick
  2920. Threat=BHO/Spyware
  2921. CompanyURL=http://www.deltaclick.com/
  2922. Privacy=DeltaClick collects online behavior statistical information for our members. Examples of information that we may collect, other than through the registration form, include but are not limited to the URL of visited pages and MEMBER's IP address.%0D%0A[...]%0D%0Aathering this information enables us to tailor advertising content to Your interests and deliver offerings from advertisers that are relevant to You. DeltaClick gathers information only to personalize Your experience in this way, to improve the administration of the services and to increase the earning potential of our members. Summaries of the information will be made available to advertisers so that they may better target their advertising campaigns.
  2923. Description=Detection not completed as company homepage could not be reached.
  2924. SalisburyID=250
  2925.  
  2926. [SecondPower]
  2927. Company=SecondPower.com, Inc.
  2928. Product=SecondPower.Multimedia_Speedbar
  2929. Threat=BHO/Hijacker/Possible spyware
  2930. CompanyURL=http://www.secondpower.com/
  2931. CompanyProductURL=http://www.secondpower.com/customer.html
  2932. CompanyPrivacyURL=http://www.secondpower.com/privacy.html
  2933. Privacy=There is no Privacy Policy at all for the software.
  2934. Description=The SecondPower download server is currently down, so the only detection that could be added was the browser hijacking.
  2935. SalisburyID=251
  2936.  
  2937. [CashToolbar]
  2938. Company=Cash Toolbar / BrowserAid
  2939. Product=CashToolbar aka BrowseAid Toolbar
  2940. Threat=BHO/Adware
  2941. CompanyURL=http://www.browseaid.com/
  2942. CompanyProductURL=http://www.cashtoolbar.com/
  2943. CompanyPrivacyURL=http://www.cashtoolbar.com/privacypolicy.php
  2944. Privacy=Information about your computer hardware and software is automatically collected by Cash Toolbar, but is used solely for traffic analysis purposes. This information includes: your IP address, browser type, domain names, access times and referring Web site addresses.%0D%0AThe customer's contact information is also used to contact the visitor when necessary. Users may opt-out of receiving future mailings; see the choice/opt-out section below. Demographic and profile data is also collected at our site. This information is shared with advertisers on an aggregate basis. We may use information collected to promote other affiliate programs, products, web sites and services.
  2945. Description=Toolbar for earning cash.
  2946. SalisburyID=252
  2947.  
  2948. [PurityScan]
  2949. Company=ClickSpring, LLC (PurityScan)
  2950. Threat=Trojan/Adware/Spyware
  2951. EditDate=20021115
  2952. CompanyProductURL=http://www.purityscan.com/
  2953. CompanyPrivacyURL=http://www.purityscan.com/terms.html
  2954. Functionality=Searches harddisk for porn contents.
  2955. Privacy=Several PROMOTIONAL CONSOLES (daughter console/interstitial) may be launched for the duration of time you spend online. These consoles may continue to be launched as long as you have PurityScan installed on your machine. PurityScan does not monitor the activities or collect information from users once they have left PurityScan.%0D%0AWe may use customer contact information from the registration form to send the user information about our company and promotional material from some of our partners. The customer's contact information may also be used to contact the visitor when necessary and shared with other companies who may want to contact our visitors. Demographic and profile information may also be used to tailor the visitor's experience at our site, showing them content that we think might interest them. We may disclose information you enter during the join process to third parties.
  2956. Description=Running all the time while you are online; no monitoring if program is not running nearly implies monitoring while it does. For this, an executable is placed in the Autostart folder.%0D%0AAnd they take the right to give away all registration information.
  2957. SalisburyID=253
  2958.  
  2959. [ShowBehind]
  2960. Threat=Adware
  2961. Description=Silently installed adware that runs constantly. Uninstaller from developer not working.
  2962. EditDate=20021115
  2963. SalisburyID=254
  2964.  
  2965. [eAcceleration]
  2966. Threat=
  2967. Company=eAcceleration Corp.
  2968. CompanyURL=http://www.eacceleration.com/
  2969. CompanyPrivacyURL=http://www.eacceleration.com/privacy/
  2970. CompanyPrivacyMail=privacy@eacceleration.com
  2971. CompanyContactMail=support@eacceleration.com
  2972. EditDate=20021121
  2973. Privacy=We use your GUID - a unique machine ID number associated with your computer - to help diagnose problems with our server, and to keep your eAnthology account status current.%0D%0AOur websites use cookies to keep track of your shopping cart and to ensure you don't see the same offer repeatedly. We use cookies to deliver content specific to your interests and to save your password to enter our websites, if you have one, so you don't have to re-enter it each time you visit our websites.%0D%0A[...] We may add other third-party content providers or advertisers at any time. To find out more about who our current third-party advertising suppliers are, and to obtain their website addresses, please contact:[...]
  2974. Description=User tracking, and to inform yourself about the additional content you may get, you have to write them a snailmail or email.
  2975. SalisburyID=255
  2976.  
  2977. [SearchIt]
  2978. Threat=BHO/Spyware
  2979. EditDate=20021123
  2980. Company=SearchIt.Com
  2981. CompanyURL=http://www.searchit.com/
  2982. CompanyProductURL=http://www.searchit.com/toolbar/
  2983. CompanyPrivacyURL=http://www.searchit.com/toolbar/terms.htm
  2984. Functionality=Search toolbar
  2985. Description=Basically the software grants search capabilities. The terms of use allow SearchIt.Com to spy on your data as much as they want.
  2986. Privacy=12. UPDATES. You grant SearchIt.Com  permission to add/remove features and/or functions to the existing software and/or service, or to install new applications, at any time, in its sole discretion with or without your knowledge and/or interaction. You also grant SearchIt.Com  permission to make any changes to the software and/or service provided at any time.%0D%0A13. SERVER INTERACTION. You understand and accept that when the software is installed, it periodically comminutes with a server operated by SearchIt.Com  and/or third party servers.%0D%0A14. INFORMATION COLLECTION. You understand and grant SearchIt.Com  permission to assign each copy of the software an unique software identify code. You also grant SearchIt.Com permission to collect and store information of your internet usage habit, including but not limited to information about every web page you view with the full Uniform Resource Locators, and the content of web page. You understand and accept that Uniform Resource Locators and the content of web pages you view may include your personally identifiable information. You grant SearchIt.Com permission to collect and store information on which toolbar buttons you click on, your response to advertising, the search terms you entered on the toolbar and/or all ot er information relates to your internet usage habit. [...] SearchIt.Com does not currently enable users to access, review, edit, or delete information, including internet usage information, collected during use of the Service. By using the SearchIt.Com Software and/or Service you agree to waive any constitutional, common law, statutory, or regulatory right of access to such information that you might otherwise have or acquire. [Remark: this last part violates german law that allows every user to get insight into the data saved about him. The final sentence is legally not valid in Germany.]
  2987. SalisburyID=256
  2988.  
  2989. [FileFreedom]
  2990. Threat=Spyware
  2991. EditDate=20021128
  2992. Privacy=From readme.txt:%0D%0A2. Is this program watching me? Answer: When you download a new file using a P2P program, the Companion will look that file up  in the File Catalog and display the information to you.  A note is also made that you downloaded that particular file.  This information is used to bring you personalized recommendations of other files.  Recommendations are calculated by comparing the file's you downloaded to those of other users in order to find users that have similar tastes with you (the technical term for this is collaborative filtering).  Information on what files you downloaded is stored in the form "user 424322 downloaded file 342525."  FileFreedom does not track personally identifiable information - i.e. we DO NOT store something like "John Smith downloaded file.mp3"[...]%0D%0A4. Is this program spyware? Answer: NO! Spyware is a term that refers to programs that hide on your computer and collect personal information about you.  The Companion meets none of these criteria.  Whenever the FileSharing Companion is running, there will be 3 orange dots in your system-tray (by the clock).  Furthermore, whenever the Companion communicates with the FileFreedom servers, a window will appear.  There is nothing hidden about this program.
  2993. Description=The answer to the question if the program would spy that it is not hidden - during my tests those three disappeared even when the process was still running. Also they say they don't log downloads by name, but using numbers. Using unique IDs still allows personal identification! Furthermore the EULA (which isn't displayed, but saved in its folder) wants the user to agree to automated software updates without his knowledge.
  2994. SalisburyID=257
  2995.  
  2996. [eBayToolbar]
  2997. Threat=Adware/Possible spyware
  2998. EditDate=20021208
  2999. CompanyURL=http://www.ebay.com/
  3000. CompanyProductURL=http://www.ebay.com/ebay_toolbar/
  3001. Privacy=The eBay Toolbar is designed to be used in conjunction with the eBay site. Accordingly, your use of eBay Toolbar is also defined by the eBay User Agreement and Privacy Policy.
  3002. Description=According to http://pages.ebay.com/help/community/privacy-appendix2.html, information to advertisers (including even IP, viewed pages, etc.) is given only in non-personal identifiable version; and to external service providers only with your agreement. But this toolbar uses adfarm.mediaplex.com as a relocator when you click on 'My eBay' or do a search. A possible GUID is also transmitted to the relocator (MediaPlex) server. Your typed keywords are sometimes also transmitted to DoubleClick. In combination with tracking cookies (somethings MediaPlex and DoubleClick are known for) this would allow MediaPlex and DoubleClick to track you. eBay is not interested in giving any statement about this, which raises further suspicions.
  3003. SalisburyID=259
  3004.  
  3005. [eXactSearchbar]
  3006. Company=Pattern Discovery Software Systems Inc. / Exact Advertising LLC, owner of Mail.com
  3007. CompanyProductURL=http://www.exactsearchbar.com/
  3008. CompanyPrivacyURL=http://www.exactsearchbar.com/mailcom/MailDotComEULA.aspx
  3009. SalisburyID=260
  3010.  
  3011. [Spyware installer]
  3012. Description=The Spyware installer detection is the only one that is based only on filenames, without other criteria. The reason for this are two:%0D%0A1. files not yet installed don't have any registry references to them, and%0D%0A2. these detection is intended mainly for dialers - files that often differ in contents (different text, different images, different toll numbers) while keeping the same name (within one dialer 'family').%0D%0AThe Download directories setting should be set only(!) to your download folders, where you can easily identify the files you downloaded. Files in other places will be searched for automatically, there is no need to enter them in the setting. In fact, adding your whole harddisk to this setting will most likely result in false positives.%0D%0AIf files like wbemtest.exe in your Windows/System folder are detected as a spyware installer, that is such a false positive.
  3013. SalisburyID=261
  3014. Company=
  3015. Product=
  3016. Threat=
  3017. CompanyURL=
  3018. CompanyProductURL=
  3019. CompanyPrivacyURL=
  3020. Functionality=
  3021. Privacy=
  3022.  
  3023. [CDilla]
  3024. Company=Macrovision
  3025. EditDate=20021217
  3026. Threat=Privacy breach
  3027. CompanyURL=http://www.macrovision.com/
  3028. CompanyProductURL=http://www.c-dilla.com/
  3029. Functionality=Copyright protection software
  3030. Description=BE WARNED: The application that has installed CDilla may stop working if you remove it!%0D%0ADo not remove if you haven't updated to 1.1 rel 3 or later!%0D%0A%0D%0ABasically, protection against pirated copies of copyrighted media is a good thing. The bad thing about this one is that it is often installed without the knowledge of the user. Old advertisement from Macrovision said that CDilla (or SafeCast to call it by their name) would protect against unauthorized internet downloads. While this would mean that it would watch all internet transfer, such functionality could not be found. Notice: while we currently detect CDilla, We DO condemn audio/video/software piracy.%0D%0A%0D%0ABE WARNED: The application that has installed CDilla may stop working if you remove it!%0D%0ADo not remove if you haven't updated to 1.1 rel 4 or later!%0D%0A%0D%0AYou may need to keep CDilla on your system because another application needs it as a license management system. There were some reports that CDilla would phone home, but that hasn't be proven. As a general safety measure, we recommend you use a firewall.
  3031. SalisburyID=262
  3032.  
  3033. [SpeedDelivery]
  3034. EditDate=20021222
  3035. Threat=Malware/Spyware
  3036. CompanyURL=http://www.gigex.com/
  3037. CompanyPrivacyURL=http://www.gigex.com/privacy2.htm
  3038. Privacy=We use IP addresses to analyze trends, administer the site, track user's movement, and gather broad demographic information for aggregate use.%0D%0A[...]Gigex collects personally identifying opt-in information from Gigex users ("Members") prior to each download%0D%0A[...}Those who use Gigex's services are Members. Gigex makes every effort to maintain the privacy of Members' personal information. Members who want to use our download services may agree to opt-in and to register for contests and accept our email messages as conditions of their free Gigex service. The Gigex demo download service is free to registered Members.[...]Member information also may be used for marketing and promotional purposes by Gigex and may be shared with our affiliates, companies that have been prescreened by Gigex or a successor in interest. We use email to inform you of new Gigex features, to let you know of urgent problems on our site, and to present special members-only opportunities to buy game-related products and services that are appropriate to the interests of our members.
  3039. Functionality=Download manager
  3040. Description=Installs by ActiveX without informing the user or asking for confirmation when the user wants to download game demos. Whole the user may think he just does a download, he is made a member by Gigex. Gigex collects personal identifiable information about members, thus qualifying for being called spyware.
  3041. SalisburyID=263
  3042.  
  3043. [BookmarkExpress]
  3044. EditDate=20021227
  3045. Threat=Discontinued adware, but update server still available
  3046. CompanyProductURL=http://upgrade.bookmarkcentral.com/
  3047. Functionality=Bookmark manager coming with scanner drivers
  3048. Description=Bookmark manager means that their company can manage your bookmarks and show you ads. Tracks using GUID.
  3049. SalisburyID=264
  3050.  
  3051. [IPinsight]
  3052. EditDate=20021228
  3053. Threat=Spyware
  3054. Company=IPinsight, Delaware
  3055. CompanyURL=http://www.ipinsight.com/
  3056. CompanyProductURL=http://www.ipinsight.com/how.asp
  3057. CompanyPrivacyURL=http://www.ipinsight.com/consumer.asp
  3058. Privacy=IPinsight Software generates Line Speed, Geography, Gender/Age estimates, User ID, and IP address information, which it transmits to the IPinsight servers for use in the preparation of the companyÆs data file products.%0D%0A...%0D%0AUnique Identifier: IPinsight maintains file integrity through the use of a unique random number (GUID) for each user, which is stored in the userÆs Windows Registry.%0D%0A...%0D%0AP Address: Finally, when you install IPinsight's Software, it collects several bits of information about the configuration of your computer. This information includes information about the computer's hardware configuration, such as the amount of free space on your hard drive, and information about the computer's software configuration, such as the name and version of the operating system.
  3059. Description=Uses information collected from you to improve their database. The function of this database is not completely clear, but they will use it to track your location down to your neighbourhood, including geolocated demographic statistics about you.
  3060. SalisburyID=265
  3061.  
  3062. [Wotch]
  3063. Company=Gadget Factory PTY LTD
  3064. CompanyPrivacyURL=http://www.mini-player.com/privacy/
  3065. CompanyProductURL=http://www.mini-player.com/
  3066. CompanyURL=http://www.wotch.com/
  3067. Threat=Adware/Malware
  3068. Description=May install third-party software without knowledge of the user.
  3069. Privacy=While we don't know the identity of MP Software users, the MP client side technology and the MP server technology could in the future, anonymously collect and use the following kinds of information:%0D%0ASome of the Mini-products viewed%0D%0AResponse to the Mini-products viewed%0D%0AStandard web log information (excluding IP Addresses) and system settings%0D%0AWhat software is on the personal computer%0D%0AAny demographic information you may provide at your choice like First name, Country, and ZIP code%0D%0A[...]%0D%0AWe associate such information with a particular personal computer through a randomly generated Anonymous ID number and use it to accomplish the following:%0D%0AEnable the functionality provided in the MP (for example, to offer mini-products like mini-books, mini-magazines, mini-stuff etc. according to user selections)%0D%0A╖ Select and deliver installation files for optional new software applications%0D%0A╖ Deliver sponsorships to a computer screen on behalf of sponsors%0D%0A[...]%0D%0AWhen running on a computer, the MP regularly communicates with MP servers, and in some cases, third party servers, among other reasons, to: - maintain/update the MP or the MP Server;%0D%0A- facilitate installing and uninstalling the MP or MP Server;%0D%0A- retrieve mini-products and sponsorships for display;%0D%0A- facilitate various MP or MP Server features;%0D%0A- collect computer user usage information in an anonymous manner; and/or update user information. %0D%0A[...] %0D%0ATo improve the features or functions of the MP Server, or the MP or third-party Software, we may occasionally install technologies, such as certain rich media player applications, browser plugins, virtual machines, and runtime environments (collectively "Enabling Technologies"). %0D%0A[...] %0D%0ANote that soon after you have uninstalled the MP, any Enabling Technologies or mini-programs or third party software that were previously installed (such as browser plug-ins and audio/video players) will remain on the computer, because other programs may rely on these Enabling Technologies to function correctly.
  3070. SalisburyID=266
  3071.  
  3072. [GigaTech SuperBar]
  3073. Company=GigaTech Software, Inc.
  3074. Threat=BHO/Adware/Possible Spyware
  3075. CompanyURL=http://www.gigatechsoftware.com/
  3076. Privacy=Non-existent
  3077. Functionality=Fills in names, passwords and form data. Enhanced search functions for IE.
  3078. Description=Installs unrequested and without informing the user, for example with the last TwistedHumor comic.%0D%0AWhy a account/password/form filling utility? It has been long ago integrated into IE.
  3079. SalisburyID=267
  3080.  
  3081. [Madoogali]
  3082. Company=
  3083. CompanyURL=http://www.madoogali.com/
  3084. CompanyPrivacyURL=http://www.madoogali.com/Privacy.htm
  3085. Threat=Spyware
  3086. Privacy=YOU EXPRESSLY ACKNOWLEDGE AND AGREE THAT DEMOGRAPHIC AND PERSONALLY IDENTIFIABLE INFORMATION COLLECTED BY THE LICENSED SOFTWARE MAY BE USED BY MADOOGALI LLC, AND/OR THE MANUFACTURER OF THE PRODUCT, AS WELL AS SHARED, RENTED, LEASED, SOLD, OR OTHERWISE MADE AVAILABLE TO THIRD-PARTIES AT THE SOLE DISCRETION OF MADOOGALI LLC, IN ACCORDANCE WITH MADOOGALI LLC PRIVACY POLICY STATEMENT. YOU ALSO ACKNOWLEDGE AND AGREE THAT THE LICENSED SOFTWARE MAY ALSO GENERATE POP-UP DIALOGUE BOXES REQUESTING YOU TO VOLUNTARILY PROVIDE CERTAIN PERSONALLY IDENTIFIABLE INFORMATION, AND REQUIRING YOU TO PROVIDE CERTAIN DEMOGRAPHIC INFORMATION DURING REGISTRATION OF THE PRODUCT, AND/OR FROM TIME TO TIME THEREAFTER, WHILE THE PRODUCT IS ACTIVE. YOU FURTHER ACKNOWLEDGE AND AGREE THAT THE LICENSED SOFTWARE SHALL RESIDE ON YOUR LOCAL SYSTEM AND MAY OPERATE UNOBTRUSIVELY IN THE BACKGROUND, PERFORMING A LIVE UPDATE, DELIVERING ADDITIONAL REQUESTED SOFTWARE, COLLECTING AND TRANSMITTING INFORMATION RELATED TO THE DISPLAY AND TRACKING OF ADVERTISING AND ANY VOLUNTEERED DEMOGRAPHIC AND/OR VOLUNTEERED PERSONALLY IDENTIFIABLE INFORMATION ABOUT YOU TO MADOOGALI LLC, WHENEVER YOUR WEB BROWSER IS ACTIVE, WHETHER THE SOFTWARE IS ACTIVE OR NOT.  YOU ALSO AGREE TO ACCEPT A MADOOGALI MENU ITEM ON YOUR START BAR.  THIS MENU ITEM WILL ALLOW YOU TO UNINSTALL THE MADOOGALI TECHNOLOGY, AND MODIFY YOUR PROFILE.
  3087. SalisburyID=268
  3088.  
  3089. [NewtonKnows]
  3090. Company=Virtumondo, Inc.
  3091. Threat=Spyware
  3092. EditDate=20030127
  3093. CompanyURL=http://www.virtumundo.com/
  3094. CompanyProductURL=http://www.newtonknows.com
  3095. Functionality=Search add-on for IE
  3096. Privacy=The Company collects information from individuals when an individual provides information to a third party%0D%0A[...]%0D%0ASuch purchased information may include, but is not limited to, an individual's name, email address, street address, zip code, telephone numbers (including cell phone numbers and carriers), birth date, gender, salary range, education and marital status, occupation, industry of employment, personal and online interests, and such other information as the individual may have provided%0D%0A[...]%0D%0ATHE COMPANY MAY USE INDIVIDUAL INFORMATION FOR ANY LEGALLY PERMISSIBLE PURPOSE IN COMPANY'S SOLE DISCRETION.
  3097. Description=It could as well be called "Newton knows and sells anything about you."
  3098. SalisburyID=288
  3099.  
  3100. [MyWay.MySearch]
  3101. Threat=PUPS
  3102. Company=My search
  3103. Functionality=IE search toolbar
  3104. Description=The small privacy policy seems to be not quite right. For using Google or Altavista as a search engine, this toolbar still routes the searches over their own site. And why does every file that the page requests need to set a cookie that includes the users IP address?
  3105. EditDate=20030127
  3106. CompanyURL=
  3107. CompanyProductURL=http://www.mysearch.com/
  3108. Privacy=The My Search site and your My Search Bar protect your privacy. My Search does not track your searches or where you go on the Web. The My Search Bar does not contain any type of ad software to present you with ads while you are on the Internet. Simply put, the My Search site and your My Search Bar provide you with the best search resources on the Web, with no strings attached.
  3109. SalisburyID=289
  3110. Product=
  3111. CompanyPrivacyURL=
  3112.  
  3113. [Alexa Related]
  3114. Threat=Possible Spyware
  3115. Description=The "Show related links" function of Internet Explorer opens a Microsoft search page that redirects to Alexa. Alexa is known for the Alexa toolbar. As the Alexa toolbar is classified as spyware, the Alexa search page may collect too much user information as well.%0D%0AIf other products still detect Alexa after you have cleaned it with Spybot-S&D, it is a false alarm. Spybot-S&D does replace the file responsible for connecting to Alexa with one using the Google related function instead, instead of deleting the whole "Show related links" function.
  3116. SalisburyID=290
  3117.  
  3118. [SearchSquire]
  3119. Threat=Adware
  3120. EditDate=20030205
  3121. Description=please see http://www.doxdesk.com/parasite/SearchSquire.html
  3122. SalisburyID=291
  3123.  
  3124. [Showbar]
  3125. Threat=Unstable BHO
  3126. EditDate=20030220
  3127. Description=Verified to crash Internet Explorer very often. The exact function is unknown; if you did intentionally install this browser helper and it doesn't crash your machine, you can ignore it.
  3128. SalisburyID=292
  3129. Company=
  3130. Product=
  3131. CompanyURL=
  3132. CompanyProductURL=
  3133. CompanyPrivacyURL=
  3134. Functionality=
  3135. Privacy=
  3136.  
  3137. [Wishbone]
  3138. Threat=Possibly spyware
  3139. EditDate=20030321
  3140. Functionality=IE search bar with popup blocker
  3141. Description=Nice toolbar, the popup blocker is even working. Too bad it transmits a unique ID on each search and silently connects to an ad server itself (maybe blocking other ads to display its own?). Also, no privacy policy explains what this GUID is for. Possibly it even has capabilities to secretly download other apps.
  3142. CompanyURL=http://www.wishbone.com/
  3143. CompanyProductURL=http://toolbar.wishbone.com/
  3144. Privacy=None available for software
  3145. SalisburyID=293
  3146.  
  3147. [ClientMan]
  3148. EditDate=20030321
  3149. Functionality=Unknown
  3150. Threat=Malware/Possibly spyware
  3151. Description=Unknown how it gets onto a computer, or what the exact damage it does is, but it is surely bad, as it automatically forces ZoneAlarm to accept its connect, without giving the user a choice.
  3152. SalisburyID=294
  3153. Company=
  3154. Product=
  3155. CompanyURL=
  3156. CompanyProductURL=
  3157. CompanyPrivacyURL=
  3158. Privacy=
  3159.  
  3160. [FreeScratchCards]
  3161. EditDate=20030324
  3162. Threat=Spyware/Hijacker/Malware.
  3163. Functionality=
  3164. Description=Changes start- & search page, and tracks your Internet usage. Auto-installs updates and possible other software (according to license with user consent, but in our test it installed C2.lop without asking for confirmation).
  3165. Privacy=To insure you always have the latest version and for your convenience this software will automatically update itself from time to time once installed. Also we will download other companies programs to your computer which you will have the choice to install or not install once downloaded.%0D%0A[...]%0D%0A
  3166. - To prevent your browser from becoming cluttered when our toolbar is installed, any other toolbars you currently have visible will be deactivated. They can be restored manually through the Internet Explorer "View" menu.%0D%0A- Once installed if you decide to change your start or search page this information will be sent back to our server. Also information in regards to your browsing will be sent to our servers, such as how long you surf for, and your surfing habits.
  3167. SalisburyID=295
  3168.  
  3169. [Inet Delivery]
  3170. Company=Inet Delivery
  3171. Product=
  3172. Threat=Hijacker
  3173. CompanyURL=
  3174. CompanyProductURL=
  3175. CompanyPrivacyURL=
  3176. Functionality=
  3177. Privacy=
  3178. Description=Inet Delivery hijacks the start page of the Internet Explorer. It is related to the Smitfraud-C. malware.
  3179.  
  3180. [AtHoc]
  3181. EditDate=20030406
  3182. CompanyURL=http://www.athoc.com/
  3183. CompanyProductURL=http://www.athoc.com/site/products/portalToolbar.asp
  3184. CompanyPrivacyURL=http://www.athoc.com/site/misc/privacyPolicy.asp
  3185. Functionality=Toolbar
  3186. Description=From their own description: "Our technology keeps your business continuously connected to employees and customers even when they're not on your Web site." as well as "Features include: [...]Tracking and Reporting".%0D%0AWhether your installation of this toolbar is a threat or not depends mostly on the AtHoc customer that provides your toolbar variant. The toolbar allows the customer tracking, and user information may be shared with associates for advertisement purposes. Our recommendation: keep the toolbar if you've installed it intentionally, otherwise remove it.
  3187. Threat=Tracking/Spyware (depending on implementation)
  3188. Privacy=AtHoc uses this information primarily to personalize your experience on the Web, improve service to you, monitor Website traffic generated by your use of this service, and determine appropriate fees to charge your Toolbar providers (ôAtHoc Clientsö) and Websites you visit as a result of placement on your Toolbar (ôAtHoc Affiliatesö). AtHoc may combine information it collects from you with information from other sources. AtHoc may also use the information collected to provide you with targeted marketing or promotional information, which you can choose not to receive.%0D%0AData collected by AtHoc may be provided by or distributed to the specific AtHoc Toolbar Partner who is providing the AtHoc Toolbar service for your use. Please see their privacy policies to understand their practices in handling the information collected.[...]%0D%0AAtHoc, AtHoc Clients, and AtHoc Affiliates may send you marketing or promotional offers[...]
  3189. SalisburyID=297
  3190.  
  3191. [Ahead Nero Burning Rom]
  3192. Company=Ahead Software AG
  3193. Product=Ahead Nero Burning Rom
  3194. Threat=Usage tracks
  3195. CompanyURL=http://www.ahead.de/
  3196. CompanyProductURL=http://www.ahead.de/
  3197. CompanyPrivacyURL=
  3198. Functionality=CD burning software.
  3199. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3200. Description=A list of files and some directories you recently used.
  3201. EditDate=20021020
  3202. SalisburyID=298
  3203.  
  3204. [HTMLedit]
  3205. Company=Ulli Meybohm
  3206. Product=HTMLedit
  3207. Threat=Usage tracks
  3208. CompanyURL=http://www.meybohm.de/
  3209. CompanyProductURL=http://www.meybohm.de/htmledit.html
  3210. CompanyPrivacyURL=
  3211. Functionality=HTML editor.
  3212. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3213. Description=A list of recently used files.
  3214. EditDate=20021020
  3215. SalisburyID=299
  3216.  
  3217. [Internet Explorer]
  3218. Company=Microsoft
  3219. Product=Internet Explorer
  3220. Threat=Usage tracks
  3221. CompanyURL=http://www.microsoft.com/
  3222. CompanyProductURL=http://www.microsoft.com/windows/ie/
  3223. CompanyPrivacyURL=http://www.microsoft.com/info/privacy.htm
  3224. Functionality=Internet browser by Microsoft.
  3225. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3226. Description=The list of recently typed URLs and the directory last used for saving HTML files, and of course cookies and the Temporary Internet Files (cache).
  3227. EditDate=20021020
  3228. SalisburyID=300
  3229.  
  3230. [LogoManager]
  3231. Company=
  3232. Product=LogoManager
  3233. Threat=Usage tracks
  3234. CompanyURL=
  3235. CompanyProductURL=
  3236. CompanyPrivacyURL=
  3237. Functionality=Program to transfer logos and ring tones to cell phones.
  3238. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3239. Description=A list of files and one directory you recently used.
  3240. EditDate=20021020
  3241. SalisburyID=301
  3242.  
  3243. [Log]
  3244. Company=
  3245. Product=
  3246. Threat=Usage tracks
  3247. CompanyURL=
  3248. CompanyProductURL=
  3249. CompanyPrivacyURL=
  3250. Functionality=Logs allow you to look up information about installation / setup processes.
  3251. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3252. Description=Logs won't be deleted, just moved to a folder inside the Spybot-S&D directory to make it more difficult for spies to automatically detect them.
  3253. EditDate=20021020
  3254. SalisburyID=302
  3255.  
  3256. [MS Media Player]
  3257. Company=Microsoft
  3258. Product=MS Media Player
  3259. Threat=Usage tracks
  3260. CompanyURL=http://www.microsoft.com/
  3261. CompanyProductURL=http://www.microsoft.com/windows/windowsmedia/default.asp
  3262. CompanyPrivacyURL=http://www.microsoft.com/info/privacy.htm
  3263. Functionality=Program to play multimedia content.
  3264. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3265. Description=A list of recently used files and URLs and the last open directory.
  3266. EditDate=20021020
  3267. SalisburyID=303
  3268.  
  3269. [MS Paint]
  3270. Company=Microsoft
  3271. Product=MS Paint
  3272. Threat=Usage tracks
  3273. CompanyURL=http://www.microsoft.com/
  3274. CompanyProductURL=
  3275. CompanyPrivacyURL=http://www.microsoft.com/info/privacy.htm
  3276. Functionality=Simple paint application.
  3277. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3278. Description=A list of recently used files.
  3279. EditDate=20021020
  3280. SalisburyID=304
  3281.  
  3282. [MS Office 9.0]
  3283. Company=Microsoft
  3284. Product=MS Office 9.0
  3285. Threat=Usage tracks
  3286. CompanyURL=http://www.microsoft.com/
  3287. CompanyProductURL=http://www.microsoft.com/office/
  3288. CompanyPrivacyURL=http://www.microsoft.com/info/privacy.htm
  3289. Functionality=Office applications.
  3290. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3291. Description=A list of recently used files.
  3292. EditDate=20021020
  3293. SalisburyID=305
  3294.  
  3295. [MS Remote Access]
  3296. Company=Microsoft
  3297. Product=MS Remote Access
  3298. Threat=Usage tracks
  3299. CompanyURL=http://www.microsoft.com/
  3300. CompanyProductURL=
  3301. CompanyPrivacyURL=http://www.microsoft.com/info/privacy.htm
  3302. Functionality=The part of Windows responsible for remote access by dialing.
  3303. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3304. Description=The list of recently dialed phonebook entries.
  3305. EditDate=20021020
  3306. SalisburyID=306
  3307.  
  3308. [MS Wordpad]
  3309. Company=Microsoft
  3310. Product=MS Wordpad
  3311. Threat=
  3312. CompanyURL=http://www.microsoft.com/
  3313. CompanyProductURL=
  3314. CompanyPrivacyURL=http://www.microsoft.com/info/privacy.htm
  3315. Functionality=Simple text editor.
  3316. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3317. Description=A list of recently used files.
  3318. EditDate=20021020
  3319. SalisburyID=307
  3320.  
  3321. [Netscape Navigator]
  3322. Company=Netscape/AOL
  3323. Product=
  3324. Threat=
  3325. CompanyURL=http://www.netscape.com/
  3326. CompanyProductURL=
  3327. CompanyPrivacyURL=
  3328. Functionality=Internet browser.
  3329. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3330. Description=The internet files cache and list of recently visited URLs.
  3331. EditDate=20021020
  3332. SalisburyID=308
  3333.  
  3334. [Opera]
  3335. Company=Opera Software
  3336. Product=
  3337. Threat=Usage tracks
  3338. CompanyURL=http://www.opera.com/
  3339. CompanyProductURL=http://www.opera.com/
  3340. CompanyPrivacyURL=http://www.opera.com/privacy/
  3341. Functionality=Internet browser.
  3342. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3343. Description=A list of recently used files and some directories, as well as the internet cache.
  3344. EditDate=20021020
  3345. SalisburyID=309
  3346.  
  3347. [Paint Shop Pro 5]
  3348. Company=Jasc Software
  3349. Product=Paint Shop Pro 5
  3350. Threat=Usage tracks
  3351. CompanyURL=http://www.jasc.com/
  3352. CompanyProductURL=http://www.jasc.com/products/psp/
  3353. CompanyPrivacyURL=http://www.jasc.com/privacy.asp?
  3354. Functionality=Image editing application.
  3355. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3356. Description=A list of recently used files and some directories.
  3357. EditDate=20021020
  3358. SalisburyID=310
  3359.  
  3360. [Paint Shop Pro 7]
  3361. Company=Jasc Software
  3362. Product=Paint Shop Pro 7
  3363. Threat=Usage tracks
  3364. CompanyURL=http://www.jasc.com/
  3365. CompanyProductURL=http://www.jasc.com/products/psp/
  3366. CompanyPrivacyURL=http://www.jasc.com/privacy.asp?
  3367. Functionality=Image editing application.
  3368. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3369. Description=A list of recently used files and some directories.
  3370. EditDate=20021020
  3371. SalisburyID=311
  3372.  
  3373. [Animation Shop 3]
  3374. Company=Jasc Software
  3375. Product=Animation Shop 3
  3376. Threat=Usage tracks
  3377. CompanyURL=http://www.jasc.com/
  3378. CompanyProductURL=http://www.jasc.com/product.asp?pf%5Fid=003
  3379. CompanyPrivacyURL=http://www.jasc.com/privacy.asp?
  3380. Functionality=Animation creation application.
  3381. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3382. Description=A list of recently used files.
  3383. EditDate=20021020
  3384. SalisburyID=312
  3385.  
  3386. [Roxio WinOnCD]
  3387. Company=Roxio
  3388. Product=Roxio WinOnCD
  3389. Threat=Usage tracks
  3390. CompanyURL=http://www.roxio.com/
  3391. CompanyProductURL=
  3392. CompanyPrivacyURL=http://www.roxio.com/en/company/legal/privacy.html
  3393. Functionality=CD burning program.
  3394. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3395. Description=The directory last used and a list of recently used files.
  3396. EditDate=20021020
  3397. SalisburyID=313
  3398.  
  3399. [SpruceUp]
  3400. Company=
  3401. Product=SpruceUp
  3402. Threat=Usage tracks
  3403. CompanyURL=
  3404. CompanyProductURL=
  3405. CompanyPrivacyURL=
  3406. Functionality=DVD authoring software.
  3407. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3408. Description=A list of recently used files.
  3409. EditDate=20021020
  3410. SalisburyID=314
  3411.  
  3412. [Virtual Dub]
  3413. Company=Avery Lee
  3414. Product=Virtual Dub
  3415. Threat=Usage tracks
  3416. CompanyURL=http://www.virtualdub.org/index
  3417. CompanyProductURL=
  3418. CompanyPrivacyURL=
  3419. Functionality=Video editing software.
  3420. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3421. Description=A list of recently used files.
  3422. EditDate=20021020
  3423. SalisburyID=315
  3424.  
  3425. [Windows Explorer]
  3426. Company=Microsoft
  3427. Product=Windows Explorer
  3428. Threat=Usage tracks
  3429. CompanyURL=http://www.microsoft.com/
  3430. CompanyProductURL=
  3431. CompanyPrivacyURL=http://www.microsoft.com/info/privacy.htm
  3432. Functionality=Your Windows computer main storage browser.
  3433. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3434. Description=The computer and document search history as well as the network map history.
  3435. EditDate=20021020
  3436. SalisburyID=316
  3437.  
  3438. [WinRAR]
  3439. Company=
  3440. Product=WinRAR
  3441. Threat=Usage tracks
  3442. CompanyURL=http://www.rarlab.com/
  3443. CompanyProductURL=http://www.rarlab.com/
  3444. CompanyPrivacyURL=
  3445. Functionality=File compression utility.
  3446. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3447. Description=Some lists of directories and recently used files.
  3448. EditDate=20021020
  3449. SalisburyID=317
  3450.  
  3451. [WinZip]
  3452. Company=WinZip Computing, Inc.
  3453. Product=WinZip
  3454. Threat=Usage tracks
  3455. CompanyURL=http://www.winzip.com/
  3456. CompanyProductURL=http://www.winzip.com/
  3457. CompanyPrivacyURL=
  3458. Functionality=File compression utility.
  3459. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3460. Description=Some lists of directories and recently used files.
  3461. EditDate=20021020
  3462. SalisburyID=318
  3463.  
  3464. [Yahoo]
  3465. Company=Yahoo
  3466. Product=Yahoo Photo upload
  3467. Threat=Usage tracks
  3468. CompanyURL=http://www.yahoo.com/
  3469. CompanyProductURL=http://groups.yahoo.com/
  3470. CompanyPrivacyURL=http://privacy.yahoo.com/privacy/us/
  3471. Functionality=A tool for easier upload of photos to Yahoo groups.
  3472. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3473. Description=The last used directory.
  3474. EditDate=20021020
  3475. SalisburyID=319
  3476.  
  3477. [Google Toolbar]
  3478. Company=Google
  3479. Product=Google Toolbar 1.1
  3480. Threat=Usage tracks
  3481. CompanyURL=http://www.google.com/
  3482. CompanyProductURL=http://toolbar.google.com/
  3483. CompanyPrivacyURL=http://www.google.com/privacy.html
  3484. Functionality=Search engine toolbar for IE
  3485. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3486. Description=The list of your recent search terms using Google Toolbar.
  3487. EditDate=20021020
  3488. SalisburyID=320
  3489.  
  3490. [FAR Manager]
  3491. Company=
  3492. Product=FAR Manager
  3493. Threat=Usage tracks
  3494. CompanyURL=http://www.rarlab.com/
  3495. CompanyProductURL=http://www.rarlab.com/
  3496. CompanyPrivacyURL=
  3497. Functionality=File manager.
  3498. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3499. Description=List of recent text, file and ftp operations.
  3500. EditDate=20021020
  3501. SalisburyID=321
  3502.  
  3503. [Allaire Homesite 4]
  3504. Company=Allaire / Macromedia
  3505. Product=Allaire Homesite 4
  3506. Threat=Usage tracks
  3507. CompanyURL=http://www.macromedia.com/
  3508. CompanyProductURL=http://www.macromedia.com/software/homesite/
  3509. CompanyPrivacyURL=http://www.macromedia.com/help/privacy.html
  3510. Functionality=HTML editor.
  3511. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3512. Description=List of recent files.
  3513. EditDate=20021020
  3514. SalisburyID=322
  3515.  
  3516. [ACDSee]
  3517. Company=ACD Systems
  3518. Product=ACDSee
  3519. Threat=Usage tracks
  3520. CompanyURL=http://www.acdsystems.com/
  3521. CompanyProductURL=http://www.acdsystems.com/pages/acdsee32.htm
  3522. CompanyPrivacyURL=http://www.acdsystems.com/English/Company/privacy.htm
  3523. Functionality=Image viewer.
  3524. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3525. Description=Last used directory.
  3526. EditDate=20021020
  3527. SalisburyID=323
  3528.  
  3529. [GetRight]
  3530. Company=Headlight Software
  3531. Product=GetRight
  3532. Threat=Usage tracks
  3533. CompanyURL=http://www.getright.com/
  3534. CompanyProductURL=http://www.getright.com/
  3535. CompanyPrivacyURL=http://www.getright.com/privacy.html
  3536. Functionality=Download manager
  3537. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3538. Description=Recently used files & servers.
  3539. EditDate=20021020
  3540. SalisburyID=324
  3541.  
  3542. [Popup Ad Filter]
  3543. Company=Meaya
  3544. Product=Popup Ad Filter
  3545. Threat=Usage tracks
  3546. CompanyURL=http://www.meaya.com/
  3547. CompanyProductURL=http://www.meaya.com/
  3548. CompanyPrivacyURL=http://www.meaya.com/privacy.htm
  3549. Functionality=Ad filter
  3550. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3551. Description=Blocked ads.
  3552. EditDate=20021023
  3553. SalisburyID=325
  3554.  
  3555. [Fotonija Alkonas]
  3556. Company=Fotonija
  3557. Product=Alkonas
  3558. Threat=Usage tracks
  3559. CompanyURL=http://www.fotonija.lt/
  3560. CompanyProductURL=http://www.fotonija.lt/products/Alkonas/alkonas.asp
  3561. Functionality=Dictionary Luthanian-English / English-Luthuanian
  3562. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3563. Description=Last-translated word.
  3564. EditDate=20021023
  3565. SalisburyID=326
  3566.  
  3567. [wbeCheck]
  3568. Company=
  3569. Product=wbeCheck aka Floid
  3570. Threat=Trojan horse
  3571. CompanyURL=
  3572. CompanyProductURL=
  3573. CompanyPrivacyURL=
  3574. Functionality=Monitors and alters HTTP headers
  3575. Privacy=
  3576. Description=F-Secure information: http://www.f-secure.com/v-descs/wbecheck.shtml %0D%0AMcAfee information: http://vil.nai.com/vil/content/v_99504.htm
  3577. EditDate=20021020
  3578. SalisburyID=20
  3579.  
  3580. [NetBUIE]
  3581. Company=
  3582. Product=NetBUIE, aka Trojan.NetBuie.A
  3583. Threat=Trojan horse
  3584. CompanyURL=
  3585. CompanyProductURL=
  3586. CompanyPrivacyURL=
  3587. Functionality=
  3588. Privacy=
  3589. Description=According to Symtantec: http://securityresponse.symantec.com/avcenter/venc/data/trojan.netbuie.a.html it is a trojan horse disguised as an XBox emulator.
  3590. EditDate=20021020
  3591. SalisburyID=19
  3592.  
  3593. [Benjamin]
  3594. Company=
  3595. Product=Benjamin aka W32.Benjamain
  3596. Threat=Worm
  3597. CompanyURL=
  3598. CompanyProductURL=
  3599. CompanyPrivacyURL=
  3600. Functionality=A worm working with the P2P network KaZaA. Cloaks itself with filenames of popular downloads. If downloaded, creates a new folder in your System directory, shares it, and makes multiple copies of itself in it.
  3601. Privacy=
  3602. Description=Symantec information: http://securityresponse.symantec.com/avcenter/venc/data/w32.benjamin.worm.html %0D%0AMcAfee information: http://vil.mcafee.com/dispVirus.asp?virus_k=99495
  3603. EditDate=20021020
  3604. SalisburyID=15
  3605.  
  3606. [DocTor]
  3607. Company=
  3608. Product=DocTor aka W32/Dotor-A
  3609. Threat=Worm
  3610. CompanyURL=
  3611. CompanyProductURL=
  3612. CompanyPrivacyURL=
  3613. Functionality=
  3614. Privacy=
  3615. Description=Sophos information: http://www.sophos.com/virusinfo/analyses/w32dotora.html %0D%0ASymantec information: http://securityresponse.symantec.com/avcenter/venc/data/w32.dotor.a@mm.html %0D%0AMcAfee information: http://vil.mcafee.com/dispVirus.asp?virus_k=99533
  3616. EditDate=20021020
  3617. SalisburyID=18
  3618.  
  3619. [Klez]
  3620. Company=
  3621. Product=Klez.E, Klez.H
  3622. Threat=Worm
  3623. CompanyURL=
  3624. CompanyProductURL=
  3625. CompanyPrivacyURL=
  3626. Functionality=Gets installed by opening an infected email. Once installed, it sends itself to all contacts it can gather from your address book, even email addresses found in the web site cache. Subject and contents of these mails change.
  3627. Privacy=
  3628. Description=Symantec information: http://securityresponse.symantec.com/avcenter/venc/data/w32.klez.h@mm.html %0D%0ASophos information: http://www.sophos.com/virusinfo/analyses/w32klezh.html %0D%0AMcAfee Information: http://vil.mcafee.com/dispVirus.asp?virus_k=99455 %0D%0ADetection finds only main files. If you find one or both Klez entries, make sure you update your antivirus software and use it to remove the worm.%0D%0AAlso, if you've got We-Blocker installed, this may be a false positive, so check with your AV first before removing it!
  3629. XBlockID=376
  3630. EditDate=20021020
  3631. SalisburyID=17
  3632.  
  3633. [Godmessage]
  3634. Product=Godmessage
  3635. Threat=Worm
  3636. Description=http://www.dark-e.com/archive/trojans/god/worm01/
  3637. EditDate=20021020
  3638. SalisburyID=14
  3639.  
  3640. [Element]
  3641. Product=Element
  3642. Threat=Worm
  3643. Description=http://securityresponse.symantec.com/avcenter/venc/data/w32.elem.trojan.html
  3644. EditDate=20021020
  3645. SalisburyID=16
  3646.  
  3647. [OpaServ]
  3648. Threat=Worm
  3649. Functionality=Infects Win9x machines over open network shares of drive C.
  3650. Description=To make sure this is no false positive, see if 4 entries for the problem are detected. You should also use your AV to verify removal is complete.%0D%0Ahttp://www.f-secure.com/v-descs/opasoft.shtml
  3651. EditDate=20021020
  3652. SalisburyID=11
  3653.  
  3654. [AdRoarPlugin]
  3655. Product=AdRoarPlugin
  3656. Company=Avatar Resources, Inc.
  3657. Threat=Spyware
  3658. CompanyURL=http://www.avatarresources.com
  3659. CompanyProductURL=http://tt2.avres.net/10015/AdRoar.dll
  3660. CompanyPrivacyURL=
  3661. Functionality=Avatar Resources, owned by QTech, Ltd., an Anguilla corporation, is a marketing implementation provider and partner. It provides targeted rich-media advertising to website publishers.
  3662. Privacy=Avatar Resources. Privacy Notice%0D%0A%0D%0AEffective 01/01/2004%0D%0A%0D%0AAvatar Resources Privacy Notice Table Of Contents:%0D%0A%0D%0AOur Commitment to Privacy%0D%0AThe Information We Collect%0D%0AHow We Use Information%0D%0AOur Commitment to Data Security%0D%0AOur Commitment to Children's Privacy%0D%0AHow to Access or Correct Your Information%0D%0AHow to Contact Us%0D%0A%0D%0AOur Commitment to Privacy%0D%0A%0D%0AYour privacy is important to us. In order to insure your privacy we are providing this notice to explain our information collection practices%0D%0A%0D%0AThe Information We Collect%0D%0A%0D%0AThis notice applies to all information collected or submitted on the Avatar Resources website and the Avatar Resources contextual marketing platform. The types of personal information collected at these pages are:%0D%0A%0D%0AIP address%0D%0AURLs visited%0D%0A%0D%0AHow We Use Information%0D%0A%0D%0AThis information is only used to track website usage and target advertisements.%0D%0A%0D%0AWe use non-identifying and aggregate information to better design our website and to share with advertisers.%0D%0A%0D%0AIn order to offer our advertisers targeted advertising we need to show them the sites in the category of their target audience. No other personal information is shared.%0D%0A%0D%0APlease note: Our site may contain links to other web sites. Avatar Resources is not responsible for the privacy practices or the content of such Web sites.%0D%0A%0D%0AFinally, we never use or share the personally identifiable information provided to us online in ways unrelated to the ones described above without also providing you an opportunity to opt-out or otherwise prohibit such unrelated uses.%0D%0A%0D%0AOur Commitment to Data Security%0D%0A%0D%0ATo prevent unauthorized access, maintain data accuracy, and ensure the appropriate use of information, we have put in place appropriate physical, electronic, and managerial procedures to safeguard and secure the information we collect online.%0D%0A%0D%0AOur Commitment to Children's Privacy:%0D%0A%0D%0AProtecting the privacy of the very young is especially important. For that reason, we never collect or maintain information at our website from those we actually know are under 13, and no part of our website is structured to attract anyone under 13.%0D%0A%0D%0AHow to Contact Us%0D%0A%0D%0AShould you have other questions or concerns about these privacy policies, please send us an email at admin@avatarresources.com.
  3663. Description=after execution of ARUpdate.exe, it connects to internet and downloads AdRoar.dll%0D%0Aaffiliated with targetnet, shows their ad popups
  3664.  
  3665. [Delfin Project]
  3666. Product=Delfin Project
  3667. Company=
  3668. Threat=Trojan
  3669. CompanyURL=http://www.delfinproject.com
  3670. CompanyProductURL=
  3671. CompanyPrivacyURL=
  3672. Functionality=
  3673. Privacy=
  3674. Description=The program installs to the Winodws System folder against the user's will and runs on each startup causing unwanted popups.
  3675.  
  3676. [Virtual Grub]
  3677. Product=Virtual Grub
  3678. Company=
  3679. Threat=
  3680. CompanyURL=
  3681. CompanyProductURL=
  3682. CompanyPrivacyURL=Hijacker
  3683. Functionality=
  3684. Privacy=
  3685. Description=This hijacker redirected all connections to a web site offering ring tones for cell phones.
  3686.  
  3687. [Trek Blue Error Nuker]
  3688. Product=Trek Blue Error Nuker
  3689. Company=
  3690. Threat=Malware
  3691. CompanyURL=
  3692. CompanyProductURL=
  3693. CompanyPrivacyURL=
  3694. Functionality=
  3695. Privacy=PLEASE READ THIS END USER LICENSE AGREEMENT ("LICENSE") CAREFULLY BEFORE CHOOSING THE "YES" OPTION BELOW. BY CHOOSING "YES" YOU ARE AGREEING TO BE BOUND BY THE TERMS OF THIS LICENSE. IF YOU DO NOT AGREE TO THE TERMS OF THIS LICENSE, THEN TREK BLUE, INC. (HEREINAFTER COLLECTIVELY "TREK BLUE") DOES NOT CONSENT TO LICENSE THE SOFTWARE TO YOU, AND YOU SHOULD NOT USE THE SOFTWARE. BY INSTALLING, DOWNLOADING, COPYING, OR OTHERWISE USING THE SOFTWARE, YOU ACKNOWLEDGE THAT YOU HAVE READ THESE TERMS AND CONDITIONS, UNDERSTAND THEM, AND AGREE TO BE BOUND BY THEM. IF YOU DO NOT AGREE TO THESE TERMS AND CONDITIONS, YOU ARE NOT AUTHORIZED AND MAY NOT USE THE SOFTWARE.
  3696. Description=A popup caused by CoolWWWSearch.Aff.Winshow urges the user to download Error Nuker to free the computer from unwanted registry entries. Having downloaded the program (and accepted an insufficient privacy agreement) it will scan the system and find two or three fake entries. If the user wants to have these fixed a dialogue opens telling the user that he will have to buy the full programm for 40 Euros.
  3697.  
  3698. [Forbot]
  3699. Product=Forbot
  3700. Company=
  3701. Threat=Malware
  3702. CompanyURL=
  3703. CompanyProductURL=
  3704. CompanyPrivacyURL=
  3705. Functionality=
  3706. Privacy=
  3707. Description=After installation the program deletes the installer and copies itself into the System32 folder, from which it is run on each startup. Once started, the program removes some common security software (firewall, anti virus, etc.) and thus makes the system extremely vulnerable. Furthermore it tries to connect to the internet allowing a possible attacker access to the computer.%0D%0A
  3708.  
  3709. [Agobot]
  3710. Product=Agobot
  3711. Company=
  3712. Threat=Hijacker
  3713. CompanyURL=
  3714. CompanyProductURL=
  3715. CompanyPrivacyURL=
  3716. Functionality=
  3717. Privacy=
  3718. Description=The program installs itself into the System32 folder and in C:\. It redirects the IE start page to a dubious search page without asking the user. Also, it tries to connect to the internet all the time.
  3719.  
  3720. [SpywareNo]
  3721. Product=SpywareNo
  3722. Company=SpywareNo
  3723. Threat=Malware
  3724. CompanyURL=
  3725. CompanyProductURL=http://www.spywareno.com
  3726. CompanyPrivacyURL=http://www.spywareno.com/eula.php
  3727. Functionality=SpywareNo pretends to be an anti-spyware tool.
  3728. Privacy=SpywareNo!%0D%0AEnd User License Agreement (EULA)%0D%0A%0D%0ANOTICE TO USER:  PLEASE READ THIS CONTRACT CAREFULLY.  BY USING ALL OR ANY PORTION OF THE SOFTWARE YOU ACCEPT ALL THE TERMS AND CONDITIONS OF THIS AGREEMENT, INCLUDING, IN PARTICULAR THE LIMITATIONS ON: USE CONTAINED IN SECTION 2; TRANSFERABILITY IN SECTION 4; WARRANTY IN SECTION 6 AND 7; AND LIABILITY IN SECTION 8. YOU AGREE THAT THIS AGREEMENT IS ENFORCEABLE LIKE ANY WRITTEN NEGOTIATED AGREEMENT SIGNED BY YOU.  IF YOU DO NOT AGREE, DO NOT USE THIS SOFTWARE. %0D%0A%0D%0A1.  Definitions.  "Software" means (a) all of the contents of the files, disk(s), CD-ROM(s) or other media with which this Agreement is provided, including but not limited to (i) SpywareNo! or third party computer information or software; (ii) digital images, stock photographs, clip art, sounds or other artistic works ("Stock Files"); (iii) related explanatory written materials or files ("Documentation"); and (iv) fonts; and (b) upgrades, modified versions, updates, additions, and copies of the Software, if any, licensed to you by SpywareNo! (collectively, "Updates").  "Use" or "Using" means to access, install, download, copy or otherwise benefit from using the functionality of the Software in accordance with the Documentation.  "Permitted Number" means one (1) unless otherwise indicated under a valid license (e.g. volume license) granted by SpywareNo!.  "Computer" means an electronic device that accepts information in digital or similar form and manipulates it for a specific result based on a sequence of instructions.%0D%0A%0D%0A2. Software License.  As long as you comply with the terms of this End User License Agreement (the "Agreement"), SpywareNo! grants to you a non-exclusive license to Use the Software for the purposes described in the Documentation. Some third party materials included in the Software may be subject to other terms and conditions, which are typically found in a "Read Me" file located near such materials or on an appropriate website.%0D%0A2.1.  General Use.  You may install and Use a copy of the Software on your compatible computer, up to the Permitted Number of computers; or%0D%0A2.2.  Server Use.  You may install one copy of the Software on your computer file server for the purpose of downloading and installing the Software onto other computers within your internal network up to the Permitted Number or you may install one copy of the Software on a computer file server within your internal network for the sole and exclusive purpose of using the Software through commands, data or instructions (e.g. scripts) from an unlimited number of computers on your internal network.  No other network use is permitted, including but not limited to, using the Software either directly or through commands, data or instructions from or to a computer not part of your internal network, for internet or web hosting services or by any user not licensed to use this copy of the Software through a valid license from SpywareNo!.%0D%0A2.3.  Backup Copy.  You may make one backup copy of the Software, provided your backup copy is not installed or used on any computer. You may not transfer the rights to a backup copy unless you transfer all rights in the Software as provided under Section 4.%0D%0A2.4.  Home Use.  You, as the primary user of the computer on which the Software is installed, may also install the Software on one of your home computers. However, the Software may not be used on your home computer at the same time the Software on the primary computer is being used.%0D%0A2.5.  Stock Files.  Unless stated otherwise in the "Read-Me" files associated with the Stock Files, which may include specific rights and restrictions with respect to such materials, you may display, modify, reproduce and distribute any of the Stock Files included with the Software.  However, you may not distribute the Stock Files on a stand-alone basis, i.e., in circumstances in which the Stock Files constitute the primary value of the product being distributed.  Stock Files may not be used in the production of libelous, defamatory, fraudulent, lewd, obscene or pornographic material or any material that infringes upon  any third party intellectual property rights or in any otherwise illegal manner.  You may not claim any trademark rights in the Stock Files or derivative works thereof.%0D%0A2.6. Font Software. If the Software includes font software - %0D%0A2.6.1. You may Use the font software as described above on the Permitted Number of computers and output such font software on any output devices connected to such computers. %0D%0A2.6.2. If the Permitted Number of computers is five or fewer, you may download the font software to the memory (hard disk or RAM) of one output device connected to at least one of such computers for the purpose of having such font software remain resident in the output device, and of one additional such output device for every multiple of five represented by the Permitted Number of computers. %0D%0A2.6.3. You may take a copy of the font(s) you have used for a particular file to a commercial printer or other service bureau, and such service bureau may Use the font(s) to process your file, provided such service bureau has a valid license to Use that particular font software. %0D%0A2.6.4. You may convert and install the font software into another format for use in other environments, subject to the following conditions: A computer on which the converted font software is used or installed shall be considered as one of your Permitted Number of computers. Use of the font software you have converted shall be pursuant to all the terms and conditions of this Agreement. Such converted font software may be used only for your own customary internal business or personal use and may not be distributed or transferred for any purpose, except in accordance with the Transfer section below. %0D%0A2.6.5 You may embed the font software, or outlines of the font software, into your electronic documents to the extent that the font vendor copyright owner allows for such embedding. The fonts contained in this package may contain both SpywareNo! and non-SpywareNo! owned fonts. You may fully embed any font owned by SpywareNo!. Refer to the font sample sheet or font information file to determine font ownership. See the Documentation for location and information on how to access these sheets and files.%0D%0A%0D%0A3. Intellectual Property Rights. The Software and any copies that you are authorized by SpywareNo! to make are the intellectual property of and are owned by SpywareNo! and its suppliers. The structure, organization and code of the Software are the valuable trade secrets and confidential information of SpywareNo! and its suppliers. The Software is protected by copyright, including without limitation by United Kindom Copyright Law, international treaty provisions and applicable laws in the country in which it is being used. You may not copy the Software, except as set forth in Section 2 ("Software License"). Any copies that you are permitted to make pursuant to this Agreement must contain the same copyright and other proprietary notices that appear on or in the Software. Except for font software converted to other formats as permitted in section 2.6.4, you agree not to modify, adapt or translate the Software.You also agree not to reverse engineer, decompile, disassemble or otherwise attempt to discover the source code of the Software except to the extent you may be expressly permitted to decompile under applicable law, it is essential to do so in order to achieve operability of the Software with another software program. SpywareNo! has the right to impose reasonable conditions and to request a reasonable fee before providing such information. Any information supplied by SpywareNo! or obtained by you, as permitted hereunder, may only be used by you for the purpose described herein and may not be disclosed to any third party or used to create any software which is substantially similar to the expression of the Software. Requests for information should be directed to the SpywareNo! Customer Support Department. Trademarks shall be used in accordance with accepted trademark practice, including identification of trademarks owners' names. Trademarks can only be used to identify printed output produced by the Software and such use of any trademark does not give you any rights of ownership in that trademark. Except as expressly stated above, this Agreement does not grant you any intellectual property rights in the Software. %0D%0A%0D%0A4. Transfer. You may not, rent, lease, sublicense or authorize all or any portion of the Software to be copied onto another users computer except as may be expressly permitted herein. You may, however, transfer all your rights to Use the Software to another person or legal entity provided that: (a) you also transfer each this Agreement, the Software and all other software or hardware bundled or pre-installed with the Software, including all copies, Updates and prior versions, and all copies of font software converted into other formats, to such person or entity;  (b) you retain no copies, including backups and copies stored on a computer; and (c) the receiving party accepts the terms and conditions of this Agreement and any other terms and conditions upon which you legally purchased a license to the Software. Notwithstanding the foregoing, you may not transfer education, pre-release, or not for resale copies of the Software. %0D%0A%0D%0A5. Multiple Environment Software / Multiple Language Software / Dual Media Software / Multiple Copies/ Bundles / Updates. If the Software supports multiple platforms or languages, if you receive the Software on multiple media, if you otherwise receive multiple copies of the Software, or if you received the Software bundled with other software, the total number of your computers on which all versions of the Software are installed may not exceed the Permitted Number. You may not, rent, lease, sublicense, lend or transfer any versions or copies of such Software you do not Use. If the Software is an Update to a previous version of the Software, you must possess a valid license to such previous version in order to Use the Update.  You may continue to Use the previous version of the Software on your computer after you receive the Update to assist you in the transition to the Update, provided that: the Update and the previous version are installed on the same computer; the previous version or copies thereof are not transferred to another party or computer unless all copies of the Update are also transferred to such party or computer; and you acknowledge that any obligation SpywareNo! may have to support the previous version of the Software may be ended upon availability of the Update. %0D%0A%0D%0A6.  NO WARRANTY.  The Software is being delivered to you "AS IS" and SpywareNo! makes no warranty as to its use or performance.  SpywareNo! AND ITS SUPPLIERS DO NOT AND CANNOT WARRANT THE PERFORMANCE OR RESULTS YOU MAY OBTAIN BY USING THE SOFTWARE.  EXCEPT FOR ANY WARRANTY, CONDITION, REPRESENTATION OR TERM TO THE EXTENT TO WHICH THE SAME CANNOT OR MAY NOT BE EXCLUDED OR LIMITED BY LAW APPLICABLE TO YOU IN YOUR JURISDICTION, SpywareNo! AND ITS SUPPLIERS MAKE NO WARRANTIES CONDITIONS, REPRESENTATIONS, OR TERMS (EXPRESS OR IMPLIED WHETHER BY STATUTE, COMMON LAW, CUSTOM, USAGE OR OTHERWISE) AS TO ANY MATTER INCLUDING WITHOUT LIMITATION NONINFRINGEMENT OF THIRD PARTY RIGHTS, MERCHANTABILITY, INTEGRATION, SATISFACTORY QUALITY, OR FITNESS FOR ANY PARTICULAR PURPOSE.  %0D%0A%0D%0A7.  Pre-release Product Additional Terms.  If the product you have received with this license is pre-commercial release or beta Software ("Pre-release Software"), then the following Section applies.  To the extent that any provision in this Section is in conflict with any other term or condition in this Agreement, this Section shall supercede such other term(s) and condition(s) with respect to the Pre-release Software, but only to the extent necessary to resolve the conflict. You acknowledge that the Software is a pre-release version, does not represent final product from SpywareNo!, and may contain bugs, errors and other problems that could cause system or other failures and data loss. Consequently, the Pre-release Software is provided to you "AS-IS", and SpywareNo! disclaims any warranty or liability obligations to you of any kind. WHERE LEGALLY LIABILITY CANNOT BE EXCLUDED FOR PRE-RELEASE SOFTWARE, BUT IT MAY BE LIMITED, SpywareNo!'S LIABILITY AND THAT OF ITS SUPPLIERS SHALL BE LIMITED TO THE SUM OF FIFTY DOLLARS (U.S. $50) IN TOTAL. You acknowledge that SpywareNo! has not promised or guaranteed to you that Pre-release Software will be announced or made available to anyone in the future, that SpywareNo! has no express or implied obligation to you to announce or introduce the Pre-release Software and that SpywareNo! may not introduce a product similar to or compatible with the Pre-release Software. Accordingly, you acknowledge that any research or development that you perform regarding the Pre-release Software or any product associated with the Pre-release Software is done entirely at your own risk. During the term of this Agreement, if requested by SpywareNo!, you will provide feedback to SpywareNo! regarding testing and use of the Pre-release Software, including error or bug reports. If you have been provided the Pre-release Software pursuant to a separate written agreement, such as the SpywareNo! Serial Agreement for Unreleased Products, your use of the Software is also governed by such agreement. You agree that you may not and certify that you will not sublicense, lease, loan, rent, or transfer the Pre-release Software. Upon receipt of a later unreleased version of the Pre-release Software or release by SpywareNo! of a publicly released commercial version of the Software, whether as a stand-alone product or as part of a larger product, you agree to return or destroy all earlier Pre-release Software received from SpywareNo! and to abide by the terms of the End User License Agreement for any such later versions of the Pre-release Software. Notwithstanding anything in this Section to the contrary, if you are located outside the United States of America, you agree that you will return or destroy all unreleased versions of the Pre-release Software within thirty (30) days of the completion of your testing of the Software when such date is earlier than the date for SpywareNo!'s first commercial shipment of the publicly released (commercial) Software.%0D%0A%0D%0A8. LIMITATION OF LIABILITY. IN NO EVENT WILL SpywareNo! OR ITS SUPPLIERS BE LIABLE TO YOU FOR ANY DAMAGES, CLAIMS OR COSTS WHATSOEVER OR ANY CONSEQUENTIAL, INDIRECT, INCIDENTAL DAMAGES, OR ANY LOST PROFITS OR LOST SAVINGS, EVEN IF AN SpywareNo! REPRESENTATIVE HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH LOSS, DAMAGES, CLAIMS OR COSTS OR FOR ANY CLAIM BY ANY THIRD PARTY.  THE FOREGOING LIMITATIONS AND EXCLUSIONS APPLY TO THE EXTENT PERMITTED BY APPLICABLE LAW IN YOUR JURISDICTION.  SpywareNo!'S AGGREGATE  LIABILITY AND THAT OF ITS SUPPLIERS  UNDER OR IN CONNECTION WITH THIS AGREEMENT SHALL BE LIMITED TO THE AMOUNT PAID FOR THE SOFTWARE, IF ANY. Nothing contained in this Agreement limits SpywareNo!'s liability to you in the event of death or personal injury resulting from SpywareNo!'s negligence or for the tort of deceit (fraud). SpywareNo! is acting on behalf of its suppliers for the purpose of disclaiming, excluding and/or limiting obligations, warranties and liability as provided in this Agreement, but in no other respects and for no other purpose. For further information, please see the jurisdiction specific information at the end of this Agreement, if any, or contact SpywareNo!'s Customer Support Department.%0D%0A%0D%0A9. Export Rules. You agree that the Software will not be shipped, transferred or exported into any country or used in any manner prohibited by the United States Export Administration Act or any other export laws, restrictions or regulations (collectively the "Export Laws"). In addition, if the Software is identified as export controlled items under the Export Laws, you represent and warrant that you are not a citizen, or otherwise located within, an embargoed nation (including without limitation Iran, Iraq, Syria, Sudan, Libya, Cuba, North Korea, and Serbia) and that you are not otherwise prohibited under the Export Laws from receiving the Software.   All rights to Use the Software are granted on condition that such rights are forfeited if you fail to comply with the terms of this Agreement.%0D%0A%0D%0A10. Governing Law. This Agreement will be governed by and construed in accordance with the substantive laws in force in the United Kindom of Great Britain. The respective courts of London, Great Britain shall have non-exclusive jurisdiction over all disputes relating to this Agreement. This Agreement will not be governed by the conflict of law rules of any jurisdiction or the United Nations Convention on Contracts for the International Sale of Goods, the application of which is expressly excluded. %0D%0A%0D%0A11. General Provisions. If any part of this Agreement is found void and unenforceable, it will not affect the validity of the balance of the Agreement, which shall remain valid and enforceable according to its terms.  This Agreement shall not prejudice the statutory rights of any party dealing as a consumer. This Agreement may only be modified by a writing signed by an authorized officer of SpywareNo!. Updates may be licensed to you by SpywareNo! with additional or different terms. This is the entire agreement between SpywareNo! and you relating to the Software and it supersedes any prior representations, discussions, undertakings, communications or advertising relating to the Software.  %0D%0A%0D%0A12. Notice to U.S. Government End Users. The Software and Documentation are "Commercial Items," as that term is defined at 48 C.F.R. º2.101, consisting of "Commercial Computer Software" and "Commercial Computer Software Documentation," as such terms are used in 48 C.F.R. º12.212 or 48 C.F.R. º227.7202, as applicable. Consistent with 48 C.F.R. º12.212 or 48 C.F.R. ºº227.7202-1 through 227.7202-4, as applicable, the Commercial Computer Software and Commercial Computer Software Documentation are being licensed to U.S. Government end users (a) only as Commercial Items and (b) with only those rights as are granted to all other end users pursuant to the terms and conditions herein. Unpublished-rights reserved under the copyright laws of the United States. SpywareNo!. For U.S. Government End Users, SpywareNo! agrees to comply with all applicable equal opportunity laws including, if appropriate, the provisions of Executive Order 11246, as amended, Section 402 of the Vietnam Era Veterans Readjustment Assistance Act of 1974 (38 USC 4212), and Section 503 of the Rehabilitation Act of 1973, as amended, and the regulations at 41 CFR Parts 60-1 through 60-60, 60-250, and 60-741.  The affirmative action clause and regulations contained in the preceding sentence shall be incorporated by reference in this Agreement.%0D%0A%0D%0A13. Compliance with Licenses. If you are a business or organisation, you agree that upon request from SpywareNo! or SpywareNo!'s authorised representative, you will within thirty (30) days fully document and certify that use of any and all SpywareNo! Software at the time of the request is in conformity with your valid licenses from SpywareNo!.%0D%0A%0D%0AIf you have any questions regarding this Agreement or if you wish to request any information from SpywareNo! please use the address and contact information included with this product to contact the SpywareNo! office serving your jurisdiction.  %0D%0A%0D%0ASpywareNo! is either registered trademark or trademark of SpywareNo! in the United Kindom of Great Britain and/or other countries.
  3729. Description=On the program's web site the user "learns" horrifying stories about computers, espionnage, etc. thus urging the user to install SpywareNo. Having downloaded the program it installs to "c:\program files" (without letting the user change that directory), scans the computer viruses and finds some fake viruses which the user cannot remove with the (free) test version. Instead it offers to buy the full program for 20 Euros or to order a 3-day test. With this 3-day test one can remove the alleged viruses, however, after a certain time there are pop ups reporting that the computer is infected by some viruses that cannot be removed with the 3-day test.%0D%0AFurthermore, the program refers to a EULA the user has to agree with during installation, without the EULA being accessible. In order to read the EULA one has to go to the web site.
  3730.  
  3731. [Microsoft.WindowsSecurityCenter]
  3732. Product=Windows Security Center
  3733. Company=Microsoft
  3734. Threat=Changed Security Center Settings
  3735. CompanyURL=
  3736. CompanyProductURL=
  3737. CompanyPrivacyURL=
  3738. Functionality=This entry only wants to bring to your attention that "someone" has disabled one or more notifications in the Windows security center.%0D%0AIf youÆve changed the settings yourself you can safely tell Spybot to exclude those detections from further searches. In order to do this please right click on each in turn, then click "exclude this detection from future searches". That way, should any other part of security center settings change Spybot will still detect those. For more information please visit our forum linked above.
  3739. Privacy=
  3740. Description=
  3741.  
  3742. [Microsoft.WindowsSecurityCenter.SP2Update]
  3743. Product=Windows Security Center
  3744. Company=Microsoft
  3745. Threat=Changed Security Center Settings
  3746. CompanyURL=
  3747. CompanyProductURL=
  3748. CompanyPrivacyURL=
  3749. Functionality=This entry only wants to bring to your attention that "someone" has disabled one or more notifications in the Windows security center.%0D%0AIf youÆve changed the settings yourself you can safely tell Spybot to exclude those detections from further searches. In order to do this please right click on each in turn, then click "exclude this detection from future searches". That way, should any other part of security center settings change Spybot will still detect those. For more information please visit our forum linked above.%0D%0A%0D%0A"Windows Security Center.SP2Update", if this is found the automatic Update to Service Pack 2 is excluded from normal windowsupdate
  3750. Privacy=
  3751. Description=
  3752.  
  3753. [Microsoft.WindowsSecurityCenter.UpdateDisableNotify]
  3754. Product=Windows Security Center
  3755. Company=Microsoft
  3756. Threat=Changed Security Center Settings
  3757. CompanyURL=
  3758. CompanyProductURL=
  3759. CompanyPrivacyURL=
  3760. Functionality=This entry only wants to bring to your attention that "someone" has disabled one or more notifications in the Windows security center.%0D%0AIf youÆve changed the settings yourself you can safely tell Spybot to exclude those detections from further searches. In order to do this please right click on each in turn, then click "exclude this detection from future searches". That way, should any other part of security center settings change Spybot will still detect those. For more information please visit our forum linked above.%0D%0A%0D%0A%0D%0A"Windows Security Center.UpdateDisableNotify" , if this is found, the Security Center does not notify about updates
  3761. Privacy=
  3762. Description=
  3763.  
  3764. [Microsoft.WindowsSecurityCenter.AntiVirusOverride]
  3765. Product=Windows Security Center
  3766. Company=Microsoft
  3767. Threat=Changed Security Center Settings
  3768. CompanyURL=
  3769. CompanyProductURL=
  3770. CompanyPrivacyURL=
  3771. Functionality=This entry only wants to bring to your attention that "someone" has disabled one or more notifications in the Windows security center.%0D%0AIf youÆve changed the settings yourself you can safely tell Spybot to exclude those detections from further searches. In order to do this please right click on each in turn, then click "exclude this detection from future searches". That way, should any other part of security center settings change Spybot will still detect those. For more information please visit our forum linked above.%0D%0A%0D%0A%0D%0A"Windows Security Center.AntiVirusOverride" , if this is found, the Security Center does not monitor the antivirus-protection
  3772. Privacy=
  3773. Description=
  3774.  
  3775. [Microsoft.WindowsSecurityCenter.AntiVirusDisableNotify]
  3776. Product=Windows Security Center
  3777. Company=Microsoft
  3778. Threat=Changed Security Center Settings
  3779. CompanyURL=
  3780. CompanyProductURL=
  3781. CompanyPrivacyURL=
  3782. Functionality=This entry only wants to bring to your attention that "someone" has disabled one or more notifications in the Windows security center.%0D%0AIf youÆve changed the settings yourself you can safely tell Spybot to exclude those detections from further searches. In order to do this please right click on each in turn, then click "exclude this detection from future searches". That way, should any other part of security center settings change Spybot will still detect those. For more information please visit our forum linked above.%0D%0A%0D%0A"Windows Security Center.AntiVirusDisableNotify" , if this is found, the Security Center does not notify about the antivirussoftware.%0D%0AThis could have been disabled by your antivirussoftware to avoid double notifications. If your antivirussoftware is up and running , you can ignore this detection.
  3783. Privacy=
  3784. Description=
  3785.  
  3786. [Microsoft.WindowsSecurityCenter.FirewallOverride]
  3787. Product=Windows Security Center
  3788. Company=Microsoft
  3789. Threat=Changed Security Center Settings
  3790. CompanyURL=
  3791. CompanyProductURL=
  3792. CompanyPrivacyURL=
  3793. Functionality=This entry only wants to bring to your attention that "someone" has disabled one or more notifications in the Windows security center.%0D%0AIf youÆve changed the settings yourself you can safely tell Spybot to exclude those detections from further searches. In order to do this please right click on each in turn, then click "exclude this detection from future searches". That way, should any other part of security center settings change Spybot will still detect those. For more information please visit our forum linked above.%0D%0A%0D%0A"Windows Security Center.FirewallOverride" , if this is found, the Security Center does not monitor the personal firewall
  3794. Privacy=
  3795. Description=
  3796.  
  3797. [Microsoft.WindowsSecurityCenter.FirewallDisableNotify]
  3798. Product=Windows Security Center
  3799. Company=Microsoft
  3800. Threat=Changed Security Center Settings
  3801. CompanyURL=
  3802. CompanyProductURL=
  3803. CompanyPrivacyURL=
  3804. Functionality=This entry only wants to bring to your attention that "someone" has disabled one or more notifications in the Windows security center.%0D%0AIf youÆve changed the settings yourself you can safely tell Spybot to exclude those detections from further searches. In order to do this please right click on each in turn, then click "exclude this detection from future searches". That way, should any other part of security center settings change Spybot will still detect those. For more information please visit our forum linked above.%0D%0A%0D%0A"Windows Security Center.FirewallDisableNotify" , if this is found, the Security Center does not notify about the firewall.%0D%0AThis could have been disabled by your personal firewall to avoid double messages. If your personal firewall is up and running, you can ignore this detection
  3805. Privacy=
  3806. Description=
  3807.  
  3808. [Desktop.DisplayProperties]
  3809. Product=Desktop.DisplayProperties
  3810. Company=Microsoft
  3811. Threat=Display Menu Options
  3812. CompanyURL=
  3813. CompanyProductURL=
  3814. CompanyPrivacyURL=
  3815. Functionality=Changes to these Items may hide tabs in the display properties menu. This can be caused by the use of TweakUI, manually or by other software.%0D%0APlease ignore this product from further searches if you used a tool like TweakUI.%0D%0AIf you are missing tabs in the display properties menu and don't know why, you should let spybot fix it  to restore the menu tabs.
  3816. Privacy=
  3817. Description=
  3818.  
  3819. [Microsoft.Windows.ActiveDesktop]
  3820. Product=Windows.ActiveDesktop
  3821. Company=Microsoft
  3822. Threat=Changed Settings
  3823. CompanyURL=
  3824. CompanyProductURL=
  3825. CompanyPrivacyURL=
  3826. Functionality=Registry changes about the activedesktop.%0D%0AIf this Item is beeing found, it does not necessarily mean an infection.%0D%0ASome Malware like CWS and Smitfraud variants change these settings. %0D%0AIt is also possible that these settings have been changed by an administrator (if you have one) or by a legitimate software
  3827. Privacy=
  3828. Description=These settings can normally not be reversed via the normal Windows User Interface.%0D%0ASome settings pose security risks and some are just annoyances.%0D%0AAlso , some settings are redundant, meaning that they can be changed at various positions in the registry thus changing one value may not be enough.
  3829.  
  3830. [Microsoft.Windows.Explorer]
  3831. Product=Windows.Explorer
  3832. Company=Microsoft
  3833. Threat=Changed Settings
  3834. CompanyURL=
  3835. CompanyProductURL=
  3836. CompanyPrivacyURL=
  3837. Functionality=Registry changes about the Windows Explorer.%0D%0AIf this Item is beeing found, it does not necessarily mean an infection.%0D%0ASome Malware like CWS and Smitfraud variants change these settings. %0D%0AIt is also possible that these settings have been changed by an administrator (if you have one) or by a legitimate software.%0D%0A%0D%0AChanges to the Windows Explorer Settings include activation of the Activedesktop, Controlpanel, Taskbar, Folders and Files
  3838. Privacy=
  3839. Description=These settings can normally not be reversed via the normal Windows User Interface.%0D%0ASome settings pose security risks and some are just annoyances.%0D%0AAlso, some settings are redundant, meaning that they can be changed at various positions in the registry thus changing one value may not be enough.
  3840.  
  3841. [Microsoft.Windows.System]
  3842. Product=Windows.System
  3843. Company=Microsoft
  3844. Threat=Changed Settings
  3845. CompanyURL=
  3846. CompanyProductURL=
  3847. CompanyPrivacyURL=
  3848. Functionality=Registry changes about the Windows System.%0D%0AIf this Item is beeing found, it does not necessarily mean an infection.%0D%0ASome Malware like CWS and Smitfraud variants change these settings. %0D%0AIt is also possible that these settings have been changed by an administrator (if you have one) or by a legitimate software.%0D%0A%0D%0AWindows System Registry changes include Displaysettingmenus and Controlpanel
  3849. Privacy=
  3850. Description=These Settings can normally not be reversed via the normal Windows User Interface.%0D%0ASome settings pose security risks and some are just annoyances.%0D%0AAlso, some settings are redundant, meaning that they can be changed at various positions in the registry thus changing one value may not be enough.
  3851.  
  3852. [SpySpotter]
  3853. Product=SpySpotter
  3854. Company=
  3855. Threat=PUPS
  3856. CompanyURL=
  3857. CompanyProductURL=
  3858. CompanyPrivacyURL=
  3859. Functionality=
  3860. Privacy=
  3861. Description=The programs pretends to be an anti spyware solution. However, it installs itself without user consent. When running a scan it will find several alleged viruses and ask the user to buy the full program in order to remove these.
  3862.  
  3863. [SpyCut]
  3864. Product=SpyCut
  3865. Company=
  3866. Threat=Trojan
  3867. CompanyURL=http://www.spycut.com/
  3868. CompanyProductURL=
  3869. CompanyPrivacyURL=
  3870. Functionality=supposed to be an antispyware software
  3871. Privacy=
  3872. Description=same as HitVirus and Spyware Disinfector%0D%0Ainstalls cookies just to detect them, also detects personalfirewall as threat%0D%0A
  3873.  
  3874. [PestWiper]
  3875. Product=PestWiper
  3876. Company=SpywareNo
  3877. Threat=Trojan
  3878. CompanyURL=http://www.spywareno.com/
  3879. CompanyProductURL=http://www.pestwiper.com/
  3880. CompanyPrivacyURL=
  3881. Functionality=supposed to be an antispyare software
  3882. Privacy=
  3883. Description=badly coded and currently trial version not available,%0D%0Asame as  BraveSentry, Pestrap, SpyDemolisher, Spysheriff, SpyTrooper,
  3884. %0D%0ASpywareNo and Spyware-Stop%0D%0A%0D%0Anetinstaller is always modified to avoid dectection
  3885.  
  3886. [Cbit-Solutions.PlayGames]
  3887. Product=Cbit-Solutions.PlayGames
  3888. Company=CBIT Solutions Ltd
  3889. Threat=Dialer
  3890. CompanyURL=http://www.cbit-solutions.com/
  3891. CompanyProductURL=
  3892. CompanyPrivacyURL=
  3893. Functionality=content dialer
  3894. Privacy=not stated
  3895. Description=illegal content dialer, gets installed by trojans and other malware, runs in background%0D%0Awebsite is registered through whoisprivacyprotect.com which is a fraud, it is a cheap searchwebsite showing poupunders, maybe also popups
  3896.  
  3897. [Jupilites]
  3898. Product=Jupilites
  3899. Company=
  3900. Threat=Trojan
  3901. CompanyURL=
  3902. CompanyProductURL=
  3903. CompanyPrivacyURL=
  3904. Functionality=not stated, poses to be some Microsoft files or pictures
  3905. Privacy=
  3906. Description=connects to jupitersatellites website without screendisplay nor asking for permission%0D%0Acopies files mspostsp.exe and msupdate32.dll to systemdirectory%0D%0Aalso uses the WMF exploit to get executed through displaying of pictures on unpatched windows computers.
  3907. Also able to block serucritysoftware websites via hostsfile to prevent securitysoftware from updating.
  3908.  
  3909. [WorldAntiSpy]
  3910. Product=WorldAntiSpy
  3911. Company=SilverBay Management LTD
  3912. Threat=Trojan
  3913. CompanyURL=
  3914. CompanyProductURL=http://www.worldantispy.com/
  3915. CompanyPrivacyURL=not stated
  3916. Functionality=poses as an antispyware which can find "uknown" threads
  3917. Privacy=
  3918. Description=agressive, deceptice advertising, advertised through hijacker.%0D%0Awebsite lists SilverBay Management ltd. als company, but domain is registered to Distant World ltd. which has a yahoo.com email adress for contact.%0D%0Aobviously uses the word "uknown" intentionally%0D%0A%0D%0Ainstalls itself to Autostart and Systemstart%0D%0A%0D%0Aconnects withoutnotice to www.worldantispy.com and transmits statistical data.%0D%0A%0D%0Apopup after scanresult with fake thread found%0D%0Amain window shows another fake thread.
  3919.  
  3920. [ISearchTech.ISTactiveX]
  3921. Product=ISearchTech.ISTactiveX
  3922. Company=ISearch Technologies
  3923. Threat=Malware
  3924. CompanyURL=http://isearchtech.com/
  3925. CompanyProductURL=
  3926. CompanyPrivacyURL=not stated
  3927. Functionality=not stated
  3928. Privacy=not stated
  3929. Description=ISearchTech.ISTactiveX belongs to ISearch Technologies, it registers ClsIDs, related to activeX items from ISearchTechnologies.
  3930.  
  3931. [eXact Advertising.BargainsBuddy]
  3932. Product=eXact Advertising.BargainsBuddy
  3933. Company=eXact Advertising
  3934. Threat=Spyware
  3935. CompanyURL=http://www.exactadvertising.com/
  3936. CompanyProductURL=http://www.bargain-buddy.net/download.html
  3937. CompanyPrivacyURL=http://www.bargain-buddy.net/agreement.html
  3938. Functionality=What is BullsEye?%0D%0A%0D%0ABullsEye is eXact Advertising's contextual marketing software product that delivers relevant coupons and offers to users- in clearly marked separate windows- at a time when they are most likely to be receptive to receiving them. BullsEyeÆs goal is to deliver you the offers you want, when you want them. Millions of users currently use BullsEye, saving themselves hundreds of dollars a year. It is commonly distributed along with popular consumer download applications as a means of keeping them free to the public. Millions of users currently use BullsEye, saving themselves hundreds of dollars a year.%0D%0A%0D%0AYou probably downloaded BullsEye along with a free software program you downloaded on the Internet. To keep these programs free to users, the publishers have to earn some type of revenue stream to stay in business. The publishers include BullsEye with their program to keep them free, instead of charging the users a fee for use of the product.%0D%0A%0D%0AUsers get BullsEye only when they consent to downloading it and are always clearly notified before BullsEye is installed. Each BullsEye user accepts an end user license agreement (EULA) upon download.%0D%0A%0D%0ABullsEye shows only very selective, relevant offers - the average is two offers per user per day. For example, a user searching for "wireless plans" at a search engine may receive a special offer or coupon from a wireless service provider. If you are searching for, or visiting websites related to, "tropical cruises", you may receive a special offer for "20% Off of Caribbean Cruises" from one of our advertisers.%0D%0A%0D%0AAll BullsEye offers are clearly identified as either BullsEye or BullsEye Network offers, and appear in an independent browser window to indicate that the offers are not associated with any websites the user may be viewing in a different window. This window is always outside any other windows that the user may be using to view sites or conduct other Internet activities.%0D%0A%0D%0ABullsEye uses proprietary, privacy-protecting technology that applies an ad-selection logic directly to Internet elements that the user has chosen to have on their desktop at that moment, such as words, URLs, search terms, etc.%0D%0A%0D%0ABullsEye is very easy to uninstall. It can easily be found in the Programs folder of a user's machine with a full set of uninstall instructions. Simply go to your control panel; click on ôAdd/Remove Programsö; click on ôBullsEyeö in the list of programs; and click ôRemoveö.%0D%0A%0D%0ABullsEye protects user privacy. BullsEye does not track user. BullsEye uses proprietary, privacy-protecting technology that is based on real-time Internet elements - NOT on user information. Please review eXact AdvertisingÆs Privacy Policy.%0D%0A%0D%0AWhat BullsEye is NOT%0D%0A%0D%0ABullsEye is NOT spy-ware.%0D%0A%0D%0ABullsEye is an advertisement delivery system (ADS) for relevant coupons and offers, NOT spy-ware. There are very important differences between ADS and spy-ware:%0D%0A%0D%0AADS is legitimate product that clearly discloses its presence and what it does during the installation process. It also supports many popular download programs so that they can continue to be offered free to users. In addition, BullsEye serves ads that are clearly identified as a third party offer, protects user privacy, does not track user surfing habits, and is simple to uninstall.%0D%0A%0D%0AConversely, spy-ware does not adequately disclose its presence to users during the installation process and adds little or no value to the user experience. In addition, it is extremely difficult for the average user to identify. If it shows ads, they are not branded and origins are unclear. Most importantly, spy-ware tracks user click-stream and surfing habits, and reports them to a central server where they are stored.%0D%0A%0D%0ABullsEye doesn't use a lot of bandwidth or memory on a users PC. It shares memory (RAM) with your Internet Explorer browser, and uses very little additional memory beyond that needed for your browser. Little bandwidth is used since there is no persistent communication between a users desktop and eXact's servers and since BullsEye does NOT track where individual users go and what users do online.
  3939. Privacy=BullsEye protects and respects your privacy. We collect no personally identifiable information about you or your surfing habits.
  3940. Description=Bulls Eye is very pesistent. When downloaded, the software automatically installs itself without user consent!%0D%0AThe executeables nls.exe (NaviSearch), bargains.exe (BargainsBuddy) and cashback.exe (Cashback) are launched and connect to internet immediately.%0D%0AThey are also entered into autorun and hooked to windows explorer and will be launched when the Windows Explorer is used , for example if the user navigates through folders.%0D%0AThe sites it connects to include:%0D%0Aadpopper.outblaze.com %0D%0Adownload2.us4.outblaze.com
  3941.  
  3942. [Vcodec.eMedia]
  3943. Product=Vcodec.eMedia
  3944. Company=EMEDIACODEC
  3945. Threat=Malware
  3946. CompanyURL=http://www.emediacodec.com/
  3947. CompanyProductURL=http://www.emediacodec.com/
  3948. CompanyPrivacyURL=
  3949. Functionality="eMedia Codec" aka "Stream Video Codec" is a multimedia compressor / decompressor.
  3950. Privacy=SOFTWARE INSTALLATION: Components bundled with our software may report to Licensor and/or its affiliates the installation status of certain marketing offers, such as toolbars, and also generalized installation information, such as language preference and operating system version, to assist Licensor in its product development. No personal information will be communicated to EMEDIACODECSOFTWARE or its affiliates during this process. Licensor may offer additional components through our version checking/update system. These components include: Toolbar, Popup advertising solution, Commercial homepage manager, Commercial messenger.
  3951. Description=Malware downloader. Installs Malware like SpyGuard, WinFixer, WinAntiVirus Pro,...
  3952.  
  3953. [MalwareWipe]
  3954. Company=MalwareWipe
  3955. Product=MalwareWipe
  3956. Threat=PUPS
  3957. CompanyURL=http://www.malwarewipe.com/company.php
  3958. CompanyProductURL=http://www.malwarewipe.com/
  3959. CompanyPrivacyURL=http://www.malwarewipe.com/privacy.php
  3960. Functionality=Anti-Spyware Software: Removes adware, spyware, W32/Spybot, malware, pop-up generators, keyloggers, unwanted toolbars, CWS, trojans ans browser hijackers.
  3961. Privacy=
  3962. Description=A Syserrors.com affiliate. Rogue Antispyware-Software. Detects Malware. You must pay prior removing the found items.
  3963.  
  3964. [HitVirus]
  3965. Product=HitVirus
  3966. Company=Nelroy LTD
  3967. Threat=Malware
  3968. CompanyURL=http://www.hitvirus.com/
  3969. CompanyProductURL=http://www.hitvirus.com/
  3970. CompanyPrivacyURL=http://www.hitvirus.com/privacy.php
  3971. Functionality=Hit Virus is the most technologically advanced Anti-Spyware tool on the Web today.
  3972. Privacy=
  3973. Description=Dubious antispyware product. Generates false positives. Same Product as AdwarePunisher, HitSpy, RemedyAntiSpy, SpyiBlock, SystemStable, The SpyGuard, ...
  3974.  
  3975. [AP.SystemStable]
  3976. Product=AP.SystemStable
  3977. Company=ATLANTIC PRIMERA S.A.
  3978. Threat=PUPS
  3979. CompanyURL=http://www.systemstable.com/
  3980. CompanyProductURL=http://www.systemstable.com/
  3981. CompanyPrivacyURL=
  3982. Functionality=AP.SystemStable Scanner scans the registry, memory, all files and folders where spyware could hide and run automatically.
  3983. Privacy=
  3984. Description=Dubious antispyware product. Generates false positives. Same Product as AdwarePunisher, HitSpy, RemedyAntiSpy, SpyiBlock, The SpyGuard, ...
  3985.  
  3986. [SpyAxe]
  3987. Product=SpyAxe
  3988. Company=SpyAxe
  3989. Threat=PUPS
  3990. CompanyURL=http://www.spyaxe.com/
  3991. CompanyProductURL=
  3992. CompanyPrivacyURL=
  3993. Functionality=Spyware detection utility that nags the user to purchase.
  3994. Privacy=
  3995. Description=Nags the user to purchase. Registry keys, an executable program and a library remain in memory and harddisc when unistalled.
  3996.  
  3997. [KillSec]
  3998. Product=KillSec
  3999. Company=N/A
  4000. Threat=Spyware
  4001. CompanyURL=
  4002. CompanyProductURL=
  4003. CompanyPrivacyURL=
  4004. Functionality=N/A
  4005. Privacy=N/A
  4006. Description=It installs a service and creates autorun entries which run automatically on every system startup. It collects passwords and usernames of banking pages ad send it periodically to a server. It contatcs http://85.249.22.240. It downloads additional data from that server. The original file is deleted after execution but creates a copy in the profile folder of the current user. Also it deletes the files of the internet explorer cache. It hides its own files an registry keys. It infects the exporer.exe but after restart explorer.exe is fine again.
  4007.  
  4008. [CoolWWWSearch.Feat2Installer]
  4009. Product=CoolWWWSearch.Feat2Installer
  4010. Company=CoolWWWSearch
  4011. Threat=Hijacker
  4012. CompanyURL=
  4013. CompanyProductURL=
  4014. CompanyPrivacyURL=
  4015. Functionality=not stated
  4016. Privacy=not stated
  4017. Description=installs through security holes or through trojans.%0D%0Adownloads executables and updates for the CoolWWWSearch Hijacker, like resource files, advertising and other trojans, also hides files in ADS
  4018.  
  4019. [CoolWWWSearch.Service]
  4020. Product=CoolWWWSearch.Service
  4021. Company=CoolWWWSearch
  4022. Threat=Hijacker
  4023. CompanyURL=
  4024. CompanyProductURL=
  4025. CompanyPrivacyURL=
  4026. Functionality=not stated
  4027. Privacy=not stated
  4028. Description=gets installed by the CoolWWWSearch.Feat2Installer, runs in background to start and maintain the hijacker.%0D%0Arestores files from hidden ADS when they get deleted or removed. also restarts the Feat2Installer for updates.
  4029.  
  4030. [CoolWWWSearch.Feat2DLL]
  4031. Product=CoolWWWSearch.Feat2DLL
  4032. Company=
  4033. Threat=Hijacker
  4034. CompanyURL=
  4035. CompanyProductURL=
  4036. CompanyPrivacyURL=
  4037. Functionality=not stated
  4038. Privacy=not stated
  4039. Description=modyfied with every update, also hidden in ADS, used as basis for hijacking the browser and the desktop%0D%0Ashows popups and aggressive advertising
  4040.  
  4041. [SpyFalcon]
  4042. Product=SpyFalcon
  4043. Company=
  4044. Threat=Malware
  4045. CompanyURL=
  4046. CompanyProductURL=
  4047. CompanyPrivacyURL=
  4048. Functionality=supposed to be an antispyware software
  4049. Privacy=
  4050. Description=%0D%0Afinds nonexistent threats to make the user buy the software. EULA is insufficient.%0D%0AUninstaller only removes icons, it does not work. common fraud
  4051.  
  4052. [SpywareStrike]
  4053. Product=SpywareStrike
  4054. Company=
  4055. Threat=Malware
  4056. CompanyURL=
  4057. CompanyProductURL=
  4058. CompanyPrivacyURL=
  4059. Functionality=supposed to be an antispyware software
  4060. Privacy=
  4061. Description=%0D%0Agets installed via Smitfraud-C. infection. finds nonexistent threats to make the user pay for removal.%0D%0A
  4062.  
  4063. [Anti-Virus-Pro]
  4064. Product=Anti-Virus-Pro
  4065. Company=
  4066. Threat=Malware
  4067. CompanyURL=
  4068. CompanyProductURL=
  4069. CompanyPrivacyURL=
  4070. Functionality=supposed to be an antivirus software
  4071. Privacy=
  4072. Description=finds nonexistent virusinfection to make the user buy the software. common fraud
  4073.  
  4074. [AdwareSpy]
  4075. Product=AdwareSpy
  4076. Company=
  4077. Threat=Malware
  4078. CompanyURL=
  4079. CompanyProductURL=
  4080. CompanyPrivacyURL=
  4081. Functionality=supposed to be an antispyware software
  4082. Privacy=
  4083. Description=finds non existent threads to make the user buy the software
  4084.  
  4085. [RemedyAntiSpy]
  4086. Product=RemedyAntiSpy
  4087. Company=Nelroy LTD
  4088. Threat=Malware
  4089. CompanyURL=http://www.remedyantispy.com/
  4090. CompanyProductURL=http://www.remedyantispy.com/
  4091. CompanyPrivacyURL=http://www.remedyantispy.com/privacy.php
  4092. Functionality=Remedy Antispy is an award winning Anti-Spyware Software created by Nelroy LTD.
  4093. Privacy=
  4094. Description=Dubious antispyware product. Generates false positives. Same Product as AdwareBazooka, AdwarePunisher, HitSpy, SpyiBlock, SystemStable, The SpyGuard, ... The company Nelroy LTD is also creator of ADWareBazooka, AdwarePunisher, ...
  4095.  
  4096. [UnSpyPC]
  4097. Product=UnSpyPC
  4098. Company=
  4099. Threat=Malware
  4100. CompanyURL=
  4101. CompanyProductURL=
  4102. CompanyPrivacyURL=
  4103. Functionality=supposed to be an antispyware software
  4104. Privacy=
  4105. Description=shows intentional false positives on clean computers (it makes the entries and then detects them) to make user buy the full version of the software, aggressive, deceptive advertising.%0D%0Aassociated with other fraud antispyware software%0D%0Aalso installs without user consent.
  4106.  
  4107. [WinHound]
  4108. Product=WinHound
  4109. Company=
  4110. Threat=Malware
  4111. CompanyURL=
  4112. CompanyProductURL=
  4113. CompanyPrivacyURL=
  4114. Functionality=supposed to be an antispyware software
  4115. Privacy=Samples.  %0D%0AThe Software Product may be provided with certain "Samples" intended to demonstrate use of the Software Product or provide a base starting point for use of the Software Product.  Samples include macros, clip libraries, syntax definition files, or similar items%0D%0AIf Samples are provided, they are considered part of the Software Product for purposes of this EULA. However, you may use and create derivative works from Samples, provided that you do so in conjunction with your use of the Software Product, and that you maintain any copyright notices that may be  incorporated within the Samples.%0D%0A
  4116. Description=aggressively advertised on suspicous websites with  popups.%0D%0Ainsufficent eula in which the installation of "samples" is mentioned%0D%0Adeceptive software aimed at making the user buy the software through a fraud.
  4117.  
  4118. [AdwarePunisher]
  4119. Product=AdwarePunisher
  4120. Company=
  4121. Threat=PUPS
  4122. CompanyURL=
  4123. CompanyProductURL=
  4124. CompanyPrivacyURL=
  4125. Functionality=supposed to be an antispyware software
  4126. Privacy=
  4127. Description=the software is beeing advertised with several rougue antispywareproducts. Adware Punisher finds nonexistent threats on a clean computer to make the user pay for the software.
  4128.  
  4129. [SpyContra]
  4130. Product=SpyContra
  4131. Company=SpyContra.com
  4132. Threat=Malware
  4133. CompanyURL=http://www.spycontra.com/
  4134. CompanyProductURL=http://www.spycontra.com/
  4135. CompanyPrivacyURL=
  4136. Functionality=
  4137. Privacy=This Software pretends to be an antispywareproduct. Durring installation viruses get installed along, which will be found by the program. It will not remove the threats until it has been purchased.
  4138.  
  4139. [Innovagest2000.XSRemover]
  4140. Product=Innovagest2000.XSRemover
  4141. Company=Innovagest 2000 ltd
  4142. Threat=Trojan
  4143. CompanyURL=http://www.innovagest2000.com/
  4144. CompanyProductURL=http://www.xsremover.com/
  4145. CompanyPrivacyURL=
  4146. Functionality=supposed to be one of the many antispyware solutions by innovagest 2000
  4147. Privacy=none stated
  4148. Description=rouge/suspect antispyware software aimed scaring users to pay for the software, same application as 1stAntivirus, Killspy , Spycontra & SpyDeface
  4149.  
  4150. [Innovagest2000.1stAntiVirus]
  4151. Product=Innovagest2000.1stAntiVirus
  4152. Company=Innovagest 2000 ltd
  4153. Threat=Trojan
  4154. CompanyURL=http://www.innovagest2000.com/
  4155. CompanyProductURL=http://www.1stantivirus.com/
  4156. CompanyPrivacyURL=
  4157. Functionality=supposed to be an antispyware software
  4158. Privacy=%0D%0A"In order to provide you with interactive computer billing services, 1stAntiVirus collects, uses, and shares certain information about you. This policy explains what we collect, with whom we share it, and how you can interact with 1stAntiVirus in order to ensure the accuracy of the data we collect, use, and share."%0D%0A%0D%0A"1stAntiVirus receives and stores all information that you enter on our website and our billing pages. These include a) credit card sign-up page: the URL you are purchasing goods or services from, your e-mail address, your language preference, your credit card number, its expiration date, your first name, your last name, your zip, your country, and your agreement to be bound by 1stAntiVirus's terms and conditions; You are obligated to provide 1stAntiVirus with accurate and up-to-date information, and failure to provide 1stAntiVirus with such information could void any Agreement between you and 1stAntiVirus. We use the information that you provide for such purposes as processing your purchase request, responding to customer service inquiries, loss prevention, improving our service, communicating with you, and allowing our clients to provide customer service and fulfill their obligations to you. "
  4159. Description=like all others from innovagest2000 this software is meant to be a fraud to gain money without any real working antispyware software.%0D%0A%0D%0Ashows fake entries after scan, agressively makes the user buy the software, %0D%0A%0D%0Ashares users personal data with not specified clients
  4160.  
  4161. [SpyGuard]
  4162. Company=
  4163. Product=SpyGuard
  4164. Threat=Malware
  4165. CompanyURL=http://thespyguard.com
  4166. CompanyProductURL=http://thespyguard.com
  4167. CompanyPrivacyURL=
  4168. Functionality=
  4169. Privacy=
  4170. Description=Dubious antispyware product. Generates false positives to make user buy the software
  4171.  
  4172. [SpyiBlock]
  4173. Product=SpyiBlock
  4174. Company=Nelroy LTD
  4175. Threat=PUPS
  4176. CompanyURL=http://www.spyiblock.com/
  4177. CompanyProductURL=http://www.spyiblock.com/
  4178. CompanyPrivacyURL=http://www.spyiblock.com/privacy.php
  4179. Functionality=Spy iBlock is supposed to be an award winning Anti-Spyware Software.
  4180. Privacy=
  4181. Description=Dubious antispyware product. Generates false positives to make user buy the software. Same Product as AdwarePunisher, HitSpy, RemedyAntiSpy, SystemStable, The SpyGuard, ... Made by the same company who designed HitVirus.
  4182.  
  4183. [SpywareXP]
  4184. Product=SpywareXP
  4185. Company=Mandel Software
  4186. Threat=Trojan
  4187. CompanyURL=http://mandelprivatewhois.com/
  4188. CompanyProductURL=http://www.spywarexp.com/
  4189. CompanyPrivacyURL=
  4190. Functionality=supposed to be an antispyware software
  4191. Privacy=none stated
  4192. Description=productwebsite state software as SpywareXP, after install it is named Spyware Remover, updates are beeing downloaded from spywareremoval.ws which is not registered by Mandel Software.%0D%0A%0D%0Apopup after scan, to make user buy the software. scanresult is questionable.%0D%0A%0D%0Adomain is registered over domains by proxy which is common for deceptions%0D%0A%0D%0Arelated to alertspy.com
  4193.  
  4194. [SpywareQuake]
  4195. Product=SpywareQuake
  4196. Company=SpywareQuake inc
  4197. Threat=Trojan
  4198. CompanyURL=http://www.spywarequake.com/
  4199. CompanyProductURL=http://www.spywarequake.com/
  4200. CompanyPrivacyURL=
  4201. Functionality=Supposed to be an antispyware software.
  4202. Privacy=irrelevant
  4203. Description=Official demoversion appears to install normally but finds a lot of false positives, most likely intentional to make user buy the full product.%0D%0A%0D%0AStealthinstall version gets installed with Vcodec/ Zlob, also capable of reinstall via winlogon hijack and viruswarning popup.%0D%0A%0D%0A
  4204.  
  4205. [Vcodec]
  4206. Company=
  4207. Product=Vcodec
  4208. Threat=Malware
  4209. CompanyURL=
  4210. CompanyProductURL=http://www.vcodec.com/
  4211. CompanyPrivacyURL=
  4212. Functionality=VCodec is new generation multimedia compressor/decompressor which registers into the Windows collection of multimedia drivers.
  4213. Privacy=SOFTWARE INSTALLATION: Components bundled with our software may report to Licensor and/or its affiliates the installation status of certain marketing offers, such as toolbars, and also generalized installation information, such as language preference and operating system version, to assist Licensor in its product development. No personal information will be communicated to VIDEOCODECSOFTWARE or its affiliates during this process. Licensor may offer additional components through our version checking/update system. These components include: Toolbar, Popup advertising solution, Commercial homepage manager, Commercial messenger.
  4214. Description=Malware Downloader. Changes Zonemaps. Installs Malware like SpyAxe, PSGuard, AV-Gold and Smitfraud-C.
  4215.  
  4216. [Innovagest2000.SpyDeface]
  4217. Product=Innovagest2000.SpyDeface
  4218. Company=Innovagest2000
  4219. Threat=Trojan
  4220. CompanyURL=http://www.innovagest2000.com/
  4221. CompanyProductURL=http://www.spydeface.com/
  4222. CompanyPrivacyURL=
  4223. Functionality=supposed to be an legit antispyware software
  4224. Privacy=
  4225. Description=finds non existent threats on a clean computer, tries to make the user buy the full version of the software using fraud.
  4226.  
  4227. [DLUCA-M]
  4228. Product=DLUCA-M
  4229. Company=
  4230. Threat=Trojan
  4231. CompanyURL=
  4232. CompanyProductURL=
  4233. CompanyPrivacyURL=
  4234. Functionality=poses as part of Service Pack 2 for WindowsXP
  4235. Privacy=
  4236. Description=It creates an autorun entry and creates the file sp2ctr.exe and dxvid.exe in Windows system directory.
  4237.  
  4238. [TrojanDownloader.Small.fo]
  4239. Product=TrojanDownloader.Small.fo
  4240. Company=
  4241. Threat=Trojan
  4242. CompanyURL=
  4243. CompanyProductURL=
  4244. CompanyPrivacyURL=
  4245. Functionality=
  4246. Privacy=
  4247. Description=Downloader connects to the internet and downloads msldf.exe and xwxload.exe
  4248.  
  4249. [Euniverse]
  4250. Product=Euniverse
  4251. Company=
  4252. Threat=Trojan
  4253. CompanyURL=
  4254. CompanyProductURL=
  4255. CompanyPrivacyURL=
  4256. Functionality=poses as windows updater wiht file name wupdater.exe
  4257. Privacy=
  4258. Description=Euniverse connects to the internet without giving the user a possibility to cancel that process.
  4259.  
  4260. [SpyBanker]
  4261. Product=SpyBanker
  4262. Company=
  4263. Threat=Spyware
  4264. CompanyURL=
  4265. CompanyProductURL=
  4266. CompanyPrivacyURL=
  4267. Functionality=
  4268. Privacy=
  4269. Description=SpyBanker creates autorun entries to be loaded on every start up. It connects without user┤s permission to bestworldgirls-for-u.net and sends information to it. It collects banking passwords/TANs from mostly german online-banking pages.
  4270.  
  4271. [YazzleSudoku]
  4272. Product=YazzleSudoku
  4273. Company=Yazzle
  4274. Threat=PUPS
  4275. CompanyURL=
  4276. CompanyProductURL=
  4277. CompanyPrivacyURL=
  4278. Functionality=
  4279. Privacy=
  4280. Description=Is installed silently from download trojans, it is an ad supported Sudoku game. It installs the adware by running the program.
  4281.  
  4282. [Smitfraud-C.]
  4283. Product=Smitfraud-C.
  4284. Company=
  4285. Threat=
  4286. CompanyURL=
  4287. CompanyProductURL=
  4288. CompanyPrivacyURL=
  4289. Functionality=
  4290. Privacy=
  4291. Description=This program installs itself through the internet and creates new desktop wallpaper. This wallpaper looks like a Windows 98 blue screen and contains a warning that the computer is infected with viruses, that one should download run a virus scanner and that the computer wouldn't work in normal mode. In addition to this one gets a desktop icon leading to a pretended anti virus application named PSGuard. Scanning the computer with this software will return a virus found (that was installed by this software itself). In order to remove this virus one has to download the full version for about 20 EUR.%0D%0A%0D%0AAnother unpleasant effect of Smitfraud-C. is that some configuration options in the Control Panel will no longer be available. This way it stops the user from changing the wallpaper and forces him to keep the blue screen. Overall Smitfraud-C is a very sneaky software trying to sell PSGuard by frightening less experienced users.
  4292.  
  4293. [Deskwizz]
  4294. Product=Deskwizz
  4295. Company=Deskwizz
  4296. Threat=Malware
  4297. CompanyURL=apps.deskwizz.com
  4298. CompanyProductURL=apps.deskwizz.com
  4299. CompanyPrivacyURL=N/A
  4300. Functionality=N/A
  4301. Privacy=N/A
  4302. Description=It creates autorun entries, connects randomized and every time when the user opens an IE window without user┤s permission to apps.deskwizz.com (193.189.93.14), shows popups, downloads malware like Winfixer
  4303.  
  4304. [Goldun]
  4305. Product=Goldun
  4306. Company=N/A
  4307. Threat=Malware
  4308. CompanyURL=
  4309. CompanyProductURL=
  4310. CompanyPrivacyURL=
  4311. Functionality=N/A
  4312. Privacy=N/A
  4313. Description=It installs a service and autorun entries which load every startup. It creates nkunpack.dll and nukfs.sys and hides it in the from Windows API so you cannot see the files. It connects to the internet without user┤s permission.%0D%0ARun Spybot in Safe-Mode to delete this threat.
  4314.  
  4315. [Network Monitor]
  4316. Product=Network Monitor
  4317. Company=N/A
  4318. Threat=PUPS
  4319. CompanyURL=
  4320. CompanyProductURL=
  4321. CompanyPrivacyURL=
  4322. Functionality=N/A
  4323. Privacy=N/A
  4324. Description=Gets installed through the command service. Is installed without user┤s permission as service and runs in the background. Creates domains.txt and log.txt
  4325.  
  4326. [Freeze]
  4327. Product=Freeze
  4328. Company=
  4329. Threat=PUPS
  4330. CompanyURL=
  4331. CompanyProductURL=
  4332. CompanyPrivacyURL=
  4333. Functionality=%0D%0Acompany provides screensavers and ringtones
  4334. Privacy=
  4335. Description=during installation WhenU gets installed too. personal userdata gets transfered through the internet
  4336.  
  4337. [007 Spy Software]
  4338. Product=007 Spy Software
  4339. Company=
  4340. Threat=Spyware
  4341. CompanyURL=
  4342. CompanyProductURL=
  4343. CompanyPrivacyURL=
  4344. Functionality=
  4345. Privacy=
  4346. Description="007 Spy Software" is a commercial program which empowers its user to spy a computer/another user. It logs any activities: visited websites, any keystrokes, files used, etc.. In addition it creates and saves screenshots of any activity. That way the user is heavily spied.%0D%0A%0D%0AThe program can be hidden and started by a user-defined hotkey.
  4347.  
  4348. [Haxdoor.gx]
  4349. Product=Haxdoor.gx
  4350. Company=
  4351. Threat=Trojan
  4352. CompanyURL=
  4353. CompanyProductURL=
  4354. CompanyPrivacyURL=
  4355. Functionality=
  4356. Privacy=
  4357. Description=svcsys.dll is installed into the Windows\system32 directory, explorer is shut down few seconds after installing and also after restarting (the explorer and also after restarting the computer).
  4358.  
  4359. [Win32.Swizzor.dd]
  4360. Product=Win32.Swizzor.dd
  4361. Company=
  4362. Threat=Trojan
  4363. CompanyURL=
  4364. CompanyProductURL=
  4365. CompanyPrivacyURL=
  4366. Functionality=
  4367. Privacy=
  4368. Description=downloads C2.lop (Hijacker) and Media Access (Hijacker), runs two connections with the IE in background. These get restarted after few seconds when closed.
  4369.  
  4370. [ErrorSafe]
  4371. Product=ErrorSafe
  4372. Company=
  4373. Threat=Malware
  4374. CompanyURL=
  4375. CompanyProductURL=
  4376. CompanyPrivacyURL=
  4377. Functionality=
  4378. Privacy=
  4379. Description=ErrorSafe pretends to be an antivirus programm. It mainly appears in connection with a Smitfraud-C infection and is praised on a blue screen. Having installed the software one has to accept an insufficient Privacy. There is no button to deny this privacy. A scan with ErrorSafe reveals several problems that allegedly need to be removed urgently in order to rescue the computer. At this point the user is requested to buy the whole program for an unacceptable price.
  4380.  
  4381. [Win32.Agent.pj]
  4382. Product=Win32.Agent.pj
  4383. Company=
  4384. Threat=Trojan
  4385. CompanyURL=
  4386. CompanyProductURL=
  4387. CompanyPrivacyURL=
  4388. Functionality=
  4389. Privacy=
  4390. Description=Downloads a lot of stuff, mostly some VisualBasic files. A webserver is installed on the System, which is misused as spyware.
  4391.  
  4392. [Win32.Tiny.ac]
  4393. Product=Win32.Tiny.ac
  4394. Company=
  4395. Threat=Trojan
  4396. CompanyURL=
  4397. CompanyProductURL=
  4398. CompanyPrivacyURL=
  4399. Functionality=
  4400. Privacy=
  4401. Description=installs mspostsp.exe and msupdate32.dll into System32 directory, operates in background
  4402.  
  4403. [CarpeDiem Vars]
  4404. Product=CarpeDiem Vars
  4405. Company=
  4406. Threat=Dialer
  4407. CompanyURL=
  4408. CompanyProductURL=
  4409. CompanyPrivacyURL=
  4410. Functionality=
  4411. Privacy=
  4412. Description=This dialer establishes an expensive 0190 connection.
  4413.  
  4414. [eGroup.InstantAccess]
  4415. Product=eGroup.InstantAccess
  4416. Company=E-Group
  4417. Threat=Dialer
  4418. CompanyURL=
  4419. CompanyProductURL=
  4420. CompanyPrivacyURL=
  4421. Functionality=
  4422. Privacy=
  4423. Description=Installs an ActiveX application, creates URL - links on the desktop to a paying service for internet pages with porn content
  4424.  
  4425. [Zlob.Downloader]
  4426. Company=
  4427. Product=Zlob.Downloader
  4428. Threat=Trojan
  4429. CompanyURL=
  4430. CompanyProductURL=
  4431. CompanyPrivacyURL=
  4432. Functionality=Malware Downloader
  4433. Privacy=
  4434. Description=Trojan, which downloads and install various third-party spyware and malware to infected computers: SpyAxe, SpywareStrike, SpyTrooper, Vcodec, ...
  4435.  
  4436. [SunStarCasino.Kasinos]
  4437. Product=SunStarCasino.Kasinos
  4438. Company=Sun Star Casino Ldt
  4439. Threat=PUPS
  4440. CompanyURL=http://www.sunstarcasino.net/
  4441. CompanyProductURL=http://www.sunstarcasino.net/
  4442. CompanyPrivacyURL=
  4443. Functionality=
  4444. Privacy=
  4445. Description=Sunstarcasino.net promotes their installer with spam mails. The subject in their mails is something like "Rechtsabteilung", Important bill", "Legal department" etc. and so misleads and fools the user.
  4446.  
  4447. [SunStarCasino.PlaystarPoker]
  4448. Product=SunStarCasino.PlaystarPoker
  4449. Company=Sun Star Casino Ldt
  4450. Threat=PUPS
  4451. CompanyURL=http://www.sunstarcasino.net/
  4452. CompanyProductURL=http://www.playstarpoker.net/
  4453. CompanyPrivacyURL=
  4454. Functionality=
  4455. Privacy=
  4456. Description=Sunstarcasino.net promotes their installer with spam mails. The subject in their mails is something like "Rechtsabteilung", Important bill", "Legal department" etc. and so misleads and fools the user.
  4457.  
  4458. [Appwizz]
  4459. Product=Appwizz
  4460. Company=
  4461. Threat=Spyware
  4462. CompanyURL=
  4463. CompanyProductURL=
  4464. CompanyPrivacyURL=
  4465. Functionality=
  4466. Privacy=
  4467. Description=It installs a BHO and collects information about your computer (like windows version, your current IP),  in a text file in your system directory (info.txt). It connects without user┤s permission to the internet
  4468.  
  4469. [Tibs.vq]
  4470. Product=Tibs.vq
  4471. Company=
  4472. Threat=Trojan
  4473. CompanyURL=
  4474. CompanyProductURL=
  4475. CompanyPrivacyURL=
  4476. Functionality=
  4477. Privacy=
  4478. Description=Downloads a lot of files, which are known as malware or spyware, such as killsec, smitfraud, spysheriff etc. Several .exe files are running in background, few connections to the internet are open. Port 1035 is generally opened for TCP/IP.
  4479.  
  4480. [Sfonditalia]
  4481. Product=Sfonditalia
  4482. Company=
  4483. Threat=Dialer
  4484. CompanyURL=http://www.sfonditalia.biz
  4485. CompanyProductURL=
  4486. CompanyPrivacyURL=
  4487. Functionality=
  4488. Privacy=Attenzione!!! il contenuto che segue Φ vietato ai minori di 18 anniproseguendo dichiari di essere maggiorenne. Clicca no per l'accesso di30 minuti al costo di quindici euro.Avrai successivamente lapossibilitα di convertirlo in un accesso di 24 ore. Cliccando si invecepotrai entrare con una connessione a tempo al costo di trecentoeurocent al minuto.Per chiudere il programma componi alt+f4. Inoltre il softwareti darα la possibilitα di partecipare a strepitosi sondaggidove potrai esprimere la tua preferenza.
  4489. Description=It's an illegal contentdialer.
  4490.  
  4491. [WhenU.SaveNow]
  4492. Product=WhenU.SaveNow
  4493. Company=WhenU.com, Inc.
  4494. Threat=PUPS
  4495. CompanyURL=http://www.whenu.com/
  4496. CompanyProductURL=
  4497. CompanyPrivacyURL=
  4498. Functionality=Supposed to show advertising without spying or frauding the user. Acts as sponsor for adsupported freeware.
  4499. Privacy=By downloading SaveNow (the "Software"), you give permission to WhenU.com, Inc. ("WhenU") to display relevant contextual pop-up ads, comparison shopping results and coupons. The Software selects which ads and offers to show you based on several factors, including: Web pages you visit, terms you enter into search engines and other online forms, content of the Web pages you view and your IP address and zip code.%0D%0A%0D%0AThe Software protects your privacy by uploading a database of content in small chunks to your desktop and then determining on your desktop whether to retrieve information from WhenU or third-party servers. To protect your privacy, the same database of content is sent to all desktops. Decisions regarding which ads to retrieve to an individual desktop are all processed on the individual user's desktop - and isolated from WhenU servers. In this way, WhenU is able to deliver to you relevant coupons, information and advertisements without sending all of your browsing activity back to WhenU and without establishing any profile about you (even anonymously) on WhenU servers.%0D%0A%0D%0AYour privacy is also protected in the following manner:%0D%0A%0D%0A%0D%0AYour personally-identifiable information is not required in order to use the Software. WhenU does not know your individual identity and does not attempt to discern it in any way.%0D%0AAs you surf the Internet, your "clickstream data" (i.e. a log of all the sites you visit) is not transmitted to WhenU or any third party server.%0D%0AWhenU does not assemble any personally-identifiable browsing profiles of you or your individual machine.%0D%0AWhenU does not assemble any anonymous machine-identifiable browsing profile of you or your machine.%0D%0AWhenU does not track which ads and offers you see as an individual user - all of our analysis and tracking of ads is done in the aggregate.%0D%0A%0D%0AThe Software does send back a limited amount of information from your desktop in order to count the number of users in our network and optimize the performance and relevance of the ads. For example, the Software may send WhenU or a WhenU partner a communication that includes information about the Webpage you were viewing when you saw or clicked on a particular ad, the term you entered into a search engine or online form and/or your IP address or zip code. WhenU has intentionally designed these communications back to WhenU or a WhenU partner to be highly protective of user privacy in the following ways:%0D%0A%0D%0AEach individual desktop is assigned an anonymous, unique machine ID. This machine ID is used only to enable WhenU to count unique, active desktops in the network. The machine ID is not used to determine which ads to serve individual users or to create browsing profiles of users.%0D%0AWhen ads are requested and/or displayed by the Software, impressions and click-throughs, including the factor (e.g., the URL, keyword, search term, zip code or some combination thereof) that caused the ad to be displayed are reported to WhenU. To protect your privacy and prevent WhenU or any third party from assembling individual user profiles or knowing which Websites you visit, your unique machine ID is intentionally excluded from these limited ad-optimization communications sent back to WhenU.
  4500. Description=WhenU.SaveNow gets installed as bundled software, shows popup advertising depending on visited websites and keywords entered into search websites like yahoo, google etc.%0D%0AIt drops links to Whenu on users computer and has possible stealth installations.%0D%0A%0D%0AWhenU.SaveNow makes numerous connections to WhenU in background.%0D%0AThe user cannot configure or stop the software via a GUI. It will run automatically at systemstart and connect to WhenU whenever it is possible.%0D%0A%0D%0AThe uninstall link in the Startmenu only opens a window which states that uninstallation is only possible through the Systemsettings add/remove menu.  Normally a user would expect the uninstall link to be a real one and may not read the information stated by WhenU's infobox which looks more like an uninstall confirmation dialog.%0D%0A%0D%0A
  4501.  
  4502. [CoolWWWSearch.WCADW]
  4503. Product=CoolWWWSearch.WCADW
  4504. Company=CoolWWWSearch
  4505. Threat=Hijacker
  4506. CompanyURL=
  4507. CompanyProductURL=
  4508. CompanyPrivacyURL=none
  4509. Functionality=not stated
  4510. Privacy=none
  4511. Description=Browserhijacker that redirects the browser and adds its own bookmarks to the IE favorites%0D%0Agets installed through trojans, also helps in installation of more trojans
  4512.  
  4513. [CoolWWWSearch.008k]
  4514. Product=CoolWWWSearch.008k
  4515. Company=CoolWWWSearch
  4516. Threat=Hijacker
  4517. CompanyURL=
  4518. CompanyProductURL=
  4519. CompanyPrivacyURL=none
  4520. Functionality=not stated
  4521. Privacy=none
  4522. Description=gets installed through security holes and trojans%0D%0Ahooks up to IE and Explorer%0D%0Aalso helps other trojans and hijackers to get onto the system
  4523.  
  4524. [Win32.Small.AOQ]
  4525. Product=Win32.Small.AOQ
  4526. Company=
  4527. Threat=Trojan
  4528. CompanyURL=
  4529. CompanyProductURL=
  4530. CompanyPrivacyURL=
  4531. Functionality=supposed to be a Telekom bill
  4532. Privacy=
  4533. Description=Downloader connects to the internet without giving the user a possibility to cancel that process and downloads the wmx_win.exe and set to run on each startup.%0D%0Adisquises itself as a bill from german Telekom
  4534.  
  4535. [Pimasoft.Spy Sniper]
  4536. Product=Pimasoft.Spy Sniper
  4537. Company=Pimasoft LLC
  4538. Threat=Trojan
  4539. CompanyURL=http://www.pimasoft.com/
  4540. CompanyProductURL=
  4541. CompanyPrivacyURL=http://www.pimasoft.com/privacy.htm
  4542. Functionality=supposed to be an award winning antispyware software
  4543. Privacy=
  4544. Description=shows a lot of false positives in demoversion, removal of "threats" can only be done after registering which requires to buy a license, the price is not that easy to find %0D%0A%0D%0APimasoft also has a site named Blackhawksoftware.com under the label of Blackhawksoftware not referencing the name Pimasoft and vice versa
  4545.  
  4546. [ADWareBazooka]
  4547. Product=ADWareBazooka
  4548. Company=Nelroy LTD
  4549. Threat=Malware
  4550. CompanyURL=http://www.adwarebazooka.com/
  4551. CompanyProductURL=http://www.adwarebazooka.com/
  4552. CompanyPrivacyURL=
  4553. Functionality=ADWare Bazooka is the most technologically advanced Anti-Spyware tool on the Web today.
  4554. Privacy=
  4555. Description=Dubious antispyware product. Generates false positives. Same Product as AdwarePunisher, HitSpy, RemedyAntiSpy, SpyiBlock, SystemStable, The SpyGuard, ...
  4556.  
  4557. [Win32.Small.ama]
  4558. Product=Win32.Small.ama
  4559. Company=
  4560. Threat=Trojan
  4561. CompanyURL=
  4562. CompanyProductURL=
  4563. CompanyPrivacyURL=
  4564. Functionality=
  4565. Privacy=
  4566. Description=This file contains msnscps.dll, which is installed into system32 directory. msnscps.dll is intalled as a BHO resulting in reduced security for the system.
  4567.  
  4568. [Win32.Horst.o]
  4569. Product=Win32.Horst.o
  4570. Company=
  4571. Threat=Trojan
  4572. CompanyURL=
  4573. CompanyProductURL=
  4574. CompanyPrivacyURL=
  4575. Functionality=
  4576. Privacy=
  4577. Description=installs the downloaded file as Rumdll32.exe into the system32 directory and creates some autorun keys. Connects to the Internet without stating.
  4578.  
  4579. [Win32.Agent.io]
  4580. Product=Win32.Agent.io
  4581. Company=
  4582. Threat=Trojan
  4583. CompanyURL=
  4584. CompanyProductURL=
  4585. CompanyPrivacyURL=
  4586. Functionality=
  4587. Privacy=
  4588. Description=Installs a .dll into the <Windows>\system directory. This file is run as a BHO.
  4589.  
  4590. [Win32.PdPinch.ce]
  4591. Product=Win32.PdPinch.ce
  4592. Company=
  4593. Threat=Trojan
  4594. CompanyURL=
  4595. CompanyProductURL=
  4596. CompanyPrivacyURL=
  4597. Functionality=
  4598. Privacy=
  4599. Description=Seems to be only one part of a trojan. Tries to post data to an email-adress.
  4600.  
  4601. [Win32.Small.dp]
  4602. Product=Win32.Small.dp
  4603. Company=
  4604. Threat=Trojan
  4605. CompanyURL=
  4606. CompanyProductURL=
  4607. CompanyPrivacyURL=
  4608. Functionality=
  4609. Privacy=
  4610. Description=Installs mpcsvc.exe into the system32 directory, creates some autorun entries and adds some other entries to the registry.
  4611.  
  4612. [Win32.Small.hi]
  4613. Product=Win32.Small.hi
  4614. Company=
  4615. Threat=
  4616. CompanyURL=
  4617. CompanyProductURL=
  4618. CompanyPrivacyURL=
  4619. Functionality=File should download other files from the Internet.
  4620. Privacy=
  4621. Description=File runs in background. Doesn't load any file. Maybe it is just a part of the Trojan.
  4622.  
  4623. [Win32.VB.xj]
  4624. Product=Win32.VB.xj
  4625. Company=
  4626. Threat=Trojan
  4627. CompanyURL=
  4628. CompanyProductURL=
  4629. CompanyPrivacyURL=
  4630. Functionality=
  4631. Privacy=
  4632. Description=The file main.exe downloads a lot of stuff, mostly Adware or Spyware (e.g. SpywareNo, Perfect Keylogger, Dynamic Desktop Media...).
  4633.  
  4634. [Win32.KillAV.hd]
  4635. Product=Win32.KillAV.hd
  4636. Company=
  4637. Threat=Trojan
  4638. CompanyURL=
  4639. CompanyProductURL=
  4640. CompanyPrivacyURL=
  4641. Functionality=
  4642. Privacy=
  4643. Description=File seems to be damaged or a part is missing.
  4644.  
  4645. [Win32.Agent.air]
  4646. Product=Win32.Agent.air
  4647. Company=
  4648. Threat=Trojan
  4649. CompanyURL=
  4650. CompanyProductURL=
  4651. CompanyPrivacyURL=
  4652. Functionality=
  4653. Privacy=
  4654. Description=The file load.exe contains another file which is installed into the System32 directory. A connection to the Internet is started and more files get loaded. The whole operation is hidden from the user.
  4655.  
  4656. [Teslaplus.com]
  4657. Product=Teslaplus.com
  4658. Company=
  4659. Threat=Trojan
  4660. CompanyURL=http://Teslaplus.com/
  4661. CompanyProductURL=
  4662. CompanyPrivacyURL=
  4663. Functionality=supposedly warns from Spyware on users computers with a homepagehijack, recommends so called "top rated" Antispyware Products on website
  4664. Privacy=
  4665. Description=uses homepage-hijack to display a antispyware warning, --> aggressive advertising aimed at fooling user to buy fraud antispyware products.%0D%0Amost of the recommended antispyware programms are products of innovagest2000. associated with psguard.
  4666.  
  4667. [SpywareSoftStop]
  4668. Product=SpywareSoftStop
  4669. Company=
  4670. Threat=Malware
  4671. CompanyURL=http://www.spywaresoftstop.com/
  4672. CompanyProductURL=http://www.spywaresoftstop.com/
  4673. CompanyPrivacyURL=none
  4674. Functionality=supposed to be an antispyware software
  4675. Privacy=none
  4676. Description=creates files and detects them as malicious to make the user buy SpywareSoftStop
  4677.  
  4678. [Win32.Small.amd]
  4679. Product=Win32.Small.amd
  4680. Company=
  4681. Threat=Trojan
  4682. CompanyURL=
  4683. CompanyProductURL=
  4684. CompanyPrivacyURL=
  4685. Functionality=File is supposed to "contain" other .exe files and leave them on the system.
  4686. Privacy=
  4687. Description=This file is maybe damaged or a part of the Trojan.
  4688.  
  4689. [Win32.Small.cjy]
  4690. Product=Win32.Small.cjy
  4691. Company=
  4692. Threat=Trojan
  4693. CompanyURL=
  4694. CompanyProductURL=
  4695. CompanyPrivacyURL=
  4696. Functionality=
  4697. Privacy=
  4698. Description=Tries to download some files and to install them. These files are to small to do any harm.
  4699.  
  4700. [Win32.VB.xj]
  4701. Product=Win32.VB.xj
  4702. Company=
  4703. Threat=Trojan
  4704. CompanyURL=
  4705. CompanyProductURL=
  4706. CompanyPrivacyURL=
  4707. Functionality=
  4708. Privacy=
  4709. Description=The file main.exe downloads a lot of stuff, mostly Adware or Spyware (e.g. SpywareNo, Perfect Keylogger, Dynamic Desktop Media...).
  4710.  
  4711. [SafetyDefender]
  4712. Product=SafetyDefender
  4713. Company=
  4714. Threat=Trojan
  4715. CompanyURL=
  4716. CompanyProductURL=http://www.safetydefender.com/
  4717. CompanyPrivacyURL=
  4718. Functionality=names itself Security Center and presents the user some "threat" and an supposedly official solution
  4719. Privacy=
  4720. Description=also known to hijack the users browser to show warning pages, to sell questionable products like malwarewipe
  4721.  
  4722. [Adclicker]
  4723. Product=Adclicker
  4724. Company=
  4725. Threat=Trojan
  4726. CompanyURL=
  4727. CompanyProductURL=
  4728. CompanyPrivacyURL=
  4729. Functionality=various different supposed functions, depending on filenaming
  4730. Privacy=
  4731. Description=runs in background and adds itself to the systemstart, also connects to the internet without any display, not uninstallable via systemsettings
  4732.  
  4733. [Tvdpay.Hupigon.CJ]
  4734. Product=Tvdpay.Hupigon.CJ
  4735. Company=
  4736. Threat=Trojan
  4737. CompanyURL=
  4738. CompanyProductURL=
  4739. CompanyPrivacyURL=
  4740. Functionality=filename suggest that it is related to pay tv
  4741. Privacy=
  4742. Description=no real dll, false file
  4743.  
  4744. [WareOut]
  4745. Product=WareOut
  4746. Company=Coteco LLC
  4747. Threat=Malware
  4748. CompanyURL=http://www.wareout.com/
  4749. CompanyProductURL=
  4750. CompanyPrivacyURL=
  4751. Functionality=A supposed to be spyware removal tool. Generates reports. Shareware for US$ 49.95. WareOut can block annoying unsolicited pop-up windows before they open. Not only are pop-up ads annoying, but they steal bandwidth from your other legitimate downloads. By using WareOut, you will browse faster than before since the ads don't get downloaded.%0D%0A
  4752. Privacy=
  4753. Description=Rogue spyware removal tool. Installes without user consent. Creates fake startup run entries and detects them. Shows designated startup run entries as a threat. Produces false positives (e.g. Active Firewall). Has an uninstaller, but does not uninstall an executable temp file and the faked registry entries. Licence Agreement and Uninstall only when manually installed with the Setupfile from the web page.%0D%0Aalso gets installed by rootkit malware
  4754.  
  4755. [SpywareQuake.Fakealert]
  4756. Product=SpywareQuake.Fakealert
  4757. Company=
  4758. Threat=Trojan
  4759. CompanyURL=http://www.spywarequake.com/
  4760. CompanyProductURL=http://www.spywarequake.com/
  4761. CompanyPrivacyURL=
  4762. Functionality=Trojan. Faked alarm ticker.
  4763. Privacy=
  4764. Description=Trojan. System32 library. Opens a faked alarm ticker with "Your computer is infected" message. The message is pointing to www.spywarequake.com.
  4765.  
  4766. [Win32.ActiveKeyLogger]
  4767. Product=Win32.ActiveKeyLogger
  4768. Company=Winsoul Software, Inc.
  4769. Threat=Keylogger
  4770. CompanyURL=http://www.winsoul.com/
  4771. CompanyProductURL=http://www.winsoul.com/
  4772. CompanyPrivacyURL=http://www.winsoul.com/privacy.html
  4773. Functionality=install Active Key Logger
  4774. Privacy=Your privacy is important to us. To better protect your privacy we provide this notice explaining our online information practices and the choices you can make about the way your information is collected and used. To make this notice easy to find, we make it available on our homepage and at every point where personally identifiable information may be requested. (...)
  4775. Description=installs the Key Logger. This Application records all keystrokes made during the session. It is invisible to all users, except to the one who installed the program. The logged keystokes can be stored in a previously created directory and are therefore not easy to be found. Those logfiles can be sent to a specified email-address. There is an option to generate an autorun entry so that the program starts any time the computer is started.
  4776.  
  4777. [VirtualMaid]
  4778. Product=VirtualMaid
  4779. Company=
  4780. Threat=Trojan
  4781. CompanyURL=
  4782. CompanyProductURL=
  4783. CompanyPrivacyURL=
  4784. Functionality=not stated, creates favorites to various questionable sites.
  4785. Privacy=
  4786. Description=Creates ToolBar menu in IE-Explorer and Link-Icons in Descktop, related to SpywareStormer
  4787.  
  4788. [CoolWWWSearch.HomeSearch]
  4789. Product=CoolWWWSearch.HomeSearch
  4790. Company=CoolWWWSearch
  4791. Threat=Hijacker
  4792. CompanyURL=
  4793. CompanyProductURL=
  4794. CompanyPrivacyURL=
  4795. Functionality=not stated , by naming it is supposed to be a search engine
  4796. Privacy=
  4797. Description=installs various variable files, also hides them in ADS (Alternate Data Streams)%0D%0Ainstalls Browser Helper Objects to redirect the Internet Explorer to CoolWWWSearch Websites
  4798.  
  4799. [Dynamic Desktop Media]
  4800. Product=Dynamic Desktop Media
  4801. Company=
  4802. Threat=Hijacker
  4803. CompanyURL=http://www.dynamicdesktopmedia.com/
  4804. CompanyProductURL=
  4805. CompanyPrivacyURL=
  4806. Functionality=not stated, naming implies that it is supposed to be a multimedia application
  4807. Privacy=
  4808. Description=hijacks the Internet Explorer using a Browser Helper Object
  4809.  
  4810. [GAIN.Gator]
  4811. Product=GAIN.Gator
  4812. Company=Claria
  4813. Threat=Spyware
  4814. CompanyURL=http://www.gator.com/
  4815. CompanyProductURL=
  4816. CompanyPrivacyURL=
  4817. Functionality=part of ad-supported software bundles
  4818. Privacy=
  4819. Description=usually gets installed with other bundled software and gathers users surfing habits and contacts various remote hosts
  4820.  
  4821. [MITBand]
  4822. Product=MITBand
  4823. Company=Crystalys Media Ltd
  4824. Threat=Malware
  4825. CompanyURL=http://www.crystalysmedia.com/
  4826. CompanyProductURL=
  4827. CompanyPrivacyURL=
  4828. Functionality=not stated Toolbar
  4829. Privacy=Crystalys Media Internet Assistant is an internet browsing improvement application. %0D%0A%0D%0AIt is downloaded and installed with user consent and clear acceptance of end-user licensing agreement. %0D%0A
  4830. Description=installs itself as a Browser Helper Object (BHO)%0D%0Aappears to monitor searchrequests to certain searchsites , such as search.msn.com, search.aol.com and google.com%0D%0Aconnects to its home and displays advertising on certain keywords%0D%0A%0D%0Ausers claim to not have consented to installation of Crystalys Media Software, it appearently allows stealth installations
  4831.  
  4832. [SpywareSheriff]
  4833. Product=SpywareSheriff
  4834. Company=SpywareSheriff.com
  4835. Threat=Malware
  4836. CompanyURL=
  4837. CompanyProductURL=
  4838. CompanyPrivacyURL=
  4839. Functionality=SpywareSheriff program has a combination of quick scanning and many tools for removing spyware or adware. SpywareSheriff has a innovational search technology based on fuzzy logic. We guarantee total protection for your PC.%0D%0A
  4840. Privacy=
  4841. Description=Rogue antispyware product.
  4842.  
  4843. [Medbot]
  4844. Product=Medbot
  4845. Company=
  4846. Threat=Trojan
  4847. CompanyURL=
  4848. CompanyProductURL=
  4849. CompanyPrivacyURL=
  4850. Functionality=poses as Windowssystem files
  4851. Privacy=
  4852. Description=trojan horse, that disguises as Windowssystem files, running in systemstart and connecting to the internet without user consent and with no display.
  4853.  
  4854. [Small.AID]
  4855. Product=Small.AID
  4856. Company=
  4857. Threat=Trojan
  4858. CompanyURL=
  4859. CompanyProductURL=
  4860. CompanyPrivacyURL=
  4861. Functionality=not stated, naming appears to be random
  4862. Privacy=
  4863. Description=also known as Small.csn%0D%0Areports indicate that it is capable of downloading other trojans%0D%0Anormally runs in background
  4864.  
  4865. [SpywareScraper]
  4866. Product=SpywareScraper
  4867. Company=
  4868. Threat=Trojan
  4869. CompanyURL=
  4870. CompanyProductURL=http://spywarescrapper.com/
  4871. CompanyPrivacyURL=
  4872. Functionality=supposed to be an antispyware software, demoversion works for 7 days
  4873. Privacy=
  4874. Description=detection rules are outdated and there do not appear to be updates, demo does not appear to really check for updates. Full version is priced at about 30-40$%0D%0Adoes not appear to be harmfull but since the developer does not appear to provide detection rule updates, users should not pay for this software.%0D%0Adomain is not registered to a company but to a private person, which does not appear to be referenced on the products website.%0D%0A%0D%0Athere appear to be similar applications, so there is reason to believe that this software is just a variant of one "licensed" supposed to be anti spyware products.%0D%0A%0D%0Agets detected by virusscanner as spyvyper%0D%0A
  4875.  
  4876. [SpyBanker]
  4877. Product=SpyBanker
  4878. Company=
  4879. Threat=Trojan
  4880. CompanyURL=
  4881. CompanyProductURL=
  4882. CompanyPrivacyURL=
  4883. Functionality=poses as windows service.exe
  4884. Privacy=
  4885. Description=runs in the background, adds itself to systemstart , connects to the internet and listens for incoming connections.%0D%0Awrites textfiles and names them as dlls.
  4886.  
  4887. [Win32.Dialer.jw]
  4888. Product=Win32.Dialer.jw
  4889. Company=
  4890. Threat=Trojan
  4891. CompanyURL=
  4892. CompanyProductURL=
  4893. CompanyPrivacyURL=
  4894. Functionality=
  4895. Privacy=
  4896. Description=This file drops a dialer known as Baciami. It changes your IE-Startpage and changes your security settings in the registry (Zonemaps).
  4897.  
  4898. [Win32.Lmir.atp]
  4899. Product=Win32.Lmir.atp
  4900. Company=
  4901. Threat=Trojan
  4902. CompanyURL=
  4903. CompanyProductURL=
  4904. CompanyPrivacyURL=
  4905. Functionality=
  4906. Privacy=
  4907. Description=Creates a  .log-file in the Windows-directory, which includes code for a .exe file. The installer vanishes after creating that file.
  4908.  
  4909. [BraveSentry]
  4910. Product=BraveSentry
  4911. Company=Positive Commerce Limited/ Oceans Industries
  4912. Threat=Trojan
  4913. CompanyURL=http://www.bravesentry.com/
  4914. CompanyProductURL=
  4915. CompanyPrivacyURL=
  4916. Functionality=supposed to be award winning Anti-Spyware softwre
  4917. Privacy=nothin special about privacy policy%0D%0A%0D%0A
  4918. Description=registrant for website and contact adress differ, registrant for website is "Daniel Ocean" which is most likely a name taken out of the movie Oceans Eleven%0D%0A%0D%0ASoftware is poorly made, bad/outdated detectionrules, even after successful update the detection rules are dated the same as before.%0D%0A%0D%0Afor a award winning software, the publisher has little confidence in the product to release such  a no warranty in the Eula:%0D%0A6. NO WARRANTY. The Software is being delivered to you "AS IS" and BraveSentry makes no warranty as to its use or performance. BraveSentry AND ITS SUPPLIERS DO NOT AND CANNOT WARRANT THE PERFORMANCE OR RESULTS YOU MAY OBTAIN BY USING THE SOFTWARE. EXCEPT FOR ANY WARRANTY, CONDITION, REPRESENTATION OR TERM TO THE EXTENT TO WHICH THE SAME CANNOT OR MAY NOT BE EXCLUDED OR LIMITED BY LAW APPLICABLE TO YOU IN YOUR JURISDICTION, BraveSentry AND ITS SUPPLIERS MAKE NO WARRANTIES CONDITIONS, REPRESENTATIONS, OR TERMS (EXPRESS OR IMPLIED WHETHER BY STATUTE, COMMON LAW, CUSTOM, USAGE OR OTHERWISE) AS TO ANY MATTER INCLUDING WITHOUT LIMITATION NONINFRINGEMENT OF THIRD PARTY RIGHTS, MERCHANTABILITY, INTEGRATION, SATISFACTORY QUALITY, OR FITNESS FOR ANY PARTICULAR PURPOSE. %0D%0A%0D%0Awhich means, the software could be useless.
  4919.  
  4920. [Win32.Delf.KD]
  4921. Product=Win32.Delf.KD
  4922. Company=
  4923. Threat=Malware
  4924. CompanyURL=
  4925. CompanyProductURL=
  4926. CompanyPrivacyURL=
  4927. Functionality=
  4928. Privacy=
  4929. Description=%0D%0Athe program installs itself into the systemdirectory and contacts a server in the internet to transmit userdata. the program also uses a lot of systemresources and slows the computer down.
  4930.  
  4931. [Desktop Snooper]
  4932. Product=Desktop Snooper
  4933. Company=
  4934. Threat=Keylogger
  4935. CompanyURL=
  4936. CompanyProductURL=
  4937. CompanyPrivacyURL=
  4938. Functionality=
  4939. Privacy=
  4940. Description=Desktop Snooper monitors all userinteractions. It is running in background, logs the keys, monitors internetconnections, records websites, makes screenshots on a regular basis , thus  secretly documenting the users habits.
  4941.  
  4942. [SpyArsenal.AIM Logger]
  4943. Product=AIM Logger
  4944. Company=Spyarsenal
  4945. Threat=Spyware
  4946. CompanyURL=
  4947. CompanyProductURL=
  4948. CompanyPrivacyURL=
  4949. Functionality=
  4950. Privacy=
  4951. Description=AIM Logger records all messages through AIM, wihtout user consent. These logs can be send silently via email.
  4952.  
  4953. [SpyArsenal.ICQ Logger]
  4954. Product=ICQ Logger
  4955. Company=Spyarsenal
  4956. Threat=Spyware
  4957. CompanyURL=
  4958. CompanyProductURL=
  4959. CompanyPrivacyURL=
  4960. Functionality=
  4961. Privacy=
  4962. Description=ICQ Logger records all conversations on ICQ without user consent, it is able to transmit these records secretly to an email adress.
  4963.  
  4964. [SpyArsenal.Yahoo Logger]
  4965. Product=Yahoo Logger
  4966. Company=Spyarsenal
  4967. Threat=Spyware
  4968. CompanyURL=
  4969. CompanyProductURL=
  4970. CompanyPrivacyURL=
  4971. Functionality=
  4972. Privacy=
  4973. Description=Yahoo Logger records all conversation on the Yahoo Messanger without user consent. It is also capable of sending the records secretly to an email adress.
  4974.  
  4975. [SpyArsenal.IRC Logger]
  4976. Product=IRC Logger
  4977. Company=Spyarsenal
  4978. Threat=Spyware
  4979. CompanyURL=
  4980. CompanyProductURL=
  4981. CompanyPrivacyURL=
  4982. Functionality=
  4983. Privacy=
  4984. Description=IRC Logger records all conversation on IRC without user consent. It is also capable of sending the records secretly to an email adress.
  4985.  
  4986. [SpyArsenal.Personal Desktop Spy]
  4987. Product=Personal Desktop Spy
  4988. Company=Spyarsenal
  4989. Threat=Spyware
  4990. CompanyURL=
  4991. CompanyProductURL=
  4992. CompanyPrivacyURL=
  4993. Functionality=
  4994. Privacy=
  4995. Description=Personal Desktop Spy runs hidden in background and regularly makes screenshots, which can be sent secretly by email.
  4996.  
  4997. [SpyArsenal.Family Keylogger]
  4998. Product=Family Keylogger
  4999. Company=Spyarsenal
  5000. Threat=Keylogger
  5001. CompanyURL=
  5002. CompanyProductURL=
  5003. CompanyPrivacyURL=
  5004. Functionality=
  5005. Privacy=
  5006. Description=Family Keylogger installs itself to the systemdirectory and runs hidden in background. It records all keystrokes without the users knowledge or consent.
  5007.  
  5008. [SpyArsenal.Print Monitor Pro]
  5009. Product=Print Monitor Pro
  5010. Company=Spyarsenal
  5011. Threat=Spyware
  5012. CompanyURL=
  5013. CompanyProductURL=
  5014. CompanyPrivacyURL=
  5015. Functionality=
  5016. Privacy=
  5017. Description=This program secretly records all documents that were queued for printing. It is capable of making itself invisible to evade detection.
  5018.  
  5019. [SpyArsenal.Watcher]
  5020. Product=Watcher
  5021. Company=Spyarsenal
  5022. Threat=Spyware
  5023. CompanyURL=
  5024. CompanyProductURL=
  5025. CompanyPrivacyURL=
  5026. Functionality=
  5027. Privacy=
  5028. Description=This software records pictures taken by the users webcam without his knowledge or consent.
  5029.  
  5030. [SysProtect]
  5031. Product=SysProtect
  5032. Company=
  5033. Threat=Malware
  5034. CompanyURL=
  5035. CompanyProductURL=
  5036. CompanyPrivacyURL=
  5037. Functionality=suposed to be an antivirus software
  5038. Privacy=
  5039. Description=the demoversion finds a lot of false "threats" to make the user buy the software to remove these found "threats"
  5040.  
  5041. [SpyOnThis]
  5042. Product=SpyOnThis
  5043. Company=not stated
  5044. Threat=Malware
  5045. CompanyURL=http://spyonthis.net/
  5046. CompanyProductURL=http://spyonthis.net/
  5047. CompanyPrivacyURL=
  5048. Functionality=supposed to be an antispyware software
  5049. Privacy=not privacy statement
  5050. Description=related to SpywareBomber, %0D%0Awebsite and software do not reveal the commercial character of the software until the user tries to use it to fix a found item, fixing is only possible after registration, regardless of userinteraction upon the dialog , the internetexplorer opens and goes to the registration site which is NOT linked on the website.%0D%0Aalso domain is registered over domains by proxy which is not a valid option for a proper company.%0D%0A%0D%0Aalso uses domain hijack-this.net to promote SpyOnThis, thus exploiting the name of HijackThis
  5051.  
  5052. [SpywareSheriff.FakeAlert]
  5053. Product=SpywareSheriff.FakeAlert
  5054. Company=
  5055. Threat=Trojan
  5056. CompanyURL=http://www.spywaresheriff.com/
  5057. CompanyProductURL=http://www.spywaresheriff.com/
  5058. CompanyPrivacyURL=
  5059. Functionality=Trojan
  5060. Privacy=
  5061. Description=Family of Trojans. System32 libraries. Installs pictures and drops faked malware samples. "Danger" or security warnings pointed to faked malware samples aimed at fooling the user, to make him buy the product. %0D%0AThe messages are related to spywaresheriff.com or antispylab.com
  5062.  
  5063. [Win32.Agent.xv]
  5064. Product=Win32.Agent.xv
  5065. Company=
  5066. Threat=Trojan
  5067. CompanyURL=
  5068. CompanyProductURL=
  5069. CompanyPrivacyURL=
  5070. Functionality=
  5071. Privacy=
  5072. Description=Uses the svchost.exe as Backdoor to download and install files from a website via php-script.
  5073.  
  5074. [Win32.Small.aoi]
  5075. Product=Win32.Small.aoi
  5076. Company=
  5077. Threat=Trojan
  5078. CompanyURL=
  5079. CompanyProductURL=
  5080. CompanyPrivacyURL=
  5081. Functionality=
  5082. Privacy=
  5083. Description=The file installs .exe files into the temp directory and installs a dialer, which immediately to the Internet.
  5084.  
  5085. [SpyiBlock]
  5086. Product=SpyiBlock
  5087. Company=
  5088. Threat=PUPS
  5089. CompanyURL=
  5090. CompanyProductURL=
  5091. CompanyPrivacyURL=
  5092. Functionality=
  5093. Privacy=
  5094. Description=This program is offered together with some other unserious antispyware solutions. When it is installed it starts a scan where several alleged spyware cookies and riskware are found (on a clean PC). In order to remove these threats the user is asked to purchase the program and register.
  5095.  
  5096. [Lagos]
  5097. Product=Lagos
  5098. Company=
  5099. Threat=Hijacker
  5100. CompanyURL=
  5101. CompanyProductURL=
  5102. CompanyPrivacyURL=
  5103. Functionality=
  5104. Privacy=
  5105. Description=It that redirects the browser%0D%0Agets installed through trojans, also helps in installation of more trojans (Good.Microsoft, TIBS etc)
  5106.  
  5107. [AproposMedia]
  5108. Company=PeopleOnPage
  5109. Product=AproposMedia
  5110. Threat=Malware
  5111. CompanyURL=peopleonpage.com
  5112. CompanyProductURL=
  5113. CompanyPrivacyURL=
  5114. Functionality=This is a sidebar for InternetExplorer that claims to display a list of other users on the site currently visited.
  5115. Privacy=
  5116. Description=AproposMedia downloads several pieces of malware from the internet, creates autorun entries and starts on each Windows startup without user awareness. It also creates several files in the system folder and installs to c:\Program Files\AutoUpdate\ without asking the user for permission or him taking note of it.
  5117.  
  5118. [Microsoft.Windows.RedirectedHosts]
  5119. Product=Windows.RedirectedHosts
  5120. Company=
  5121. Threat=Hijack
  5122. CompanyURL=
  5123. CompanyProductURL=
  5124. CompanyPrivacyURL=
  5125. Functionality=
  5126. Privacy=
  5127. Description=Hijackers often use the hosts file to redirect websites to other ipadresses, commonly antivirus vendors get blocked by hijackers
  5128.  
  5129. [Baciami]
  5130. Product=Baciami
  5131. Company=
  5132. Threat=Dialer
  5133. CompanyURL=
  5134. CompanyProductURL=
  5135. CompanyPrivacyURL=
  5136. Functionality=
  5137. Privacy=
  5138. Description=A dialer is installed on the system with an autorun entry in the registry. The Internet Explorer Startpage is also changed to a porn-site.
  5139.  
  5140. [EverestPoker]
  5141. Product=EverestPoker
  5142. Company=EverestPoker
  5143. Threat=PUPS
  5144. CompanyURL=http://www.everestpoker.com
  5145. CompanyProductURL=http://www.everestpoker.com
  5146. CompanyPrivacyURL=
  5147. Functionality=
  5148. Privacy=
  5149. Description=EverestPoker.com promotes their installer with spam mails. The subject in their mails is something like "Rechtsabteilung", Important bill", "Legal department" etc. and so misleads and fools the user. They don┤t control the majority verification.
  5150.  
  5151. [Kazaa.Irc.DarkIrc11.LiteStalky]
  5152. Product=Kazaa.Irc.DarkIrc11.LiteStalky
  5153. Company=
  5154. Threat=Trojan
  5155. CompanyURL=
  5156. CompanyProductURL=
  5157. CompanyPrivacyURL=
  5158. Functionality=
  5159. Privacy=
  5160. Description=Kazaa.Irc.DarkIrc11.LiteStalky gets installed without user consent. It creates an autorun entry and creates the file zgfghghgfo.dll in Windows system directory, can also download and execute other software.
  5161.  
  5162. [FServices]
  5163. Product=FServices
  5164. Company=
  5165. Threat=Trojan
  5166. CompanyURL=
  5167. CompanyProductURL=
  5168. CompanyPrivacyURL=
  5169. Functionality=
  5170. Privacy=
  5171. Description=It creates an autorun entry and creates the filefservice.exe, sservice.exe in Windows system directory, can also download and execute other software.
  5172.  
  5173. [ISearchTech.IstDownloader]
  5174. Company=Integrated Search Technologies
  5175. Product=ISearchTech.IstDownloader
  5176. Threat=Malware
  5177. CompanyURL=http://isearchtech.com/
  5178. CompanyProductURL=http://www.slotch.com/
  5179. CompanyPrivacyURL=http://www.slotch.com/privacy.html
  5180. Functionality=not stated
  5181. Privacy=If you are visiting the IST website (slotch.com) and you search the internet from the website, we collect the following information: your Internet Protocol ("IP") address, which may include a domain name; the name of and information about any advertisement that brought you to the IST website; searches you perform, links you click on; and computer and connection information such as browser type and version, operating system, and platform. We also transmit cookies to your computer so we can know your browser's language, the version of our site you viewed and the country you are from.
  5182. Description=ISearchTech.ISTDownload connects to www.ysbweb.com after execution and the file istdownload.exe has many malicious references to known Spyware, Trojans and other Malware. Also downloads several programs from the internet and installs them in the background.
  5183.  
  5184. [PWS.PDPinch]
  5185. Product=PWS.PDPinch
  5186. Company=
  5187. Threat=Trojan
  5188. CompanyURL=
  5189. CompanyProductURL=
  5190. CompanyPrivacyURL=
  5191. Functionality=
  5192. Privacy=
  5193. Description=This trojan searches the complete computer for passwords and saves them in a file in C:\out.bin. Should there be an antivirus and/or firewall application running in the background it will try to disable these programs.%0D%0AAdvice: In order to avoid abuse you should immediately change all saved passwords.
  5194.  
  5195. [Elitum.EliteBar]
  5196. Product=Elitum.EliteBar
  5197. Company=Networld One
  5198. Threat=Trojan
  5199. CompanyURL=http://www.searchmiracle.com/
  5200. CompanyProductURL=http://searchmyrequest.com/
  5201. CompanyPrivacyURL=
  5202. Functionality=BHO, Searchbar
  5203. Privacy=not available%0D%0A%0D%0A%0D%0ACompanyinfo:%0D%0ANetworld One%0D%0ARohbani, Bobby mtvdd@yahoo.com%0D%0A6448 Lubao Ave%0D%0AWoodland H, CA 91367%0D%0AUS%0D%0A818-381-1355%0D%0A%0D%0A%0D%0Aalso lots of domains registered to %0D%0A%0D%0A emi, jason searchsupport1@gmail.com%0D%0A 6448 Ervin Ave%0D%0A Woodland H, CA 91367%0D%0A US%0D%0A 818-704-1411
  5204. Description=This trojan causes IE 5.5 as well as IE 6 to stall the entire system.%0D%0A%0D%0Anewer variants also install dialers, download additional files , cause system services to fail and shut down%0D%0Arenders windows explorer partially unusable%0D%0Ainstalls searchbar in IE, shows popups and various errormessages from failing system services, also hijacks services and connects to the internet
  5205.  
  5206. [Pup]
  5207. Product=Pup
  5208. Company=
  5209. Threat=Trojan
  5210. CompanyURL=http://undergroundlair.net/
  5211. CompanyProductURL=
  5212. CompanyPrivacyURL=
  5213. Functionality=unknown
  5214. Privacy=not available%0D%0A%0D%0A%0D%0Acompanyinfo:%0D%0Alocation:Germany%0D%0A217.255.49.207
  5215. Description=renames and copies itself into system-directory, renames itself after each execution, also adds itself to Autorun
  5216.  
  5217. [MiniMo]
  5218. Product=MiniMo
  5219. Company=MoSucker
  5220. Threat=Backdoor Trojan
  5221. CompanyURL=
  5222. CompanyProductURL=
  5223. CompanyPrivacyURL=
  5224. Functionality=MoSucker is a remote Administration tool.
  5225. Privacy=The use of MiniMO and any of it's related components constitutes acceptance of the following terms and conditions.%0D%0APLEASE READ CAREFULLY.%0D%0A%0D%0AMoSucker software is freeware, ander therefore is being provided without charge for non-commercial purposes.%0D%0AAccordingly, it's author(s) SHALL NOT BE LIABLE UNDER ANY CIRCUMSTANCES OR UNDER ANY LEGAL THEORY FOR ANY DIRECT, INDIRECT, PUNITIVE, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES THAT MAY BE SUFFERED BY YOU OR ANY OTHER USER IN CONNECTION WITH OR AS A RESULT OF ANY RELATED INFORMATION OR PRODUCTS, REGARDLESS OF HOW SUCH DAMAGES MAY ARISE.%0D%0A%0D%0AThis program is not to be used on any computer without the owner's permission. It is the user's responsibilty to familiarize themselves with local laws and ISP regulations that apply to the use of remote administration tools such as MiniMo
  5226. Description=Do not mix up this with Minimo (Minimozilla).%0D%0A%0D%0AMiniMo client enables remote users to access an MiniMo server and access files, processes, edit and fake error messages.
  5227.  
  5228. [DialXLite]
  5229. Product=DialXLite
  5230. Company=not stated
  5231. Threat=Dialer
  5232. CompanyURL=
  5233. CompanyProductURL=
  5234. CompanyPrivacyURL=
  5235. Functionality=Dialer
  5236. Privacy=not available
  5237. Description=illegal content dialer
  5238.  
  5239. [PrinceAli]
  5240. Product=PrinceAli
  5241. Company=not available
  5242. Threat=Trojan
  5243. CompanyURL=
  5244. CompanyProductURL=
  5245. CompanyPrivacyURL=
  5246. Functionality=extension creator
  5247. Privacy=not available
  5248. Description=gets detected by Antivirus, supposed function does not work.
  5249.  
  5250. [nPrank]
  5251. Product=nPrank
  5252. Company=not available
  5253. Threat=Malware
  5254. CompanyURL=
  5255. CompanyProductURL=
  5256. CompanyPrivacyURL=
  5257. Functionality=not available
  5258. Privacy=not available
  5259. Description=shows porn picture and disables all other programs, windows needs to be restarted.%0D%0Acopies itself as javasvc.exe into system-directory, and adds itself to systemstart.%0D%0Aautostarts before any other application after reboot.%0D%0Aremoval can be done in  safemode.
  5260.  
  5261. [FakeLogin.Gen]
  5262. Product=FakeLogin.Gen
  5263. Company=not available
  5264. Threat=Trojan
  5265. CompanyURL=
  5266. CompanyProductURL=
  5267. CompanyPrivacyURL=
  5268. Functionality=Instant Messanger
  5269. Privacy=not available
  5270. Description=This trojan tries to connect to internet - it does not appear on screen. Supposed instant messanger functions do not exist.
  5271.  
  5272. [CleverIEHooker.Jeired]
  5273. Product=CleverIEHooker.Jeired
  5274. Company=Central Media
  5275. Threat=Hijacker
  5276. CompanyURL=http://www.centralmedia.ws/
  5277. CompanyProductURL=
  5278. CompanyPrivacyURL=
  5279. Functionality=unknown
  5280. Privacy=C.M. provides Internet advertising management solutions to some of the Internet's most popular software programs. C.M. provides hosting, optimization, and general advertising management solutions for a wide variety of applications.%0D%0A%0D%0AIf you are currently receiving advertisements delivered by C.M. through an application distributed by one of our partners and would like to stop receiving these ads, please review the End User License Agreement of the application you downloaded for uninstall instructions, or visit www.download.com for information on available ad-blocking software. Please feel free to contact us for further support inquiries or learn more about advertising solutions by clicking here.
  5281. Description=The application connects to ads.centralmedia.ws without asking the user. It does not appear to have any other purpose. Variants can also Hijack the IE.
  5282.  
  5283. [PWSteal]
  5284. Product=PWSteal
  5285. Company=not available
  5286. Threat=Trojan
  5287. CompanyURL=
  5288. CompanyProductURL=
  5289. CompanyPrivacyURL=
  5290. Functionality=Microsoft Instant Messanger
  5291. Privacy=not available
  5292. Description=runs in background, accesses dlls for internet connectivity, detected by Nortonantivirus as PWSteal.Trojan, poses as Microsoft Instant Messanger.
  5293.  
  5294. [Instant Access]
  5295. Product=Instant Access
  5296. Company=EGCOMSERVICE
  5297. Threat=Trojan
  5298. CompanyURL=
  5299. CompanyProductURL=
  5300. CompanyPrivacyURL=
  5301. Functionality=not available, no informatioin could be found%0D%0Ano information about company
  5302. Privacy=not available
  5303. Description=When Instant Access is triggered to run, it may communicate to other components of the adware/dialer which is already installed and activate them or prompts for downloading.
  5304.  
  5305. [Zango]
  5306. Product=Zango
  5307. Company=Zango
  5308. Threat=Adware
  5309. CompanyURL=http://www.zango.com/
  5310. CompanyProductURL=http://www.zango.com/
  5311. CompanyPrivacyURL=http://www.zango.com/
  5312. Functionality=Zango is labeled adware that enables access to more Zangocontent and software.%0D%0A
  5313. Privacy=While Zango Software is installed on your computer it generates logs of your web browsing activity, including web pages you have visited and the order in which you visited these pages. These logs may be uploaded to ZangoÆs servers, along with an anonymous user ID assigned to the Zango Software installed on your computer (your ôAnonymous User IDö). These logs and your Anonymous User ID are referred to collectively as ôUsage Data.ö Zango may use Usage Data for market research purposes and to provide you with content specifically targeted to your interests at times when we think the content is most relevant. Zango may store Usage Data on our servers, for our use, and may aggregate Usage Data from these logs and share the aggregate data with third parties. The Zango Software will also put a "cookie" on your machine so that we are able to recognize you and display appropriate targeted websites. A cookie is a small amount of data that ZangoÆs servers transfer to your browser and that only ZangoÆs servers can read.
  5314. Description=during installation zango used to connect to bis.180solutions.com to access updates, this happened without user consent. %0D%0AThe checkbox to agree to the EULA is already preselected.%0D%0Athere is no common way to disable zango once it is installed, the user cannot configure its behaviour. It is added to systemstart and cannot be disabled through a common interface or contextmenu.%0D%0Auninstallation via add/remove from windows systemsettings is possible but usually leaves a registry key on the computer. Also AFTER successful uninstall, zango tries to connect to a zango server for statistical analysis on uninstalls.%0D%0Adeactivated internetconnection used to impair uninstall procedure.%0D%0A%0D%0A180Solutions is not to be trusted
  5315.  
  5316. [180Solutions.SearchAssistant]
  5317. Product=180Solutions.SearchAssistant
  5318. Company=180Solutions, Inc.
  5319. Threat=Spyware
  5320. CompanyURL=http://www.180solutions.com/
  5321. CompanyProductURL=http://www.180solutions.com/
  5322. CompanyPrivacyURL=http://www.180solutions.com/
  5323. Functionality="180search Assistant" is a permission-based search assistant application that provides access to a wide range of websites, applications and information powered by 180solutions, Inc. ("180solutions"). This means that 180search Assistant will periodically direct you to our sponsors' websites. 180search Assistant will collect information about the websites you visit, but will not collect any information that will be used by 180solutions to identify you personally. The information that 180search Assistant collects and transmits to 180solutions will be used to provide you with access to comparative shopping opportunities at times when we consider them most relevant. 180search Assistant can be uninstalled at any time by going to the "Add/Remove Programs" menu on your computer and clicking the "Remove" button next to the entry or entries for 180search Assistant.
  5324. Privacy=Opt In Information. Occasionally, 180solutions may display additional questions to you, inviting you to opt in and supply information that may include demographic information. This demographic information may include, but is not limited to, your age, gender, geographic region and interests. This demographic information is linked to your Anonymous User ID, and is not connected or linked to information that will be used to identify you personally. Any answers you supply are covered by this privacy policy. 180solutions uses this information to learn more about its audience and may share this information with third parties. 180solutions also uses this demographic information to provide you with content and information most likely to be relevant to you.%0D%0A%0D%0AIP Addresses. Your use of the 180search Assistant software will involve the transmission of your Internet protocol address ("IP Address") to 180solutions' servers. This IP Address is necessary for communication with you via the Internet and may be used and stored on our servers. With the cooperation of your Internet service provider, it is possible for your IP Address to be used to identify you personally, however, 180solutions agrees that it will not use it for this purpose, unless required to by law.%0D%0A%0D%0AThird Party Collection. We may use other third party services to assist us in providing targeted websites to you. These services may place cookies on your hard drive and use the cookies to tailor delivery of these websites to you by profiling your use of a site or advertisements that you select. These services may collect information such as your IP address, your browser type and the date and time that targeted websites were served to you. You should refer to the websites and privacy policies of the services we use, which may include, but are not limited to: Doubleclick, 24/7 Connect, Fastclick, and Commission Junction. To learn about how they collect and use information visit
  5325. Description=Renaming the zanu.exe to searchassistant.exe causes the file to register itself as searchassistant in Sytemstart. Also the boomerangg.exe is installed in the windowsdirectory under a variable filename, it is also registered in Systemstart with this variable value. Boomerang.exe does not show up on screen. User IS asked for consent prior to installation of searchassistant but not for Boomerang.%0D%0AAlso the searchassistant.exe has no option for shutting itself down. And since it is also in Systemstart it will practically always run and will always look for updates on 180Solutions Server and install them without user consent.%0D%0A%0D%0ADepending on the filename the searchassitant has, the behavior may differ a bit. Some variant do NOT ask for any consent and they do NOT show any licesense agreement or privacy policy.%0D%0ASome variants also do not install the Boomerang.exe%0D%0A%0D%0Afilename variants for the searchassistant.exe are:%0D%0Azanu.exe%0D%0Azango.exe%0D%0Amsbb.exe%0D%0Asac.exe%0D%0Asau.exe%0D%0Abmrg.exe%0D%0Asaap.exe%0D%0A180sa.exe%0D%0Asahra.exe%0D%0A180ax.exe%0D%0Asamds.exe%0D%0Asain.exe%0D%0Asaip.exe%0D%0Asahrb.exe%0D%0Asahrc.exe%0D%0Asahrd.exe
  5326.  
  5327. [180Solutions.SearchAssistant.Boomerang]
  5328. Product=180Solutions.SearchAssistant.Boomerang
  5329. Company=180Solutions, Inc.
  5330. Threat=Spyware
  5331. CompanyURL=http://www.180solutions.com/
  5332. CompanyProductURL=http://www.180solutions.com/
  5333. CompanyPrivacyURL=http://www.180solutions.com/
  5334. Functionality=not stated
  5335. Privacy=Opt In Information. Occasionally, 180solutions may display additional questions to you, inviting you to opt in and supply information that may include demographic information. This demographic information may include, but is not limited to, your age, gender, geographic region and interests. This demographic information is linked to your Anonymous User ID, and is not connected or linked to information that will be used to identify you personally. Any answers you supply are covered by this privacy policy. 180solutions uses this information to learn more about its audience and may share this information with third parties. 180solutions also uses this demographic information to provide you with content and information most likely to be relevant to you.%0D%0A%0D%0AIP Addresses. Your use of the 180search Assistant software will involve the transmission of your Internet protocol address ("IP Address") to 180solutions' servers. This IP Address is necessary for communication with you via the Internet and may be used and stored on our servers. With the cooperation of your Internet service provider, it is possible for your IP Address to be used to identify you personally, however, 180solutions agrees that it will not use it for this purpose, unless required to by law.%0D%0A%0D%0AThird Party Collection. We may use other third party services to assist us in providing targeted websites to you. These services may place cookies on your hard drive and use the cookies to tailor delivery of these websites to you by profiling your use of a site or advertisements that you select. These services may collect information such as your IP address, your browser type and the date and time that targeted websites were served to you. You should refer to the websites and privacy policies of the services we use, which may include, but are not limited to: Doubleclick, 24/7 Connect, Fastclick, and Commission Junction. To learn about how they collect and use information visit
  5336. Description=Boomerang.exe gets installed with a variable filname, gets added to systemstart and runs in the background. Boomerang.exe gets installed along with some versions of 180Solutions.SearchAssistant without user consent or any description of it. It is used for persistence.%0D%0AAprox 4:10 minutes after 180Solutions.SearchAssistant is not running anymore, the Boomerang.exe gives a warining that 180Solutions Software has been uninstalled without user consent and suggests to reinstall.%0D%0ABoomerang.exe redownloads the 180Solutions.SearchAssistant to the same folder it is executed in, normally the windowsdirectory.%0D%0A%0D%0A
  5337.  
  5338. [180Solutions.MediaGatewayX]
  5339. Product=180Solutions.MediaGatewayX
  5340. Company=180Solutions
  5341. Threat=Spyware
  5342. CompanyURL=
  5343. CompanyProductURL=
  5344. CompanyPrivacyURL=
  5345. Functionality=supposed to enable access to free content
  5346. Privacy=not stated
  5347. Description=part of 180 Solutions, known for 180Solutions.SearchAssistant,%0D%0Aaffiliatated with hijacking and frauding users.%0D%0Amost likely used for spying on user habits.%0D%0Athere appear to be no valid downloadsites for MediagatewayX
  5348.  
  5349. [AdDestroyer]
  5350. Product=AdDestroyer
  5351. Company=
  5352. Threat=Trojan
  5353. CompanyURL=
  5354. CompanyProductURL=
  5355. CompanyPrivacyURL=
  5356. Functionality=AdDestroyer is supposed to block popups
  5357. Privacy=
  5358. Description=After installation the software connects to www.spywarelabs.com and opens a ssl connection to www.spywarelabs.com.%0D%0AIt does not prevent popups%0D%0A%0D%0Arelated to Vbouncer
  5359.  
  5360. [AdRoarPlugin]
  5361. Product=AdRoarPlugin
  5362. Company=QTech. Ltd
  5363. Threat=Spyware
  5364. CompanyURL=http://www.avatarresources.com/
  5365. CompanyProductURL=not stated
  5366. CompanyPrivacyURL=http://www.avatarresources.com/privacy.html
  5367. Functionality=Avatar Resources, owned by QTech, Ltd., an Anguilla corporation, is a marketing implementation provider and partner. It provides targeted rich-media advertising to website publishers.
  5368. Privacy=Our Commitment to Privacy%0D%0A%0D%0AYour privacy is important to us. In order to insure your privacy we are providing this notice to explain our information collection practices%0D%0A%0D%0AThe Information We Collect%0D%0A%0D%0AThis notice applies to all information collected or submitted on the Avatar Resources website and the Avatar Resources contextual marketing platform. The types of personal information collected at these pages are:%0D%0A%0D%0AIP address%0D%0AURLs visited%0D%0A%0D%0AHow We Use Information%0D%0A%0D%0AThis information is only used to track website usage and target advertisements.%0D%0A%0D%0AWe use non-identifying and aggregate information to better design our website and to share with advertisers.%0D%0A%0D%0AIn order to offer our advertisers targeted advertising we need to show them the sites in the category of their target audience. No other personal information is shared.%0D%0A%0D%0APlease note: Our site may contain links to other web sites. Avatar Resources is not responsible for the privacy practices or the content of such Web sites.%0D%0A%0D%0AFinally, we never use or share the personally identifiable information provided to us online in ways unrelated to the ones described above without also providing you an opportunity to opt-out or otherwise prohibit such unrelated uses.%0D%0A%0D%0AOur Commitment to Data Security%0D%0A%0D%0ATo prevent unauthorized access, maintain data accuracy, and ensure the appropriate use of information, we have put in place appropriate physical, electronic, and managerial procedures to safeguard and secure the information we collect online.%0D%0A%0D%0AOur Commitment to Children's Privacy:%0D%0A%0D%0AProtecting the privacy of the very young is especially important. For that reason, we never collect or maintain information at our website from those we actually know are under 13, and no part of our website is structured to attract anyone under 13.
  5369. Description=AdRoarPlugin connects to the internet without user consent showing popup windows.
  5370.  
  5371. [Adware.ZioCom.B]
  5372. Product=Adware.ZioCom.B
  5373. Company=
  5374. Threat=Malware
  5375. CompanyURL=
  5376. CompanyProductURL=
  5377. CompanyPrivacyURL=
  5378. Functionality=not stated
  5379. Privacy=not stated
  5380. Description=This malware copies itself with a random name to a random subfolder of the systemdirectory, adds itself to systemstart and is registered as a service. this way it is very hard to remove and automatically starts with the pc.%0D%0Ait is not possible to normally shut down this malware since it is  running as a service. also removal requires a reboot to windows safe mode and run spybot.%0D%0A%0D%0AZioCom also starts the InternetExplorer in background and will load updates of itself when required.%0D%0A
  5381.  
  5382. [Apropos.ContextPlus]
  5383. Product=Apropos.ContextPlus
  5384. Company=Apropos Media
  5385. Threat=Spyware
  5386. CompanyURL=
  5387. CompanyProductURL=http://www.contexplus.com/
  5388. CompanyPrivacyURL=http://www.contextplus.com/privacy.html
  5389. Functionality=How we distribute ContextPlus-Supported Software and the ContextPlus AdServer%0D%0AThe distribution of the ContextPlus AdServer may occur directly or through third-parties partners in several different ways including: a) by downloading software from a Web site and b) by clicking to download software from online advertising.%0D%0A%0D%0A%0D%0AHow we display ContextPlus Ads%0D%0AMany ContextPlus Ads are displayed on computer screens on behalf of advertisers who compete with the company whose Web pages the Third-Party ContextPlus-Supported Software user may be viewing or may have recently viewed. %0D%0A%0D%0ACP displays ContextPlus Ads on computer screens in a variety of ways. The ContextPlus Ad formats we may use include, among others, the following:%0D%0A%0D%0A%0D%0A Pop-Up or Pop-Under Windows appear as windows on top of or beneath other windows on the computer screen.  %0D%0A Pop-Up Slider Windows appear as floating images on top of other windows on the computer screen. %0D%0A%0D%0A%0D%0AHow ContextPlus AdServer Works%0D%0AWhen running on a computer the ContextPlus AdServer regularly communicates with CP servers, and in some cases, third party servers, among other reasons, to:%0D%0A%0D%0A1. Maintain/Update the ContextPlus AdServer; %0D%0A2. Facilitate the installation and removal of the ContextPlus AdServer; %0D%0A3. Retrieve content and ads for display; %0D%0A4. Facilitate various ContextPlus AdServer features; %0D%0A5. Collect anonymous Subscriber usage information; and/or %0D%0A6. Update Subscriber information. %0D%0A%0D%0ATo improve the features or functions of the ContextPlus AdServer and/or third-party ContextPlus-Supported Software, we may occasionally install and/or update software components, such as certain rich media player applications, browser plugins, virtual machines, and runtime environments (such as Mircosoft's .NET software or Java).
  5390. Privacy=Here's what we do know...%0D%0AWhile we don't know the identity of Subscribers, the ContextPlus AdServer and CP collect and use the following kinds of anonymous information:%0D%0A%0D%0A%0D%0A Some of the Web pages viewed %0D%0A The amount of time spent at some Web sites  %0D%0A Response to ContextPlus Ads %0D%0A Standard web log information (including IP Addresses and system settings %0D%0A What software is on the personal computer %0D%0A
  5391. Description=has executables, that run without any screendisplay in background, connection without asking to the internet and creating registry keys and files with random names to elude detection%0D%0A%0D%0Athe ammount of information collected is more than necessary, also privacy states, that additional installation of 3rd party software is possible ,which may not require further user consent.%0D%0A--> Apropos.ContextPlus could install what they want, when they want and sell "anonymous" Information gathered on users computer.%0D%0A%0D%0AUninstallation requires email contact to ContextPlus Support, which will then send the uninstaller --> Uninstaller is not packed with the installer and is not normally downloadable
  5392.  
  5393. [Banker.FakeMSNMessanger]
  5394. Product=Banker.FakeMSNMessanger
  5395. Company=
  5396. Threat=Trojan
  5397. CompanyURL=
  5398. CompanyProductURL=
  5399. CompanyPrivacyURL=
  5400. Functionality=made to look like MSN Messanger
  5401. Privacy=
  5402. Description=upon execution the file opens the internet explorer and loads a page with a picture. and tries to establish a ftp connection to IPAddress 61.82.16.62%0D%0Aalso some windows policysettings are beeing changed:%0D%0Athe startmenu is changed to not changeable%0D%0Alogging off is beeing disabled%0D%0Ataskmanager is beeing disabled%0D%0Ashutdown button is beeing removed and disabled
  5403.  
  5404. [BeastDo.Pztrain]
  5405. Product=BeastDo.Pztrain
  5406. Company=
  5407. Threat=Trojan
  5408. CompanyURL=
  5409. CompanyProductURL=
  5410. CompanyPrivacyURL=
  5411. Functionality=According to the filename it is supposed to be a trainer for the game GTA San Andreas but it is not.%0D%0A%0D%0Areal pztrain.exe for GTA San Andreas: pztrain.exe,filesize=71949,md5=5C23599094FCCBA31C0E597FA8A48824%0D%0A%0D%0Afake: pztrain.exe, filesize=206294,md5=4CE711FD192961CEE4B659E444D09E24%0D%0Afake 2: pztrain.exe, filesize=72150,md5=EF431F7267CFAD46FD52455B41802E20 location is in Systemdirectory
  5412. Privacy=
  5413. Description=This trojan installs itself to system folder and renames itself to expl0rer.exe, adds itself to systemstart and runs itself.%0D%0AAlso, it copies a fake pztrain.exe into system folder and a sp00lsv.exe.%0D%0A
  5414.  
  5415. [Bloodhound.WMF]
  5416. Product=Bloodhound.WMF
  5417. Company=
  5418. Threat=Trojan
  5419. CompanyURL=
  5420. CompanyProductURL=
  5421. CompanyPrivacyURL=
  5422. Functionality=poses as picture
  5423. Privacy=
  5424. Description=uses the wmf exploit, connects to internet and tries to download and execute files.
  5425.  
  5426. [CallingHome.biz]
  5427. Product=CallingHome.biz
  5428. Company=CallingHome, Inc.
  5429. Threat=Malware
  5430. CompanyURL=http://www.callinghome.biz/
  5431. CompanyProductURL=
  5432. CompanyPrivacyURL=not stated
  5433. Functionality=This piece of malware is an installing utility for www.callinghome.biz.
  5434. Privacy=not stated
  5435. Description=The application comes with a random file name via other malware. It connects to internet and downloads thnall1l.exe from static.callinghome.biz which then downloads the file multimpp.cab from download.abetterinternet.com.
  5436. Privacy=
  5437. Description=domain is registered over domains by proxy, this is not valid for a normal company%0D%0A%0D%0Ashows ridiculous false positives to make user purchase
  5438.  
  5439. [Win32.AdvertMen]
  5440. Product=Win32.AdvertMen
  5441. Company=
  5442. Threat=Trojan
  5443. CompanyURL=
  5444. CompanyProductURL=
  5445. CompanyPrivacyURL=
  5446. Functionality=
  5447. Privacy=[...] 9. OTHER SOFTWARE. You allow that third party software may be installed with the Software and that advertismen.com shall not be liable to anyone with respect to such third party software. [...]
  5448. Description=The downloaded file installs a file called pushow62.dll which contains code for an executable file. There are hints, that browser settings may be changed as well.
  5449.  
  5450. [GrayPigeon]
  5451. Product=GrayPigeon
  5452. Company=
  5453. Threat=Trojan
  5454. CompanyURL=
  5455. CompanyProductURL=
  5456. CompanyPrivacyURL=
  5457. Functionality=
  5458. Privacy=
  5459. Description=.exe runs in background and is hidden in program files directory, it is also started as a service.%0D%0Ait also connects to chinese ip adresses over different ports
  5460.  
  5461. [Downloader.Delf]
  5462. Product=Downloader.Delf
  5463. Company=
  5464. Threat=Trojan
  5465. CompanyURL=
  5466. CompanyProductURL=
  5467. CompanyPrivacyURL=
  5468. Functionality=
  5469. Privacy=
  5470. Description=detected by antivirus as trojan, executeable is hidden, appears to be of chinese origin
  5471.  
  5472. [DiabloKeys]
  5473. Product=DiabloKeys
  5474. Company=
  5475. Threat=Keylogger
  5476. CompanyURL=
  5477. CompanyProductURL=
  5478. CompanyPrivacyURL=
  5479. Functionality=
  5480. Privacy=
  5481. Description=software hides itself and adds itself to systemstartup, it loggs various keystrokes and stores them in log files, it also stores remote access passwords
  5482.  
  5483. [Smitfraud-C.AntiFirewall]
  5484. Product=Smitfraud-C.AntiFirewall
  5485. Company=
  5486. Threat=Malware
  5487. CompanyURL=
  5488. CompanyProductURL=
  5489. CompanyPrivacyURL=
  5490. Functionality=not stated functionality
  5491. Privacy=
  5492. Description=connects to the internet, downloads and starts a couple of scripts.%0D%0Athese scripts are placed in c:\ and carry variable names but are usually identical.%0D%0A%0D%0Athis malware also deletes RegistryKeys for SharedAccess, thus disabling the Windows Firewall, also deletes a Legacy Key.%0D%0Areenabling the Windows Firewall requires workaround.
  5493.  
  5494. [Bancos]
  5495. Product=Bancos
  5496. Company=
  5497. Threat=Trojan
  5498. CompanyURL=
  5499. CompanyProductURL=
  5500. CompanyPrivacyURL=
  5501. Functionality=Bancos is named to look like a Windows System Service
  5502. Privacy=
  5503. Description=runs in background, adds itself to systemstart and connects to the internet in background
  5504.  
  5505. [SpyFalcon.FakeAlert]
  5506. Product=SpyFalcon.FakeAlert
  5507. Company=
  5508. Threat=Trojan
  5509. CompanyURL=http://www.spyfalcon.com/
  5510. CompanyProductURL=http://www.spyfalcon.com/
  5511. CompanyPrivacyURL=
  5512. Functionality=Trojan.
  5513. Privacy=
  5514. Description=Trojan. System32 library. Generates a faked alarm ticker with "Your computer is infected" message. The message is pointing to www.spyfalcon.com.
  5515.  
  5516. [PestTrap]
  5517. Product=PestTrap
  5518. Company=SS Development
  5519. Threat=PUPS
  5520. CompanyURL=http://www.pesttrap.com/
  5521. CompanyProductURL=http://www.pesttrap.com/
  5522. CompanyPrivacyURL=
  5523. Functionality=PestTrap an award-winning spyware removal utility will help you fighting all kinds of spyware and adware including keyloggers, trojan horses, password thieves and on.
  5524. Privacy=
  5525. Description=A Spy Sherif variant. Rogue Anti-Spyware product.
  5526.  
  5527. [Winsoftware.WinAntiSpyware2006]
  5528. Product=Winsoftware.WinAntiSpyware2006
  5529. Company=WinSoftware
  5530. Threat=Malware
  5531. CompanyURL=http://winsoftware.com/
  5532. CompanyProductURL=http://www.winsoftware.com/
  5533. CompanyPrivacyURL=
  5534. Functionality=
  5535. Privacy=
  5536. Description=Same company as Winfixer and WinAntiVirusPro2006.%0D%0A%0D%0AAggressive Advertising aimed at fooling the user, to make him buy the product.%0D%0A%0D%0AAdvertising implies, that the users computer is beeing scanned and threats are beeing found.
  5537.  
  5538. [Winsoftware.WinFixer2006]
  5539. Product=Winsoftware.WinFixer2006
  5540. Company=WinSoftware Inc.
  5541. Threat=Malware
  5542. CompanyURL=http://winsoftware.com/
  5543. CompanyProductURL=http://winsoftware.com/
  5544. CompanyPrivacyURL=
  5545. Functionality=WinFixer2006 is a scan utility that nags the user to purchase.
  5546. Privacy=
  5547. Description=Aggressive Advertising aimed at fooling the user, to make him buy the product.%0D%0A%0D%0AAdvertising implies, that the users computer is beeing scanned and threats are beeing found.%0D%0A%0D%0ARogue antispyware product, that generates false positives.
  5548.  
  5549. [Spyware Disinfector]
  5550. Product=Spyware Disinfector
  5551. Company=SpywareDisinfector.com
  5552. Threat=Trojan
  5553. CompanyURL=http://www.spywaredisinfector.com/
  5554. CompanyProductURL=
  5555. CompanyPrivacyURL=
  5556. Functionality=supposed to be an antispyware software
  5557. Privacy=
  5558. Description=marks personal firewall as "riskware" , installs tracking cookies and flags them --> uses fraud to make users buy the software%0D%0Aapears to be the same as HitVirus
  5559.  
  5560. [Winsoftware.WinAntiVirusPro2006]
  5561. Product=Winsoftware.WinAntiVirusPro2006
  5562. Company=WinSoftware
  5563. Threat=Malware
  5564. CompanyURL=http://winsoftware.com/
  5565. CompanyProductURL=http://www.winantivirus.com/
  5566. CompanyPrivacyURL=
  5567. Functionality=
  5568. Privacy=
  5569. Description=Same company as Winfixer and WinAntiSpyware 2005.%0D%0A%0D%0AAggressive Advertising aimed at fooling the user, to make him buy the product.%0D%0A%0D%0AAdvertising implies, that the users computer is beeing scanned and threats are beeing found.
  5570.  
  5571. [Carima Enterprises]
  5572. Company=Carima Enterprises Limited
  5573. Product=Carima Enterprises
  5574. Threat=Dialer
  5575. CompanyURL=
  5576. CompanyProductURL=
  5577. CompanyPrivacyURL=
  5578. Functionality=
  5579. Privacy=
  5580. Description=This is a dialer whose installer is generated from the server. A major part of the known products have the same pattern. It creates a desktop icon which leads to a web site where you are asked to dial an expensive 0190 number. Furthermore an .exe file is created in the Windows folder that starts on Windows startup.
  5581.  
  5582. [Prorat]
  5583. Product=Prorat
  5584. Company=
  5585. Threat=Trojan
  5586. CompanyURL=
  5587. CompanyProductURL=
  5588. CompanyPrivacyURL=
  5589. Functionality=
  5590. Privacy=
  5591. Description=Prorat is a trojan that tries to record keystrokes and opens a remote connection to a server. So it is possible to attack, harm and spy out the computer by using a internet connection.
  5592.  
  5593. [AIMaster]
  5594. Product=AIMaster
  5595. Company=
  5596. Threat=Malware
  5597. CompanyURL=
  5598. CompanyProductURL=
  5599. CompanyPrivacyURL=
  5600. Functionality=
  5601. Privacy=
  5602. Description=AIMaster is a tool to spy out people using the AOL Instant Messenger. By using AIMaster it is possible to see what people are writing about and additionally it is possible to harm the victim's computer.
  5603.  
  5604. [Tiny]
  5605. Product=Tiny
  5606. Company=
  5607. Threat=Keylogger
  5608. CompanyURL=
  5609. CompanyProductURL=
  5610. CompanyPrivacyURL=
  5611. Functionality=
  5612. Privacy=
  5613. Description=Tiny records all keystrokes without user consent
  5614.  
  5615. [Stealth Keylogger]
  5616. Product=Stealth Keylogger
  5617. Company=
  5618. Threat=Keylogger
  5619. CompanyURL=
  5620. CompanyProductURL=
  5621. CompanyPrivacyURL=
  5622. Functionality=
  5623. Privacy=
  5624. Description=Stealth Keylogger runs as a hidden process in the background and records all keystrokes made by the user. Additionally Stealth Keylogger takes Screenshots oall few seconds and tries to observate the user.
  5625.  
  5626. [Elitec]
  5627. Product=Elitec
  5628. Company=
  5629. Threat=Keylogger
  5630. CompanyURL=
  5631. CompanyProductURL=
  5632. CompanyPrivacyURL=
  5633. Functionality=
  5634. Privacy=
  5635. Description=Elitec is a Keylogger that process runs in a hidden mode. It records all keystrokes and tries to spy on the user
  5636.  
  5637. [SC Keylog]
  5638. Product=SC Keylog
  5639. Company=
  5640. Threat=Keylogger
  5641. CompanyURL=
  5642. CompanyProductURL=
  5643. CompanyPrivacyURL=
  5644. Functionality=
  5645. Privacy=
  5646. Description=SC Keylog is recording every kind of keystrokes without the agreement of the user.
  5647.  
  5648. [Keyboard Spectator]
  5649. Product=Keyboard Spectator
  5650. Company=
  5651. Threat=Keylogger
  5652. CompanyURL=
  5653. CompanyProductURL=
  5654. CompanyPrivacyURL=
  5655. Functionality=
  5656. Privacy=
  5657. Description=Keyboard Spectator monitors the computer without the user┤s knowledge nor consent. Regularly screenshots and keystrokes los are beeing taken.
  5658.  
  5659. [I Spy Now]
  5660. Product=I Spy Now
  5661. Company=
  5662. Threat=Spyware
  5663. CompanyURL=
  5664. CompanyProductURL=
  5665. CompanyPrivacyURL=
  5666. Functionality=
  5667. Privacy=
  5668. Description=I Spy Now monitors the computer, makes screenshots and logs keystrokes.
  5669. There is a note during installation which states that all users using the computer should be informed about this software beeing installed, but since the software has no means of securing this, this note hast no meaning.
  5670.  
  5671. [Goldeneye]
  5672. Product=Goldeneye
  5673. Company=
  5674. Threat=Keylogger
  5675. CompanyURL=
  5676. CompanyProductURL=
  5677. CompanyPrivacyURL=
  5678. Functionality=
  5679. Privacy=
  5680. Description=Goldeneye gets started with the system startup and runs in the background of the system. It records all keystrokes and tries to spy on the user.
  5681.  
  5682. [Ghostlogger]
  5683. Product=Ghostlogger
  5684. Company=
  5685. Threat=Keylogger
  5686. CompanyURL=
  5687. CompanyProductURL=
  5688. CompanyPrivacyURL=
  5689. Functionality=
  5690. Privacy=
  5691. Description=Ghostlogger gets startet by the system startup and runs in the background of windows. It records all keystrokes and tries to spy on passwords from the user.
  5692.  
  5693. [Fearless KeySpy]
  5694. Product=Fearless KeySpy
  5695. Company=
  5696. Threat=Keylogger
  5697. CompanyURL=
  5698. CompanyProductURL=
  5699. CompanyPrivacyURL=
  5700. Functionality=
  5701. Privacy=
  5702. Description=Fearless KeySpy gets startet at system startup and runs in the background. In these hidden mode it records all keystrokes and tries to spy on the user and get his private information.
  5703.  
  5704. [Elite Keylogger]
  5705. Product=Elite Keylogger
  5706. Company=
  5707. Threat=Keylogger
  5708. CompanyURL=
  5709. CompanyProductURL=
  5710. CompanyPrivacyURL=
  5711. Functionality=
  5712. Privacy=
  5713. Description="Elite Keylogger " gets startet automatically by the system startup and runs in a hidden process. The Program records all keystrokes and tries to spy out passwords and other private information
  5714.  
  5715. [ActMon-Pro]
  5716. Product=ActMon-Pro
  5717. Company=
  5718. Threat=Keylogger
  5719. CompanyURL=
  5720. CompanyProductURL=
  5721. CompanyPrivacyURL=
  5722. Functionality=
  5723. Privacy=
  5724. Description=ActMon-Pro gets startet at system startup and runs in a hidden mode. So the user is not able to recognize that all keystrokes are recorded
  5725.  
  5726. [ABC-Keylogger]
  5727. Product=ABC-Keylogger
  5728. Company=
  5729. Threat=Keylogger
  5730. CompanyURL=
  5731. CompanyProductURL=
  5732. CompanyPrivacyURL=
  5733. Functionality=
  5734. Privacy=
  5735. Description=The hidden process of the "ABC-Keylogger" runs in the background and records all keystrokes of the user.
  5736.  
  5737. [Dr.PMon]
  5738. Product=Dr.PMon
  5739. Company=
  5740. Threat=Hijacker
  5741. CompanyURL=
  5742. CompanyProductURL=
  5743. CompanyPrivacyURL=
  5744. Functionality=
  5745. Privacy=
  5746. Description=Dr.PMon connects to the internet without giving the user a possibility to cancel that process and downloads Cood.YazzleSudoku, ABetterIternet, TIBS etc.
  5747.  
  5748. [Trojan.Dloader-NC]
  5749. Product=Trojan.Dloader-NC
  5750. Company=
  5751. Threat=Trojan
  5752. CompanyURL=
  5753. CompanyProductURL=
  5754. CompanyPrivacyURL=
  5755. Functionality=
  5756. Privacy=
  5757. Description=Downloads code from the internet. Installs itself into the Registry, adds itself to shellexecutehooks.
  5758.  
  5759. [Nugache.A@mm]
  5760. Product=Nugache.A@mm
  5761. Company=
  5762. Threat=Trojan
  5763. CompanyURL=
  5764. CompanyProductURL=
  5765. CompanyPrivacyURL=
  5766. Functionality=poses as Microsoft Domain Controller
  5767. Privacy=
  5768. Description=copies mstc.exe into systemdirectory , listens on port 8 for incoming connections from various remote ip adresses.%0D%0Aalso disguises itselt as GNU-Software and changes the windows firewall settings, opening port 8 and adding mstc.exe to the allowed applications.
  5769.  
  5770. [CasinoPalazzo]
  5771. Product=CasinoPalazzo
  5772. Company=Intercoastal Business Ltd
  5773. Threat=Dialer
  5774. CompanyURL=http://www.casinopalazzo.com/
  5775. CompanyProductURL=
  5776. CompanyPrivacyURL=
  5777. Functionality=illegal content dialer, that poses as various systemfiles
  5778. Privacy=
  5779. Description=dialer executeables are named after or similar to windows systemfiles thus deceiving the user to execute them
  5780.  
  5781. [Iopus]
  5782. Product=Iopus
  5783. Company=
  5784. Threat=Keylogger
  5785. CompanyURL=
  5786. CompanyProductURL=
  5787. CompanyPrivacyURL=
  5788. Functionality=
  5789. Privacy=
  5790. Description=Iopus is a keylogger which runs in a hidden mode in the background of the operating system. It records all keystrokes without the permission of the user and so it is possible to spy on the user.
  5791.  
  5792. [Wincontrol]
  5793. Product=Wincontrol
  5794. Company=
  5795. Threat=
  5796. CompanyURL=
  5797. CompanyProductURL=
  5798. CompanyPrivacyURL=
  5799. Functionality=
  5800. Privacy=
  5801. Description=Wincontrol is a keylogger which runs in a hidden mode in the background of the operating system. It records all keystrokes without the permission of the user and so it is possible to spy on the user.
  5802.  
  5803. [Crazywinnings.Inc]
  5804. Product=Crazywinnings.Inc
  5805. Company=Topconverting / Crazywinnings Inc.
  5806. Threat=Trojan
  5807. CompanyURL=http://www.crazywinnings.com/
  5808. CompanyProductURL=
  5809. CompanyPrivacyURL=
  5810. Functionality=according to filenaming like pacman.exe it appears to be a game .
  5811. Privacy=no statement
  5812. Description=no game, executing the file will result in internet access to crazywinnings.com , which appears to be a search website with a lot of advertising and misleading popunders.%0D%0Avery suspicous is the link: "why am I seeing this web site?" , it is linked to an email adress and is most likely to collect email adresses for spamming.%0D%0A%0D%0A
  5813.  
  5814. [Winsession Logger]
  5815. Product=Winsession Logger
  5816. Company=
  5817. Threat=Keylogger
  5818. CompanyURL=
  5819. CompanyProductURL=
  5820. CompanyPrivacyURL=
  5821. Functionality=
  5822. Privacy=
  5823. Description=Winsession Logger is a hidden Program that records all keystrokes. Additionally it makes screenshots of the programs that are used and so the user is completely observed.
  5824.  
  5825. [Frichi]
  5826. Product=Frichi
  5827. Company=
  5828. Threat=Trojan
  5829. CompanyURL=
  5830. CompanyProductURL=
  5831. CompanyPrivacyURL=
  5832. Functionality=
  5833. Privacy=
  5834. Description=Trojan Frichi installs in the system directory and tries to start a connection to the internet. Frichi is listening on this connection for remote commands.
  5835.  
  5836. [Spytector]
  5837. Product=Spytector
  5838. Company=
  5839. Threat=Keylogger
  5840. CompanyURL=
  5841. CompanyProductURL=
  5842. CompanyPrivacyURL=
  5843. Functionality=
  5844. Privacy=
  5845. Description=Spytector is a program that records all keystrokes made by the user. The user can't see the programm because it runs in a hidden mode and so it is possible to spy out passwords and other private stuff from the user
  5846.  
  5847. [AlertSpy]
  5848. Product=AlertSpy
  5849. Company=
  5850. Threat=PUPS
  5851. CompanyURL=
  5852. CompanyProductURL=
  5853. CompanyPrivacyURL=
  5854. Functionality=supposed antspyware solution.
  5855. Privacy=
  5856. Description=When it is installed it detects a lot of entrys which are false positives. When the user wants to solve these problems he has to buy a licence.
  5857.  
  5858. [Spyware Browser Antispyware]
  5859. Product=Spionfrei|Spyware Browser Antispyware
  5860. Company=
  5861. Threat=Malware
  5862. CompanyURL=
  5863. CompanyProductURL=
  5864. CompanyPrivacyURL=
  5865. Functionality=claims to be proper antispyware software
  5866. Privacy=
  5867. Description=But when this software is installed on a clean computer, it detects a lot of false positives and wants the user to buy a licence to solve the detected problems.
  5868.  
  5869. [UpToFind.RelatedSearch]
  5870. Product=UpToFind.RelatedSearch
  5871. Company=
  5872. Threat=Trojan
  5873. CompanyURL=
  5874. CompanyProductURL=
  5875. CompanyPrivacyURL=
  5876. Functionality=
  5877. Privacy=
  5878. Description=Installs RelatedSearch into Program Folder. Hijacks Internet explorer (new startpage: www.uptofind.com), tries to install WinFixer(Malware). Downloads many pornpictures into Temporary Internet Files folder and some other files.%0D%0AThere is a file in the Temp directory, which has an autorun entry. It runs in background and connects to the Internet without user consent.
  5879.  
  5880. [Win32.Bagle.WS]
  5881. Product=Win32.Bagle.WS
  5882. Company=
  5883. Threat=
  5884. CompanyURL=
  5885. CompanyProductURL=
  5886. CompanyPrivacyURL=
  5887. Functionality=
  5888. Privacy=
  5889. Description=Trojans often use the hosts file to redirect websites to other ipadresses, commonly antivirus vendors get blocked
  5890.  
  5891. [SDBot.WMF Exploit]
  5892. Product=SDBot.WMF Exploit
  5893. Company=
  5894. Threat=Trojan
  5895. CompanyURL=
  5896. CompanyProductURL=
  5897. CompanyPrivacyURL=
  5898. Functionality=poses as a wmf (windows meta file) picture
  5899. Privacy=
  5900. Description=loads file in c:\command.pif , renames the file to taskdrv32.exe and copies it into system directory.%0D%0Ataskdrv32.exe connects to the internet and hijacks the hostsfile, many antivirus updateservers are beeing redirected to various different ip adresses.
  5901.  
  5902. [EnergyFactor]
  5903. Product=EnergyFactor
  5904. Company=
  5905. Threat=Dialer
  5906. CompanyURL=http://www.ernergy-factor.com/
  5907. CompanyProductURL=
  5908. CompanyPrivacyURL=
  5909. Functionality=
  5910. Privacy=
  5911. Description=illegal content dialer, may also pose as systemfiles
  5912.  
  5913. [DigiKeygen]
  5914. Product=DigiKeygen
  5915. Company=
  5916. Threat=Trojan
  5917. CompanyURL=http://www.digikeygen.com/
  5918. CompanyProductURL=http://www.digikeygen.com/
  5919. CompanyPrivacyURL=
  5920. Functionality=Trojan
  5921. Privacy=
  5922. Description=Fraud product. DigiKeygen is a trojan file used on some x-rated movie sites. A variant of the Zlob.Downloader.
  5923.  
  5924. [Win32.Small.kw]
  5925. Product=Win32.Small.kw
  5926. Company=
  5927. Threat=Trojan
  5928. CompanyURL=
  5929. CompanyProductURL=
  5930. CompanyPrivacyURL=
  5931. Functionality=Trojan
  5932. Privacy=
  5933. Description=Win32.Small.kw copies itself into the Windows system folder as 1u7.exe. This is a trojan/backdoor program.
  5934.  
  5935. [Win32.Agent.mn]
  5936. Product=Win32.Agent.mn
  5937. Company=
  5938. Threat=Trojan
  5939. CompanyURL=
  5940. CompanyProductURL=
  5941. CompanyPrivacyURL=
  5942. Functionality=
  5943. Privacy=
  5944. Description=Installs ctldlg.dll into the system directory. This file is run as a BHO and is run along with the Internet Explorer. It is named to look like a systemfile.
  5945.  
  5946. [Small.cxl]
  5947. Product=Small.cxl
  5948. Company=
  5949. Threat=Trojan
  5950. CompanyURL=
  5951. CompanyProductURL=
  5952. CompanyPrivacyURL=
  5953. Functionality=
  5954. Privacy=
  5955. Description=Trojan Small.cxl copies itself into the system directory and creates an entry in systemstart. So the trojan starts by every system startup and tries to connect to the internet.
  5956.  
  5957. [Click.AgentHI]
  5958. Product=Click.AgentHI
  5959. Company=
  5960. Threat=Trojan
  5961. CompanyURL=
  5962. CompanyProductURL=
  5963. CompanyPrivacyURL=
  5964. Functionality=
  5965. Privacy=
  5966. Description=The Trojan "Click.AgentHI" installs itself into the system directory and tries to spy on the internetsurfing habits of the user. Depending on the aquired data, adpopups are shown.
  5967.  
  5968. [Swizzor]
  5969. Product=Swizzor
  5970. Company=
  5971. Threat=Trojan
  5972. CompanyURL=
  5973. CompanyProductURL=
  5974. CompanyPrivacyURL=
  5975. Functionality=
  5976. Privacy=
  5977. Description=Swizzor installs itself on the computer and tries to connect to a server in the internet. Then it waits for new orders to harm the computer.
  5978.  
  5979. [FreePops]
  5980. Product=FreePops
  5981. Company=
  5982. Threat=Trojan
  5983. CompanyURL=
  5984. CompanyProductURL=
  5985. CompanyPrivacyURL=
  5986. Functionality=
  5987. Privacy=
  5988. Description=Installs malicious files into Windows- and System-Directories. Has Backdoor capabilities.
  5989.  
  5990. [VirusBlast]
  5991. Product=VirusBlast
  5992. Company=
  5993. Threat=Malware
  5994. CompanyURL=
  5995. CompanyProductURL=
  5996. CompanyPrivacyURL=
  5997. Functionality=supposed to be an antispyware software
  5998. Privacy=
  5999. Description=The Program is advertised by popups in the Internet Explorer and claims to be an antivirus solution. When it is installed on the computer it detects several non existing problems and wants the user buying a license.
  6000.  
  6001. [SurfSideKick]
  6002. Product=SurfSideKick
  6003. Company=
  6004. Threat=Malware
  6005. CompanyURL=
  6006. CompanyProductURL=
  6007. CompanyPrivacyURL=
  6008. Functionality=
  6009. Privacy=
  6010. Description=Being Executed the program will install itself into the Program Files folder under the name "SurfSideKick2", create registry entries and an autostart entry. From that moment pop-ups will come up while surfing with Internet Explorer.
  6011.  
  6012. [MZS.Spoolserver32]
  6013. Product=MZS.Spoolserver32
  6014. Company=na
  6015. Threat=Trojan
  6016. CompanyURL=
  6017. CompanyProductURL=
  6018. CompanyPrivacyURL=
  6019. Functionality=not stated,%0D%0Aaccording to file and autorun naming, it appears to be windows system files and services
  6020. Privacy=na
  6021. Description=csmss.exe and winacpi.dll copie themselves to <$SYSDIR> and start contacting the following hosts%0D%0A205.209.172.230%0D%0Aexbandos.biz%0D%0Azorrocoolboy.biz%0D%0Anobro.net%0D%0A%0D%0AThis trojan attempts to terminate the process of security programs with the following filenames:%0D%0Akpf4gui.exe%0D%0ANPROTECT.EXE%0D%0AMpfService.exe%0D%0Aoutpost.exe%0D%0AZAPRO.EXE%0D%0Aamon.exe%0D%0Akpf4ss.exe%0D%0Afirewall.exe%0D%0Azonealarm.exe%0D%0A%0D%0Athe Trojan also sets the IE startpage to about:blank%0D%0A
  6022.  
  6023. [LowZones.df]
  6024. Company=
  6025. Product=LowZones.df
  6026. Threat=Trojan
  6027. CompanyURL=
  6028. CompanyProductURL=
  6029. CompanyPrivacyURL=
  6030. Functionality=
  6031. Privacy=
  6032. Description=Trojan LowZones.df copies itself into the system directory and creates an entry in systemstart. So the trojan starts by every system startup and tries to connect to the internet.
  6033.  
  6034. [Ardamax]
  6035. Product=Ardamax
  6036. Company=
  6037. Threat=Keylogger
  6038. CompanyURL=
  6039. CompanyProductURL=
  6040. CompanyPrivacyURL=
  6041. Functionality=
  6042. Privacy=
  6043. Description=Ardamax is a typical keyloger that records all keystrokes of the user. It runs in a hidden mode in the background of the system.
  6044.  
  6045. [Crackspider]
  6046. Product=Crackspider
  6047. Company=
  6048. Threat=Hijacker
  6049. CompanyURL=
  6050. CompanyProductURL=http://www.crackspider.net/
  6051. CompanyPrivacyURL=
  6052. Functionality=Crackspider installs a toolbar and claims to make any software available for free.
  6053. Privacy=
  6054. Description=This program adds itself to the favorites in IE and redirects the user to "www.crackspider.net".
  6055.  
  6056. [TitanShield]
  6057. Product=TitanShield
  6058. Company=
  6059. Threat=
  6060. CompanyURL=
  6061. CompanyProductURL=
  6062. CompanyPrivacyURL=
  6063. Functionality=Supposed to be an antivirus software
  6064. Privacy=
  6065. Description=The Program poses to be an antivirus program. When it is installed on the computer it finds a lot of malware (that do not really exit) and that can only be removed by buying a license
  6066.  
  6067. [Zlob.PornMagPass]
  6068. Product=Zlob.PornMagPass
  6069. Company=
  6070. Threat=Trojan
  6071. CompanyURL=http://www.pornmagpass.com/
  6072. CompanyProductURL=http://www.pornmagpass.com/
  6073. CompanyPrivacyURL=
  6074. Functionality=Supposed to enable access to free pornsites.
  6075. Privacy=
  6076. Description=Associated pornsite can be accessed without this software, also the websites log the users ip-adress in the cookies. %0D%0ARegistrars for the websites are related to Smitfraud-C., DK&Suns Trojan and Zlob. Trojan downloads unwanted thirdprty software like SpywareQuake, SpywareQuake2,...
  6077.  
  6078. [SearchSpy]
  6079. Product=SearchSpy
  6080. Company=
  6081. Threat=Trojan
  6082. CompanyURL=
  6083. CompanyProductURL=
  6084. CompanyPrivacyURL=
  6085. Functionality=Trojan.
  6086. Privacy=
  6087. Description=SearchSpy monitors user behaviour within the Internet Explorer. Member of the VirtuMonde family.
  6088.  
  6089. [Win32.Murlo.du]
  6090. Product=Win32.Murlo.du
  6091. Company=
  6092. Threat=Trojan
  6093. CompanyURL=
  6094. CompanyProductURL=
  6095. CompanyPrivacyURL=
  6096. Functionality=Trojan
  6097. Privacy=
  6098. Description=Trojan-Downloader, installs SearchSpy and terminates Antivirus Software. Member of the VirtuMonde family.
  6099.  
  6100. [SpywareSoftStop.Hijacker]
  6101. Product=SpywareSoftStop.Hijacker
  6102. Company=
  6103. Threat=Hijacker
  6104. CompanyURL=
  6105. CompanyProductURL=
  6106. CompanyPrivacyURL=
  6107. Functionality=
  6108. Privacy=
  6109. Description=The downloaded file hijacks the IE startpage and the Favourites folder as well. The user is directed to Spywyresoftstop.com. Spywaresoftstop is categorized as Malware by Spybot S&D.
  6110.  
  6111. [SilentCaller.pw]
  6112. Product=SilentCaller.pw
  6113. Company=
  6114. Threat=Trojan
  6115. CompanyURL=
  6116. CompanyProductURL=
  6117. CompanyPrivacyURL=
  6118. Functionality=
  6119. Privacy=
  6120. Description=The installer file installs file called h91746.exe into the temp directory. Both the installer and h91746.exe are run in background. h91746.exe installs the trojan Small.clx.
  6121.  
  6122. [S.P-Bot.B]
  6123. Product=S.P-Bot.B
  6124. Company=
  6125. Threat=Trojan
  6126. CompanyURL=
  6127. CompanyProductURL=
  6128. CompanyPrivacyURL=
  6129. Functionality=
  6130. Privacy=
  6131. Description=This startup entry is started automatically from  AutoRun (divx) in the registry and also loads Casinopalazzo, EliteBar, EnergyFactor etc.
  6132.  
  6133. [Elitum.Elitebar.Pokapoka]
  6134. Product=Elitum.Elitebar.Pokapoka
  6135. Company=
  6136. Threat=Malware
  6137. CompanyURL=
  6138. CompanyProductURL=
  6139. CompanyPrivacyURL=
  6140. Functionality=
  6141. Privacy=
  6142. Description=This malware adds itself as service system service79 thus starting itself at every systemstart.
  6143.  
  6144. [XXXTeenPornPack]
  6145. Product=XXXTeenPornPack
  6146. Company=
  6147. Threat=Malware
  6148. CompanyURL=
  6149. CompanyProductURL=
  6150. CompanyPrivacyURL=
  6151. Functionality=
  6152. Privacy=
  6153. Description=This malware is added as "WindowsTaskMgr" to the systemstart and drops the files "taskmqr.exe" into the windowsdirectory and "taskreq.exe" into the systemdirectory.
  6154.  
  6155. [Tibs.ao]
  6156. Product=Tibs.ao
  6157. Company=
  6158. Threat=Trojan
  6159. CompanyURL=
  6160. CompanyProductURL=
  6161. CompanyPrivacyURL=
  6162. Functionality=
  6163. Privacy=
  6164. Description=This Trojan-Downloader loads a lot of other trojans and stuff like BraveSentry, Small.cxl, Smitfraud-C. etc. This may cause an unstable system and shutdowns.
  6165.  
  6166. [Win32.Lager.aq]
  6167. Product=Win32.Lager.aq
  6168. Company=
  6169. Threat=Trojan
  6170. CompanyURL=
  6171. CompanyProductURL=
  6172. CompanyPrivacyURL=
  6173. Functionality=
  6174. Privacy=
  6175. Description=The file taskdir.exe installs taskdir~.exe into the system32 folder, and runs in background. This file connects to the internet and downloads a file called scane.exe. taskdir.dll hides all files with a "taskdir" in their name. taskdir.exe checks every 5 seconds the hidden file index.dat in the TIF (Temporary Internet Files) folder. The users surfing behaviour can be found out that way. How to clear index.dat: http://www.zdnet.de/enterprise/os/0,39023494,20000261,00.htm
  6176.  
  6177. [SilentSpy]
  6178. Product=SilentSpy
  6179. Company=
  6180. Threat=Spyware
  6181. CompanyURL=
  6182. CompanyProductURL=
  6183. CompanyPrivacyURL=
  6184. Functionality=
  6185. Privacy=
  6186. Description=The spyware can install several files and store keystrokes, screenshots and websitetitles (s. Symantec). It also changes entries in the registry.
  6187.  
  6188. [Win32.Small.em]
  6189. Product=Win32.Small.em
  6190. Company=
  6191. Threat=Trojan
  6192. CompanyURL=
  6193. CompanyProductURL=
  6194. CompanyPrivacyURL=
  6195. Functionality=
  6196. Privacy=
  6197. Description=The downloaded file runs in background. It stores the time, when the trojan is run in the registry. It has the ability to download files and execute them (s. Sophos for details).
  6198.  
  6199. [Axfibula]
  6200. Product=Axfibula
  6201. Company=
  6202. Threat=Spyware
  6203. CompanyURL=
  6204. CompanyProductURL=
  6205. CompanyPrivacyURL=
  6206. Functionality=
  6207. Privacy=
  6208. Description=Axfibula installs into some subfolders of the program files directory and tries to spy out users surf behaviour. It is part of a direct marketing application that probably loaded on your computer with some PSP software.
  6209.  
  6210. [SpywareDetector]
  6211. Product=SpywareDetector
  6212. Company=Max Secure Software
  6213. Threat=Malware
  6214. CompanyURL=
  6215. CompanyProductURL=
  6216. CompanyPrivacyURL=
  6217. Functionality=
  6218. Privacy=
  6219. Description=SpywareDetector seems to be in close relation to Smitfraud-C. It is installed together with Smitfraud-C. and pretends to be an anti virus solution. Scanning with SpywareDetector will return viruses found (that were installed before by SpywareDetector) but the user cannot remove them without buying the full version for about EUR 20. As SpywareDetector is often installed with Smitfraud-C. against the user's will, full alertness is essential.
  6220.  
  6221. [Virtumonde]
  6222. Product=Virtumonde
  6223. Company=
  6224. Threat=Trojan
  6225. CompanyURL=
  6226. CompanyProductURL=
  6227. CompanyPrivacyURL=
  6228. Functionality=
  6229. Privacy=
  6230. Description=Virtumonde copies itself to the system folder and creates a BHO. Virtumonde connects to malicious websites in background. It also adds a randomly named dll to the Winlogon Notify, which will make it very resistable to removal. Removal requires the computer to be disconnected from the internet and restarted after first scan and fixing session. If you need help with removal please contact Team Spybot S&D via forums or email.
  6231.  
  6232. [YazzleSnowball_Wars]
  6233. Product=YazzleSnowball_Wars
  6234. Company=
  6235. Threat=Trojan
  6236. CompanyURL=
  6237. CompanyProductURL=www.nictechnetworks.com
  6238. CompanyPrivacyURL=
  6239. Functionality=
  6240. Privacy=
  6241. Description=The file downloads from amaena.com, browse-rhighlights.com qwickfind.com and causes popups.
  6242.  
  6243. [Browsezilla]
  6244. Product=Browsezilla
  6245. Company=
  6246. Threat=Malware
  6247. CompanyURL=
  6248. CompanyProductURL=
  6249. CompanyPrivacyURL=
  6250. Functionality=
  6251. Privacy=
  6252. Description=Browsezilla create Browsezilla -Directory, Desktop-Links, ProgramMenu-Section without giving the user a possibility to cancel that process.
  6253.  
  6254. [Dialer.GlobalAccess]
  6255. Product=Dialer.GlobalAccess
  6256. Company=Global Access Ltd.
  6257. Threat=Dialer
  6258. CompanyURL=
  6259. CompanyProductURL=
  6260. CompanyPrivacyURL=
  6261. Functionality=
  6262. Privacy=
  6263. Description=This file is a dialer. There is a popup window which informs the user that he will be connected to the internet via the dialer for a specified fee and asks the user if he or she is legally using this dialer. There is a possibility not to get connected to the internet by clicking no. The file is copied to the user's desktop anyway.
  6264.  
  6265. [TeamTaylor.Screensaver]
  6266. Product=TeamTaylor.Screensaver
  6267. Company=Team Taylor
  6268. Threat=Trojan
  6269. CompanyURL=
  6270. CompanyProductURL=
  6271. CompanyPrivacyURL=
  6272. Functionality=supposed to be a free screensaver , for example with pictures from jessica simpson
  6273. Privacy=
  6274. Description=on installation, while the eula is shown, multiple malware/spyware/trojans like Web Nexus , Media Motor and Internet Optimizer are being installed in background without authorisation. If the  installation is aborted these malicious programs stay, if the installation is completed, the spyware Zango is also installed.%0D%0AZango actually installs first and uninstalls if the user decides to abort its installation.%0D%0A%0D%0A
  6275.  
  6276. [WildMedia]
  6277. Product=WildMedia
  6278. Company=
  6279. Threat=Trojan
  6280. CompanyURL=
  6281. CompanyProductURL=
  6282. CompanyPrivacyURL=
  6283. Functionality=
  6284. Privacy=
  6285. Description=Wild Media is a trojan that installs itself into the personal directorys of the user. When it is installed it tries to connect to the internet and waits for new orders to harm the computer. In some variants of Wild Media the Trojan hijacks the Internet Explorer.
  6286.  
  6287. [Zlob.XPasswordManager]
  6288. Product=Zlob.XPasswordManager
  6289. Company=
  6290. Threat=Trojan
  6291. CompanyURL=
  6292. CompanyProductURL=
  6293. CompanyPrivacyURL=
  6294. Functionality=supposed to be a password manager for storing porno passwords
  6295. Privacy=
  6296. Description=like most applications affiliated with Zlob the stated function is not available. In this case, the software is usually expired. To avoid detection by anti-malwarescanners, the installerfiles get changed frequently.
  6297.  
  6298. [Win23.PE]
  6299. Product=Win23.PE
  6300. Company=
  6301. Threat=Malware
  6302. CompanyURL=
  6303. CompanyProductURL=
  6304. CompanyPrivacyURL=
  6305. Functionality=
  6306. Privacy=
  6307. Description=This Malware adds itself as a service to windows. The service is named pe386. It may also come disguised as a text file. Since the malware is added as a service it is started automatically with windows and runs in background.
  6308.  
  6309. [ConHook]
  6310. Product=ConHook
  6311. Company=
  6312. Threat=Trojan
  6313. CompanyURL=
  6314. CompanyProductURL=
  6315. CompanyPrivacyURL=
  6316. Functionality=
  6317. Privacy=
  6318. Description=ConHook ( BHO ) copies itself to the system folder (dll) and connects to the internet without giving the user a possibility to cancel that process. Can also download and execute unwanted software.
  6319.  
  6320. [SearchCentrix]
  6321. Product=SearchCentrix
  6322. Company=
  6323. Threat=Hijacker
  6324. CompanyURL=
  6325. CompanyProductURL=
  6326. CompanyPrivacyURL=
  6327. Functionality=
  6328. Privacy=
  6329. Description=Installs BHOs and spoolsvv.exe is run on system startup. The naming for spoolsvv.exe
  6330.  
  6331. [Web-Nexus]
  6332. Product=Web-Nexus
  6333. Company=
  6334. Threat=Malware
  6335. CompanyURL=
  6336. CompanyProductURL=
  6337. CompanyPrivacyURL=
  6338. Functionality=
  6339. Privacy=
  6340. Description=Uses hidden processes, adds its files to systemstart and winlogon thus enabling it to start at any windows session. Web-Nexus is also able to reinstall itself without user consent if parts of it are disabled or removed. Very persistent.
  6341.  
  6342. [DyFuCA.InternetOptimizer]
  6343. Product=DyFuCA.InternetOptimizer
  6344. Company=Avenue Media
  6345. Threat=Malware
  6346. CompanyURL=
  6347. CompanyProductURL=
  6348. CompanyPrivacyURL=
  6349. Functionality=
  6350. Privacy=
  6351. Description=belongs to avenue media, installs without user consent, runs in background, changes its files regularly to evade detection.
  6352.  
  6353. [MediaMotor]
  6354. Product=MediaMotor
  6355. Company=Media Motor
  6356. Threat=Adware
  6357. CompanyURL=http://media-motor.com/
  6358. CompanyProductURL=
  6359. CompanyPrivacyURL=
  6360. Functionality=
  6361. Privacy=
  6362. Description=MediaMotor gets installed through trojan horses. It causes pop up windows on the desktop without user consent. It creates autorun entries in order to be launched on every Windows startup. It changes the Internet Explorer settings by adding the domain media-motor.net to the zonemaps.
  6363.  
  6364. [Perlink]
  6365. Product=Perlink
  6366. Company=
  6367. Threat=Trojan
  6368. CompanyURL=
  6369. CompanyProductURL=
  6370. CompanyPrivacyURL=
  6371. Functionality=
  6372. Privacy=
  6373. Description=Trojan downloader.
  6374.  
  6375. [AdStatus Service]
  6376. Product=AdStatus Service
  6377. Company=
  6378. Threat=Malware
  6379. CompanyURL=
  6380. CompanyProductURL=
  6381. CompanyPrivacyURL=
  6382. Functionality=
  6383. Privacy=
  6384. Description=gets installed without user consent through trojans, appears to be related to Windupdates which poses as Windowsupdate
  6385.  
  6386. [Banker-AJD]
  6387. Product=Banker-AJD
  6388. Company=
  6389. Threat=Spyware
  6390. CompanyURL=
  6391. CompanyProductURL=
  6392. CompanyPrivacyURL=
  6393. Functionality=
  6394. Privacy=
  6395. Description=Banker-AJD tries to spy on the personal banking information from brazillian users
  6396.  
  6397. [Bearshare]
  6398. Product=Bearshare
  6399. Company=Musiclab
  6400. Threat=PUPS
  6401. CompanyURL=
  6402. CompanyProductURL=http://www.bearshare.com/
  6403. CompanyPrivacyURL=
  6404. Functionality=supposed to be a free , adsupported client for the Gnutella p2p network
  6405. Privacy=
  6406. Description=running Bearshare requires the installation of Zango. Uninstalling Zango will disable Bearshare.%0D%0ADuring installation the checkbox for beeing "18 or older " is already checked, this is not a valid for an installer. Also the Bearshare Eula strangely forbidds members of phantom companies from using bearshare.%0D%0A%0D%0ABearshares website is also registered through domains by proxy which is also not a valid option for a proper company.%0D%0A%0D%0A
  6407.  
  6408. [Cimuz]
  6409. Product=Cimuz
  6410. Company=
  6411. Threat=Trojan
  6412. CompanyURL=
  6413. CompanyProductURL=
  6414. CompanyPrivacyURL=
  6415. Functionality=
  6416. Privacy=
  6417. Description=The trojan installs the mdms.exe and ipv4monr.dll in the windows directory and creates an autorun entry to be loaded on every startup. A BHO is created. Additionally it downloads further malware from troonety.biz. Information about the pc (host name, IP, country, ComID and OS) are stored in info.txt in the system directory. It contacted the server 213.248.55.196
  6418.  
  6419. [Command Service]
  6420. Product=Command Service
  6421. Company=Command desktop advertising
  6422. Threat=Malware
  6423. CompanyURL=
  6424. CompanyProductURL=
  6425. CompanyPrivacyURL=
  6426. Functionality=poses as various friendly components with names like, keyboard, command service, defender
  6427. Privacy=
  6428. Description=while naming its files with unsuspecting names in systemstart, the files run in background, connect to the internet and use up most of the systems resources.%0D%0Aeverything is done without user consent nor his knowledge.
  6429. It starts every startup as a service and displays popups. You can just remove it with Spybot Search & Destroy in Windows Safe Mode.%0D%0A!!! Additional Removing instructions:%0D%0ADirectly after removing the service in Windows Safe Mode search for the command.exe. You find it in  <WINDOWS directory>\*random characters directory*\command.exe. Now delete the folder where the command.exe is located in.
  6430.  
  6431. [CoolWWWSearch.Compstuic]
  6432. Product=CoolWWWSearch.Compstuic
  6433. Company=
  6434. Threat=Hijacker
  6435. CompanyURL=
  6436. CompanyProductURL=
  6437. CompanyPrivacyURL=
  6438. Functionality=
  6439. Privacy=
  6440. Description=installs Browser Helper Objects to redirect the Internet Explorer to CoolWWWSearch Websites
  6441.  
  6442. [KillAndCleanScanner]
  6443. Product=KillAndCleanScanner
  6444. Company=
  6445. Threat=Trojan
  6446. CompanyURL=
  6447. CompanyProductURL=
  6448. CompanyPrivacyURL=
  6449. Functionality=
  6450. Privacy=
  6451. Description=KillAndCleanScanner claims to be an antivirus solution that installs itself to the computer. When the user starts a scan KillAndCleanScanner finds some registrykeys that were created by the installation of KillAndClean and wants the user to delete them. When the user wants to delete these keys by clicking on "kill problems" he has to buy a licence.%0D%0AKillandCleanScanner seems to be related to other malware like Pipas.A and Smitfraud-C.
  6452.  
  6453. [Slogger]
  6454. Product=Slogger
  6455. Company=
  6456. Threat=Trojan
  6457. CompanyURL=
  6458. CompanyProductURL=
  6459. CompanyPrivacyURL=
  6460. Functionality=
  6461. Privacy=
  6462. Description=It installs an exe and dll file in the system directory with randomized characters. To be loaded on every startup it creates a key in ShellServiceObjectDelayLoad. The dll is registered as an COM object.
  6463.  
  6464. [SnapFiles-SoftForYouLogger]
  6465. Product=SnapFiles-SoftForYouLogger
  6466. Company=
  6467. Threat=Keylogger
  6468. CompanyURL=
  6469. CompanyProductURL=
  6470. CompanyPrivacyURL=
  6471. Functionality=
  6472. Privacy=
  6473. Description=The SnapFiles-SoftForYouLogger records all keystrokes without the permission of the user. The program runs in a hidden mode in the background of the system so the user does not recognize that he is being spied on.
  6474.  
  6475. [ZenoSearch]
  6476. Product=Zeno
  6477. Company=Zeno Tecnico
  6478. Threat=Malware
  6479. CompanyURL=http://www.zenotecnico.com/
  6480. CompanyProductURL=http://www.zenotecnico.com/
  6481. CompanyPrivacyURL=http://www.zenotecnico.com/
  6482. Functionality=supposed to be a searchassistant
  6483. Privacy=By installing the Zeno Application, you drant permission for Zeno to periodically display targeted websites, to collect certain information, including the websites you visit and search queries you submit while conneted to the Internet, and to use that information as described herein. [...] it generates logs of your web browsing activity, including webpages you have visited [...]
  6484. Description=Connects to the internet without user┤s permission. Creates systemstart entries and runs in the background and logs your browsing behaviour. Systemstart entries have names like "BrowserUpdateSched" which conceals its true identity.
  6485.  
  6486. [ABetterInternet]
  6487. Product=ABetterInternet
  6488. Company=
  6489. Threat=Malware
  6490. CompanyURL=http://www.abetterinternet.com/
  6491. CompanyProductURL=
  6492. CompanyPrivacyURL=http://www.bestoffersnetworks.com/privacy.php
  6493. Functionality=
  6494. Privacy=
  6495. Description=Installs an IE Browser Helper Object and delivers advertisement and promotional information while the user is surfing through the Internet. Also collects various information about the user like IP address, his operating system and so on.
  6496.  
  6497. [WhenU.Search.BrowserToolbar]
  6498. Product=WhenU.Search.BrowserToolbar
  6499. Company=WhenU.com, Inc.
  6500. Threat=Adware
  6501. CompanyURL=http://www.whenu.com/
  6502. CompanyProductURL=
  6503. CompanyPrivacyURL=http://www.whenu.com/pc_browser_toolbar.html
  6504. Functionality=The WhenUSearch Browser Toolbar provides immediate access to powerful Internet search capabilities, while delivering contextually relevant text-based offers, discounts, and coupons.%0D%0A%0D%0AUnlike traditional search toolbars, WhenU's unique contextual slider continuously presents you with non-intrusive text-links embedded within the browser toolbar as you continue to navigate the Internet.%0D%0A%0D%0A
  6505. Privacy=By downloading the WhenUSearch Toolbar ("the Toolbar"), you give permission to WhenU.com, Inc. ("WhenU") to display relevant contextual information and offers. The Toolbar selects which ads and offers to show you based on several factors, including: which webpages you visit, search terms you use while searching online, your local zip and/or country code, and content of the webpages you view. The Toolbar displays contextual ads and offers in the form of rotating text links accessible from within the application.%0D%0A%0D%0AThe Toolbar protects your privacy by uploading a database of content in small chunks to your desktop and then determining on your desktop whether to retrieve information from WhenU or third-party servers. To protect your privacy, the same database of content is sent to all desktops. Decisions regarding which advertising and offers to retrieve are processed on your computer desktop. In this way, WhenU is able to deliver to you relevant coupons, information and advertisements without establishing any profile about you (even anonymously) on WhenU servers.%0D%0A%0D%0AYour privacy is also protected in the following manner: %0D%0A%0D%0A1) Your personally-identifiable information is not required in order to use the Toolbar. WhenU does not know your individual identity and does not attempt to discern it in any way.%0D%0A%0D%0A2) As you surf the Internet, your "clickstream data" (i.e. a log of all the sites you visit) is not transmitted to WhenU or any third party server. (Although impressions and click-throughs that contain indicia of browsing activity are transmitted each time an ad is served, as described below, these communications are never linked to personally identifiable information and are otherwise carefully designed to protect your privacy.)%0D%0A%0D%0A3) WhenU does not assemble any personally-identifiable browsing profiles of you or your individual machine.%0D%0A%0D%0A4) WhenU does not assemble any anonymous machine-identifiable browsing profile of you or your machine.%0D%0A%0D%0A5) WhenU does not track which ads and offers you see as an individual user ù all of our analysis and tracking of ads is done in the aggregate.%0D%0A%0D%0AThe Toolbar does send back certain information from your desktop in order to count the number of users in our network and optimize the performance and relevancy of the ads. For example, when an offer is displayed to you in the Toolbar and whenever you click on such an offer, the Toolbar sends WhenU a communication that may include information about the webpage you were viewing before you saw or clicked on a particular ad. WhenU has intentionally designed these communications back to WhenU to be highly protective of user privacy, in the following ways:%0D%0A%0D%0A(a) Each individual desktop is assigned an anonymous, unique machine ID. This machine ID is used only to enable WhenU to count unique, active desktops in the network. The machine ID is not used to determine which ads to serve individual users or to create browsing profiles of users.%0D%0A%0D%0A(b) When ads are requested and/or displayed by the Toolbar, impressions and click-throughs, including the factor (e.g., the URL, the keyword, or the search term, or some combination thereof) that caused the ad to be displayed are reported to WhenU. Because the Toolbar's advanced functionality is designed to display ads whenever contextually-relevant activity is detected, a continuous series of impressions and click-throughs may be transmitted to WhenU.com's servers as you surf the Internet. To protect your privacy and prevent WhenU or any third party from assembling individual user profiles or knowing which Web sites you visit, your unique machine ID is intentionally excluded from any communications sent back to WhenU that may include a URL or such other browsing-specific information.%0D%0A%0D%0AThe Toolbar does not place any cookies on your desktop. It is possible that a third party advertising on our network might place a cookie on your desktop. If you wish to opt-out from third party cookies, please click on the following link and follow the instructions: http://www.networkadvertising.org/optout_nonppii.asp.%0D%0A%0D%0AWhenU.com may update this privacy statement at any time. WhenU is committed to serving highly relevant, contextual coupons and offers, while still providing consumers with industry-leading privacy protection. More information about the software is available here, or for any further questions about our privacy policy please email privacy@whenumail.com.%0D%0A
  6506. Description=like WhenU.Search.DesktopToolbar, this connects right after installation to the internet using search.exe , which connects every 63 seconds.%0D%0Ait is also registered in Systemstart. it connects to server from whenU%0D%0Athe toolbar appears in IE and connects to a server from whenu every 63 seconds. --> search.exe gets started with the Toolbar%0D%0Ausing the searchfunction starts search.exe if it has been deactivated.%0D%0A %0D%0Asearch.exe does not close , when IE closes. --> it continues to establish connection to akapp.whenu.com , intervals can vary between 60-63seconds
  6507.  
  6508. [WhenU.Search.Desktoptoolbar]
  6509. Product=WhenU.Search.Desktoptoolbar
  6510. Company=WhenU.com, Inc.
  6511. Threat=Adware
  6512. CompanyURL=http://www.whenu.com/
  6513. CompanyProductURL=
  6514. CompanyPrivacyURL=http://www.whenu.com/pc_whenusearch.html
  6515. Functionality=The WhenUSearch Desktop Toolbar provides immediate access to powerful Internet search and navigation functionality, while delivering contextually relevant text-based offers, discounts, and coupons.%0D%0A%0D%0AUnlike traditional browser toolbars, WhenU's unique desktop toolbar allows you to have quick access to the Internet, search and email without ever opening a browser window.%0D%0A%0D%0AAdditionally, the contextual slider continuously presents you with non-intrusive text-links embedded within the toolbar as you continue to navigate the Internet.%0D%0A%0D%0A
  6516. Privacy=By downloading the WhenUSearch Toolbar ("the Toolbar"), you give permission to WhenU.com, Inc. ("WhenU") to display relevant contextual information and offers. The Toolbar selects which ads and offers to show you based on several factors, including: which webpages you visit, search terms you use while searching online, your local zip and/or country code, and content of the webpages you view. The Toolbar displays contextual ads and offers in the form of rotating text links accessible from within the application.%0D%0A%0D%0AThe Toolbar protects your privacy by uploading a database of content in small chunks to your desktop and then determining on your desktop whether to retrieve information from WhenU or third-party servers. To protect your privacy, the same database of content is sent to all desktops. Decisions regarding which advertising and offers to retrieve are processed on your computer desktop. In this way, WhenU is able to deliver to you relevant coupons, information and advertisements without establishing any profile about you (even anonymously) on WhenU servers.%0D%0A%0D%0AYour privacy is also protected in the following manner:%0D%0A%0D%0A1) Your personally-identifiable information is not required in order to use the Toolbar. WhenU does not know your individual identity and does not attempt to discern it in any way.%0D%0A%0D%0A2) As you surf the Internet, your "clickstream data" (i.e. a log of all the sites you visit) is not transmitted to WhenU or any third party server. (Although impressions and click-throughs that contain indicia of browsing activity are transmitted each time an ad is served, as described below, these communications are never linked to personally identifiable information and are otherwise carefully designed to protect your privacy.)%0D%0A%0D%0A3) WhenU does not assemble any personally-identifiable browsing profiles of you or your individual machine.%0D%0A%0D%0A4) WhenU does not assemble any anonymous machine-identifiable browsing profile of you or your machine.%0D%0A%0D%0A5) WhenU does not track which ads and offers you see as an individual user ù all of our analysis and tracking of ads is done in the aggregate.%0D%0A%0D%0AThe Toolbar does send back certain information from your desktop in order to count the number of users in our network and optimize the performance and relevancy of the ads. For example, when an offer is displayed to you in the Toolbar and you click on such an offer, the Toolbar sends WhenU a communication that may include information about the webpage you were viewing before you saw or clicked on a particular ad. WhenU has intentionally designed these communications back to WhenU to be highly protective of user privacy, in the following ways:%0D%0A%0D%0A(a) Each individual desktop is assigned an anonymous, unique machine ID. This machine ID is used only to enable WhenU to count unique, active desktops in the network. The machine ID is not used to determine which ads to serve individual users or to create browsing profiles of users.%0D%0A%0D%0A(b) When ads are requested and/or displayed by the Toolbar, impressions and click-throughs, including the factor (e.g., the URL, the keyword, or the search term, or some combination thereof) that caused the ad to be displayed are reported to WhenU. Because the Toolbar's advanced functionality is designed to display ads whenever contextually-relevant activity is detected, a continuous series of impressions and click-throughs may be transmitted to WhenU.com's servers as you surf the Internet. To protect your privacy and prevent WhenU or any third party from assembling individual user profiles or knowing which Web sites you visit, your unique machine ID is intentionally excluded from any communications sent back to WhenU that may include a URL or such other browsing-specific information.%0D%0A%0D%0A
  6517. Description=search.exe connects every 63seconds to a server from WhenU and loads searchfallback.exe%0D%0A%0D%0Atoolbar can be installed without users permission with bundled software%0D%0A%0D%0Atoolbar can attempt internetaccess without user consent%0D%0A
  6518.  
  6519. [AdsAlert]
  6520. Product=AdsAlert
  6521. Company=
  6522. Threat=Malware
  6523. CompanyURL=
  6524. CompanyProductURL=
  6525. CompanyPrivacyURL=
  6526. Functionality=
  6527. Privacy=
  6528. Description=AdsAlert claims to be a antispyware solution and if it is installed on the computer, it finds some entrys as malware which are totally harmless. When the user tries to fix these problems he has to buy a licence and so the programs tries to frighten users by showing false positives.
  6529.  
  6530. [Microsoft.WindowsSecurityCenter.Firewalldisabled]
  6531. Product=Windows Security Center.Firewalldisabled
  6532. Company=Microsoft
  6533. Threat=Security Settings
  6534. CompanyURL=
  6535. CompanyProductURL=
  6536. CompanyPrivacyURL=
  6537. Functionality=
  6538. Privacy=
  6539. Description=This is beeing flagged if the Windows Firewall is deactivated through policies. If you disabled Windows Firewall yourself, you can ignore this.%0D%0A
  6540.  
  6541. [Spabot]
  6542. Product=Spabot
  6543. Company=
  6544. Threat=Trojan
  6545. CompanyURL=
  6546. CompanyProductURL=
  6547. CompanyPrivacyURL=
  6548. Functionality=
  6549. Privacy=
  6550. Description=Creates autorun etnries to be loaded on every windows start. Installs itself in the regsitry and sets the spoolsvv.exe on the list of authorized Applications to bypass the windows firewall. It contracts a remote server and downloads additional malware. It logs the user┤s working behavior in a log file (c:\sbot.log)
  6551.  
  6552. [SystemDoctor2006]
  6553. Product=SystemDoctor2006
  6554. Company=
  6555. Threat=Trojan
  6556. CompanyURL=
  6557. CompanyProductURL=
  6558. CompanyPrivacyURL=
  6559. Functionality=
  6560. Privacy=
  6561. Description=This startup entry is started automatically in Autorun in the registry, copies itself to the system folder without giving the user a possibility to cancel that process. Also downloads and installs Smitfraud-C., Huntbar, Tango etc.
  6562.  
  6563. [PlayPartyPocker]
  6564. Product=PlayPartyPocker
  6565. Company=
  6566. Threat=Malware
  6567. CompanyURL=
  6568. CompanyProductURL=
  6569. CompanyPrivacyURL=
  6570. Functionality=
  6571. Privacy=
  6572. Description=PlayPartyPocker is a BHO connecting to de.partypoker.com,  generates desktop icon
  6573.  
  6574. [Downloader.Tsupdate.L]
  6575. Product=Downloader.Tsupdate.L
  6576. Company=
  6577. Threat=Trojan
  6578. CompanyURL=
  6579. CompanyProductURL=
  6580. CompanyPrivacyURL=
  6581. Functionality=
  6582. Privacy=
  6583. Description=Downloader.Tsupdate.L connect to the internet without giving the user a possibility to cancel that process and downloads Network Monitor, YazzleSnowball_Wars,  Zlob.CommandService, Targetserver etc.
  6584.  
  6585. [AdwareFinder]
  6586. Product=AdwareFinder
  6587. Company=
  6588. Threat=Trojan
  6589. CompanyURL=
  6590. CompanyProductURL=
  6591. CompanyPrivacyURL=
  6592. Functionality=supposed to be an antispyware tool and a proper IE toolbar with security options and searchengine
  6593. Privacy=
  6594. Description=AdwareFinder is not operational, it does start the gui but does not scan or protect the computer in any way, even filepaths are made wrong.%0D%0AThe toolbar is only partly operational, searchengine only shows sponsored links, which are very questionalble because the search for antispyware tools leads to malicious antispyware vendors like SpywareBot
  6595.  
  6596. [AdMedia]
  6597. Product=AdMedia
  6598. Company=
  6599. Threat=Trojan
  6600. CompanyURL=
  6601. CompanyProductURL=
  6602. CompanyPrivacyURL=
  6603. Functionality=
  6604. Privacy=
  6605. Description=Downloads files, intalls a BHO and ClassIDs in the registry. Most things are known adware or related to it.
  6606.  
  6607. [Adware Pro]
  6608. Product=AdWare Pro
  6609. Company=
  6610. Threat=PUPS
  6611. CompanyURL=
  6612. CompanyProductURL=
  6613. CompanyPrivacyURL=
  6614. Functionality=
  6615. Privacy=
  6616. Description=Adware Pro claims to be a antispyware solution and if it is installed on the computer, it finds some entrys as malware which are totally harmless. When the user tries to fix these problems he has to buy a licence and so the programs tries to frighten users by showing false positives.
  6617.  
  6618. [ADS-Remover]
  6619. Product=ADS-Remover
  6620. Company=
  6621. Threat=Malware
  6622. CompanyURL=
  6623. CompanyProductURL=
  6624. CompanyPrivacyURL=
  6625. Functionality=
  6626. Privacy=
  6627. Description=ADS-Remover claims to be a antispyware solution and if it is installed on the computer, it finds some entrys as malware which are totally harmless. When the user tries to fix these problems he has to buy a licence and so the programs tries to frighten users by showing false positives.
  6628.  
  6629. [AdwareAlert]
  6630. Product=AdwareAlert
  6631. Company=
  6632. Threat=Malware
  6633. CompanyURL=
  6634. CompanyProductURL=
  6635. CompanyPrivacyURL=
  6636. Functionality=
  6637. Privacy=
  6638. Description=AdwareAlertT claims to be a antispyware solution which do not detect any kind of malware. AdwareAlert is the same app as SpywareBOT which is a bad copy of Spybot Search & Destroy.
  6639.  
  6640. [AdwareSheriff]
  6641. Product=AdwareSheriff
  6642. Company=
  6643. Threat=PUPS
  6644. CompanyURL=
  6645. CompanyProductURL=
  6646. CompanyPrivacyURL=
  6647. Functionality=
  6648. Privacy=
  6649. Description=AdwareSheriff claims to be an antivirus solution and  is spread by very aggressiv advertisment. If the program finds any problems on the system the user has to buy a licence of AdwareSheriff to fix these. Additionally it is very difficult to remove AdwareSheriff if it is installed on the computer.
  6650.  
  6651. [AgentSpyware]
  6652. Product=AgentSpyware
  6653. Company=
  6654. Threat=Malware
  6655. CompanyURL=
  6656. CompanyProductURL=
  6657. CompanyPrivacyURL=
  6658. Functionality=
  6659. Privacy=
  6660. Description=AgentSpyware claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a licence. When he tries to close the application it pops up every few seconds and tries to convince the user to buy it.
  6661.  
  6662. [Easy-Spyware-Killer]
  6663. Product=Easy-Spyware-Killer
  6664. Company=
  6665. Threat=Malware
  6666. CompanyURL=
  6667. CompanyProductURL=
  6668. CompanyPrivacyURL=
  6669. Functionality=
  6670. Privacy=
  6671. Description=Easy-Spyware-Killer claims to be an antivirus solution and if it is installed on a totally clean computer it finds some "bad" entrys. If the user wants to fix these entrys he has to buy a licence.
  6672.  
  6673. [EyeSpyNow]
  6674. Product=EyeSpyNow
  6675. Company=
  6676. Threat=Keylogger
  6677. CompanyURL=
  6678. CompanyProductURL=
  6679. CompanyPrivacyURL=
  6680. Functionality=
  6681. Privacy=
  6682. Description=EyeSpyNow is a keylogger that records all keystrokes of the user. The user is not able to recognize that because the keylogger runs in a hidden mode in the background of the system. Additionally the keylogger takes screenshots of every window the user opens.
  6683.  
  6684. [Goodbye-Spy]
  6685. Product=Goodbye-Spy
  6686. Company=
  6687. Threat=Malware
  6688. CompanyURL=
  6689. CompanyProductURL=
  6690. CompanyPrivacyURL=
  6691. Functionality=
  6692. Privacy=
  6693. Description=Goodbye-Spy claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a licence.
  6694.  
  6695. [KillSpy]
  6696. Product=KillSpy
  6697. Company=
  6698. Threat=Malware
  6699. CompanyURL=
  6700. CompanyProductURL=
  6701. CompanyPrivacyURL=
  6702. Functionality=
  6703. Privacy=
  6704. Description=KillSpy claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a licence.
  6705.  
  6706. [PC-Health-Plan]
  6707. Product=PC-Health-Plan
  6708. Company=
  6709. Threat=Malware
  6710. CompanyURL=
  6711. CompanyProductURL=
  6712. CompanyPrivacyURL=
  6713. Functionality=
  6714. Privacy=
  6715. Description=PC-Health-Plan claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a licence.
  6716.  
  6717. [SpywareBOT]
  6718. Product=SpywareBOT
  6719. Company=
  6720. Threat=Malware
  6721. CompanyURL=
  6722. CompanyProductURL=
  6723. CompanyPrivacyURL=
  6724. Functionality=
  6725. Privacy=
  6726. Description=SpywareBOT claims to be an antispyware solution which do not detect any kind of malware. The name and slogan is copied from Spybot - Search & Destroy and so they try to bluff users that try to get the real antispyware tool. SpywareBOT is the same app as AdwareAlert
  6727.  
  6728. [Spy Sheriff]
  6729. Product=Spy Sheriff
  6730. Company=
  6731. Threat=Malware
  6732. CompanyURL=
  6733. CompanyProductURL=
  6734. CompanyPrivacyURL=
  6735. Functionality=
  6736. Privacy=
  6737. Description=This program creates a picture and sets it as desktop wallpaper. This wallpaper contains a warning that the computer is infected with viruses and that it would be impossible to keep on working without running an antivirus application. At the same time an Active Desktop from CWS with a dubious search page is placed over the wallpaper. Besides CWS, TIBS and other programs it also downloads a pseudo antivirus scanner named Spy Sheriff that will find the virus (that it created itself). But in order to remove the virus one has to purchase the full version at a price of aboout 20 EUR. Furthermore some files in the System32 folder are hidden by which the virus protects itself from being found. These files are visible in Windows Safe Mode. At the moment Spybot-S&D fixes these files when running on the next system startup.
  6738.  
  6739. [Microsoft.WindowsSecurityCenter_disabled]
  6740. Product=WindowsSecurityCenter_disabled
  6741. Company=
  6742. Threat=Security
  6743. CompanyURL=
  6744. CompanyProductURL=
  6745. CompanyPrivacyURL=
  6746. Functionality=if the Windows Security Center is disabled this entry will be shown
  6747. Privacy=
  6748. Description=Malware can disable the Windows Security Center to make your System more vulnerable.%0D%0A%0D%0AIf you have other security software suit installed, this may also deactivate the Windows Security Center to avoid double warning messages.
  6749.  
  6750. [ISearchTech.ISTsvc]
  6751. Product=ISearchTech.ISTsvc
  6752. Company=ISearchTechnologies
  6753. Threat=Malware
  6754. CompanyURL=http://isearchtech.com/
  6755. CompanyProductURL=http://www.ysbweb.com/
  6756. CompanyPrivacyURL=
  6757. Functionality="IST has developed a product aimed at both the surfer and the webmaster in the form of an addictive Internet Explorer toolbar. Designed by the webmaster, it brands the webmaster's website and creates surfers loyalty too.%0D%0A%0D%0AThe toolbar can be built and distributed through a highly effective affiliate program aimed at the webmaster or anyone that is willing to cash-in their traffic by distributing IST products."
  6758. Privacy=not stated
  6759. Description=This piece of malware connects to internet and installs ISTsvc.%0D%0AIt does not state required information.%0D%0AISearch Technologies tends to use several exploits to install its software without user consent.%0D%0AThe file istsvc.exe is running in the background and is being added to system startup.
  6760.  
  6761. [Vcodec.5StarVideos]
  6762. Product=Vcodec.5StarVideos
  6763. Company=
  6764. Threat=Trojan
  6765. CompanyURL=
  6766. CompanyProductURL=
  6767. CompanyPrivacyURL=
  6768. Functionality=Windows Media Player codec, namely Mediacodec or ZipCodec.
  6769. Privacy=
  6770. Description=Trojan files offered on fraud xrated site. One variant is a rogue codec program, called ZipCodec. User is misleaded with "Window Media Player is unable to play movie file. Click here to download new version of codec." This is a member of the Zlob.Downloader family. Other 5Star mediacodec variant downloads severall trojan files and generates an autorun entry.
  6771.  
  6772. [Citofarera]
  6773. Product=Citofarera
  6774. Company=
  6775. Threat=Dialer
  6776. CompanyURL=http://www.archiviosex.net
  6777. CompanyProductURL=
  6778. CompanyPrivacyURL=
  6779. Functionality=It's a dialer.
  6780. Privacy=
  6781. Description=Italian dialer programm. Generates autorun entries, changes zonemaps, drops severall webpage links and icons. Related to Sfonditalia and Sgrunt dialer.
  6782.  
  6783. [ParallelTasking]
  6784. Product=ParallelTasking
  6785. Company=
  6786. Threat=Trojan
  6787. CompanyURL=
  6788. CompanyProductURL=
  6789. CompanyPrivacyURL=
  6790. Functionality=
  6791. Privacy=
  6792. Description=This startup entry is started automatically in Autorun in the registry, creates a folder named "Parallel Tasking" without giving the user a possibility to cancel that installation process.. Also download others objects.
  6793.  
  6794. [CoolWWWSearch.SearchToolbar]
  6795. Product=CoolWWWSearch.SearchToolbar
  6796. Company=CoolWWWSearch
  6797. Threat=Trojan
  6798. CompanyURL=
  6799. CompanyProductURL=
  6800. CompanyPrivacyURL=
  6801. Functionality=
  6802. Privacy=
  6803. Description=SearchToolbar installs a browser toolbar (BHO). Also download WebDialer,FindSpy.A, CoolWWWSearch etc.
  6804.  
  6805. [Adware-Patrol]
  6806. Product=Adware-Patrol
  6807. Company=
  6808. Threat=Malware
  6809. CompanyURL=
  6810. CompanyProductURL=
  6811. CompanyPrivacyURL=
  6812. Functionality=
  6813. Privacy=
  6814. Description=Adware-Patrol claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a licence.
  6815.  
  6816. [Doctor-Adware-Pro]
  6817. Product=Doctor-Adware-Pro
  6818. Company=
  6819. Threat=Malware
  6820. CompanyURL=
  6821. CompanyProductURL=
  6822. CompanyPrivacyURL=
  6823. Functionality=
  6824. Privacy=
  6825. Description=Doctor-Adware-Pro claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a licence.
  6826.  
  6827. [ETD-Security-Scanner]
  6828. Product=ETD-Security-Scanner
  6829. Company=
  6830. Threat=Malware
  6831. CompanyURL=
  6832. CompanyProductURL=
  6833. CompanyPrivacyURL=
  6834. Functionality=
  6835. Privacy=
  6836. Description=ETD-Security-Scanner claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a licence.
  6837.  
  6838. [Pestbot]
  6839. Product=Pestbot
  6840. Company=
  6841. Threat=Malware
  6842. CompanyURL=
  6843. CompanyProductURL=
  6844. CompanyPrivacyURL=
  6845. Functionality=
  6846. Privacy=
  6847. Description=Pestbot claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a licence.
  6848.  
  6849. [ScanSpyware]
  6850. Product=ScanSpyware
  6851. Company=
  6852. Threat=Malware
  6853. CompanyURL=
  6854. CompanyProductURL=
  6855. CompanyPrivacyURL=
  6856. Functionality=
  6857. Privacy=
  6858. Description=ScanSpyware claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a licence.
  6859.  
  6860. [SpyDestroy-Pro]
  6861. Product=SpyDestroy-Pro
  6862. Company=
  6863. Threat=Malware
  6864. CompanyURL=
  6865. CompanyProductURL=
  6866. CompanyPrivacyURL=
  6867. Functionality=
  6868. Privacy=
  6869. Description=SpyDestroy-Pro claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a licence.
  6870.  
  6871. [Spyware-Soft-Stop]
  6872. Product=Spyware-Soft-Stop
  6873. Company=
  6874. Threat=Malware
  6875. CompanyURL=
  6876. CompanyProductURL=
  6877. CompanyPrivacyURL=
  6878. Functionality=
  6879. Privacy=
  6880. Description=SpyDestroy-Pro claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a licence.
  6881.  
  6882. [Trojan-Guarder]
  6883. Product=Trojan-Guarder
  6884. Company=
  6885. Threat=Malware
  6886. CompanyURL=
  6887. CompanyProductURL=
  6888. CompanyPrivacyURL=
  6889. Functionality=
  6890. Privacy=
  6891. Description=Trojan-Guarder claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a licence.
  6892.  
  6893. [AstaKiller]
  6894. Product=AstaKiller
  6895. Company=
  6896. Threat=Trojan
  6897. CompanyURL=http://asta-killer.com
  6898. CompanyProductURL=
  6899. CompanyPrivacyURL=
  6900. Functionality=
  6901. Privacy=
  6902. Description=This startup entry is started automatically and copies more files to the windows system folder. It installs a Toolbar in IE-Explorer. Also it always connects to the internet without giving the user a possibility to cancel that process. It downloads Avenue A, Command Service, Network Monitor, Smitfraud-C, Smitfraud-C.Toolbar888, Targettsaver,Downloader.Tsupdate.L, Zlob-Familie, Look2Me_RG  etc.
  6903.  
  6904. [KillAV.HostsMgr]
  6905. Product=KillAV.HostsMgr
  6906. Company=
  6907. Threat=Trojan
  6908. CompanyURL=
  6909. CompanyProductURL=
  6910. CompanyPrivacyURL=
  6911. Functionality=according to filename this trojan poses as an unsuspecting programm named Hostsmanager
  6912. Privacy=
  6913. Description=on execution the trojan shows no action on screen, it works in the background and runs a hidden batchfile it creates to disable antivirus products, rename its own files and remove them to delete its tracks.%0D%0A%0D%0A
  6914.  
  6915. [Related-Search-Defender]
  6916. Product=Related-Search-Defender
  6917. Company=
  6918. Threat=Hijacker
  6919. CompanyURL=
  6920. CompanyProductURL=
  6921. CompanyPrivacyURL=
  6922. Functionality=
  6923. Privacy=
  6924. Description=Related-Search-Defender hijacks the Internet Explorer and shows popups when the user types special keywords by google.de .
  6925.  
  6926. [SearchToolbarCorp.ToolbarVision]
  6927. Product=SearchToolbarCorp.ToolbarVision
  6928. Company=
  6929. Threat=Trojan
  6930. CompanyURL=
  6931. CompanyProductURL=
  6932. CompanyPrivacyURL=
  6933. Functionality=Supposed to be some searchtoolbar for the Internet Explorer
  6934. Privacy=
  6935. Description=Installs without user consent. Searchresults are malicious. Gets installed through other trojans.
  6936.  
  6937. [Smitfraud-C.Toolbar888]
  6938. Product=Smitfraud-C.Toolbar888
  6939. Company=
  6940. Threat=Malware
  6941. CompanyURL=
  6942. CompanyProductURL=
  6943. CompanyPrivacyURL=
  6944. Functionality=
  6945. Privacy=
  6946. Description=Smitfraud-C.Toolbar888 is connecting to malicious website without giving the user a possibility to cancel that process.%0D%0AIt also adds a randomly named dll to the Winlogon Notify, which will make it very resistable to removal. If you need help with removal please contact Team Spybot S&D via forums or email.%0D%0A
  6947.  
  6948. [SpyHeal]
  6949. Product=SpyHeal
  6950. Company=
  6951. Threat=Malware
  6952. CompanyURL=http://www.spyheal.com/
  6953. CompanyProductURL=http://www.spyheal.com/
  6954. CompanyPrivacyURL=
  6955. Functionality=Supposed to be an antispyware software.
  6956. Privacy=
  6957. Description=Rogue antispyware software with inadequate detection patterns. Successor of SpywareQuake. Registration links to spywarequake.com
  6958.  
  6959. [SpyQuake2]
  6960. Product=SpyQuake2
  6961. Company=
  6962. Threat=Trojan
  6963. CompanyURL=http://www.spywarequake.com/
  6964. CompanyProductURL=http://www.spywarequake.com/
  6965. CompanyPrivacyURL=
  6966. Functionality=Supposed to be an antispyware software
  6967. Privacy=
  6968. Description=Successor of SpywareQuake (version 2.3). Official demoversion appears to install normally but finds a lot of false positives, most likely intentional to make user buy the full product.%0D%0AStealthinstall version gets installed with Vcodec/ Zlob, also capable of reinstall via winlogon hijack and viruswarning popup.%0D%0A
  6969.  
  6970. [Win32.Qoologic]
  6971. Product=Win32.Qoologic
  6972. Company=
  6973. Threat=Trojan
  6974. CompanyURL=
  6975. CompanyProductURL=
  6976. CompanyPrivacyURL=
  6977. Functionality=
  6978. Privacy=
  6979. Description=Win32.Qoologic copies exe and dll files to Windows and windows\System folder.%0D%0AWin32.Qoologic connects to the Internet without giving the user a possibility to cancel that process and downloads others objects.
  6980.  
  6981. [WinFixer]
  6982. Product=WinFixer
  6983. Company=Innovative Marketing, Inc.
  6984. Threat=Malware
  6985. CompanyURL=
  6986. CompanyProductURL=
  6987. CompanyPrivacyURL=
  6988. Functionality=supposed to fix various system malfunctions in windows, such as corrupt files, registry entries and so on
  6989. Privacy=
  6990. Description=advertising:%0D%0AAggressive advertising using flash to bypass popupblockers. Advertising LIES about the users computer beeing infected and/or corrupted.%0D%0A%0D%0Ainstallation:%0D%0Aduring installation of the trial version, there is absolutely no display of any license or user agreement. An encrypted connection is being established to reliablestats.com without any notice nor question for user consent.%0D%0A%0D%0Asystemscan with winfixer shows more than 100 "severe Threats" on a clean test system , the "scans" are usually completely overexaggerated.%0D%0A%0D%0Asubsequent scans may show a difference in scanresults, without changes made to the system.%0D%0A%0D%0Atrial version does not allow fixing, instead a connection to trial.updates.winsoftware.com is established without any notice nor question about user consent.%0D%0A%0D%0Auninstallation also causes a connection to reliablestats.com again with no user consent nor notice.%0D%0A
  6991.  
  6992. [X-Con-Spyware-Destroyer]
  6993. Product=X-Con-Spyware-Destroyer
  6994. Company=Indigo Rose
  6995. Threat=Malware
  6996. CompanyURL=
  6997. CompanyProductURL=
  6998. CompanyPrivacyURL=
  6999. Functionality=
  7000. Privacy=
  7001. Description=X-Con-Spyware-Destroyer claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a licence.
  7002.  
  7003. [X-Spyware]
  7004. Product=X-Spyware
  7005. Company=
  7006. Threat=Malware
  7007. CompanyURL=
  7008. CompanyProductURL=
  7009. CompanyPrivacyURL=
  7010. Functionality=
  7011. Privacy=
  7012. Description=X-Spyware claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a licence.
  7013.  
  7014. [Zlob.Foro]
  7015. Product=Zlob.Foro
  7016. Company=
  7017. Threat=Trojan
  7018. CompanyURL=
  7019. CompanyProductURL=
  7020. CompanyPrivacyURL=
  7021. Functionality=disquises itself as Microsoft files like userinit.exe and lsass.exe
  7022. Privacy=
  7023. Description=filepaths are different, fileinformation is faked: Company name  "Microsoft Corporation."  . The real Company name ist without the dot at the end.%0D%0Athe trojan files run in background and connect to the internet without any user consent.
  7024.  
  7025. [Zlob.AudioCat]
  7026. Product=Zlob.AudioCat
  7027. Company=
  7028. Threat=Trjoan
  7029. CompanyURL=
  7030. CompanyProductURL=
  7031. CompanyPrivacyURL=
  7032. Functionality=disguises as audiodriver or msn file%0D%0A%0D%0A
  7033. Privacy=
  7034. Description=uses unsuspecting filenaming like mns.exe which sounds like msn.exe, and systemstartentry audiocat.%0D%0A%0D%0Aif executed the trojan connects to the internet without user consent nor display and downloads itself again, and adds the new renamed file to the systemstart.
  7035.  
  7036. [180Solutions.Iyus-M]
  7037. Product=180Solutions.Iyus-M
  7038. Company=
  7039. Threat=Malware
  7040. CompanyURL=
  7041. CompanyProductURL=
  7042. CompanyPrivacyURL=
  7043. Functionality=
  7044. Privacy=
  7045. Description=180Solutions.Iyus-M copies dangerous exe and dll files to the Windows and windows\system folder.
  7046.  
  7047. [2Search]
  7048. Product=2Search
  7049. Company=
  7050. Threat=Adware
  7051. CompanyURL=http://2search.org/
  7052. CompanyProductURL=
  7053. CompanyPrivacyURL=
  7054. Functionality=
  7055. Privacy=
  7056. Description=It contacts servers and downloads additional bad software. It installs an Browser Helper Object which loads on every Internet Explorer startup and displays alternative webpages which are similar to the entered user┤s adress.%0D%0AIt also logs user┤s surfing bahavior in a log file.
  7057.  
  7058. [91Cast]
  7059. Product=91Cast
  7060. Company=
  7061. Threat=Adware
  7062. CompanyURL=
  7063. CompanyProductURL=
  7064. CompanyPrivacyURL=
  7065. Functionality=n.a.
  7066. Privacy=n.a.
  7067. Description=This application is responsible for popup windows (from www.itunion.com). There is no lincense agreement shown, while installing, just a hint that 0.9 will be installed. This is not shown when installed by Win32.Agent.se.
  7068.  
  7069. [Amiboide]
  7070. Product=Amiboide
  7071. Company=
  7072. Threat=Trojan
  7073. CompanyURL=
  7074. CompanyProductURL=
  7075. CompanyPrivacyURL=
  7076. Functionality=
  7077. Privacy=
  7078. Description=The trojan tries to open a backdoor of the computer and so the computer is very insecure and can be exploited by attackers from the internet.
  7079.  
  7080. [Amitis]
  7081. Product=Amitis
  7082. Company=
  7083. Threat=Trojan
  7084. CompanyURL=
  7085. CompanyProductURL=
  7086. CompanyPrivacyURL=
  7087. Functionality=
  7088. Privacy=
  7089. Description=Amitis is a trojan builder + client + server with which one can take over complete control of a remote computer.
  7090.  
  7091. [AOLTrojan]
  7092. Product=AOLTrojan
  7093. Company=
  7094. Threat=Trojan
  7095. CompanyURL=
  7096. CompanyProductURL=
  7097. CompanyPrivacyURL=
  7098. Functionality=
  7099. Privacy=
  7100. Description=The trojan tries to open a backdoor of the computer and so the computer is very insecure and can be exploited by attackers from the internet.
  7101.  
  7102. [Asassin]
  7103. Product=Asassin
  7104. Company=
  7105. Threat=Trojan
  7106. CompanyURL=
  7107. CompanyProductURL=
  7108. CompanyPrivacyURL=
  7109. Functionality=
  7110. Privacy=
  7111. Description=The trojan tries to open a backdoor of the computer and so the computer is very insecure and can be exploited by attackers from the internet. When the attacker connects to the trojan, he can spy out keystrokes, visited websites and see all personal information.
  7112.  
  7113. [BackAge]
  7114. Product=BackAge
  7115. Company=
  7116. Threat=Trojan
  7117. CompanyURL=
  7118. CompanyProductURL=
  7119. CompanyPrivacyURL=
  7120. Functionality=
  7121. Privacy=
  7122. Description=The trojan tries to open a backdoor of the computer and so the computer is very insecure and can be exploited by attackers from the internet.
  7123.  
  7124. [Baigoo.a]
  7125. Product=Baigoo.a
  7126. Company=Baigoo
  7127. Threat=PUPS
  7128. CompanyURL=www.baigoo.com
  7129. CompanyProductURL=www.baigoo.com
  7130. CompanyPrivacyURL=
  7131. Functionality=n.a.
  7132. Privacy=n.a.
  7133. Description=The file installs a BHO (a toolbar) without user consent. Several changes are made in the registry, an autorun entry makes sure the application is run on system startup. You can get rid of the software using Spybot S&D or the unistaller, which works allright.
  7134.  
  7135. [Bandook]
  7136. Product=Bandook
  7137. Company=
  7138. Threat=Trojan
  7139. CompanyURL=
  7140. CompanyProductURL=
  7141. CompanyPrivacyURL=
  7142. Functionality=
  7143. Privacy=
  7144. Description=The trojan tries to open a backdoor of the computer and so the computer is very insecure and can be exploited by attackers from the internet.
  7145.  
  7146. [Beast]
  7147. Product=Beast
  7148. Company=
  7149. Threat=Trojan
  7150. CompanyURL=
  7151. CompanyProductURL=
  7152. CompanyPrivacyURL=
  7153. Functionality=
  7154. Privacy=
  7155. Description=The trojan tries to open a backdoor of the computer and so the computer is very insecure and can be exploited by attackers from the internet.
  7156.  
  7157. [Boran.g]
  7158. Product=Boran.g
  7159. Company=
  7160. Threat=Adware
  7161. CompanyURL=
  7162. CompanyProductURL=
  7163. CompanyPrivacyURL=
  7164. Functionality=n.a.
  7165. Privacy=n.a.
  7166. Description=There is no license agreement shown while installing. This program installs BHOs and makes entries in the registry. It can be responsible for popup windows with advertising.
  7167.  
  7168. [Caishow]
  7169. Product=Caishow
  7170. Company=
  7171. Threat=Adware
  7172. CompanyURL=
  7173. CompanyProductURL=
  7174. CompanyPrivacyURL=
  7175. Functionality=n.a.
  7176. Privacy=n.a.
  7177. Description=This adware product is part of an adware bundle installed by Win32.Agent.se. There are several .exe files and BHOs installed into an extra program directory.
  7178.  
  7179. [CoolWWWSearch.Toolband]
  7180. Product=CoolWWWSearch.Toolband
  7181. Company=
  7182. Threat=Hijacker
  7183. CompanyURL=
  7184. CompanyProductURL=
  7185. CompanyPrivacyURL=
  7186. Functionality=
  7187. Privacy=
  7188. Description=This toolbar registers as a browser helper object (BHO) without user consent.%0D%0AIt appears to use known established searchsites, but it also secretly uses different searchsites when the user clicks the "links" added by this toolbar.%0D%0AThese links refer to a useless searchsite, the mainsearch itself is also useless. The searchsites are unsuited for minors.%0D%0A%0D%0AThe library of the BHO also refers to a site registered to a known member of the CWS group.
  7189.  
  7190. [EngeryPlugin]
  7191. Product=EngeryPlugin
  7192. Company=
  7193. Threat=Malware
  7194. CompanyURL=
  7195. CompanyProductURL=
  7196. CompanyPrivacyURL=
  7197. Functionality=
  7198. Privacy=
  7199. Description=This malware does not show up on install, thus installing itself secretly.%0D%0AIt runs in background and adds itself to systemstart.%0D%0AThe EnergyPlugin.exe has the property hidden and is not visible in standard Windows configuration.%0D%0AEnergyPlugin connects secretly to the internet and contacts various websites
  7200.  
  7201. [EvilEye]
  7202. Product=EvilEye
  7203. Company=EvilEye
  7204. Threat=Trojan
  7205. CompanyURL=http://www.evileyesoftware.com/
  7206. CompanyProductURL=
  7207. CompanyPrivacyURL=
  7208. Functionality=The software is designed to create trojans.
  7209. Privacy=DISCLAIMER:  LogIT is written for educational purposes only.  %0D%0AThe author(s) of LogIT will in no way be held responsible for any %0D%0Adamages caused by the negligent use of this software.%0D%0A%0D%0AWARNING: If this is an undetected version and you have bought it %0D%0Afrom anyone using anything but the official contact addresses on %0D%0Awww.evileyesoftware.com at any time during your purchasing of the%0D%0A product then it is a fake because they do not have source! Type %0D%0A"corleone" (without speech marks) in box below to accept this agreement.
  7210. Description=The software itself may not be a trojan but it does create trojans, and since evileye is producing similar software constantly the line "for educational purposes" is just a try to push the responsability to the "user".
  7211.  
  7212. [HB.RichMedia]
  7213. Product=HB.RichMedia
  7214. Company=
  7215. Threat=Trojan
  7216. CompanyURL=
  7217. CompanyProductURL=
  7218. CompanyPrivacyURL=
  7219. Functionality=Disguises as a winrar executeable archive.
  7220. Privacy=
  7221. Description=HB.RichMedia installs a browser helper object (BHO) without user consent. It runs its files in background and adds itself to systemstart. It also appears to have serverfunctions
  7222.  
  7223. [IEHelper.e]
  7224. Product=IEHelper.e
  7225. Company=
  7226. Threat=Adware
  7227. CompanyURL=
  7228. CompanyProductURL=
  7229. CompanyPrivacyURL=
  7230. Functionality=n.a.
  7231. Privacy=n.a.
  7232. Description=Installs IEtoolbar keys in the registry which may cause trouble. It is known to be part of Adware. (see: http://support.microsoft.com/default.aspx?scid=kb%3Bde%3B289849) The adobeplayer rootclass connects to a server and saves activity to the files bootval.dat and datinfo.dat in the Windows directory which may be manually deleted.
  7233.  
  7234. [IMNames]
  7235. Product=IMNames
  7236. Company=
  7237. Threat=Malware
  7238. CompanyURL=IM-Names.com
  7239. CompanyProductURL=IM-Names.com
  7240. CompanyPrivacyURL=http://www.im-names.com/privacy.html
  7241. Functionality=IM Names is free desktop software that will allow you to find great screen names for MSN, Yahoo or AOL%0D%0A
  7242. Privacy=
  7243. Description=In the help section of their homepage you can read the following: Does IM Names come with spyware or other harmful applications? %0D%0ANo! IM Names Does Not Contain Spyware or harmful applications. ...%0D%0ABut it installs the 2Search Adware against user┤s will and explicit consent.
  7244.  
  7245. [Look2Me]
  7246. Product=Look2Me
  7247. Company=
  7248. Threat=Malware
  7249. CompanyURL=
  7250. CompanyProductURL=
  7251. CompanyPrivacyURL=
  7252. Functionality=
  7253. Privacy=
  7254. Description=Look2Me variants include browserhijacking, popup-advertising, and trojan-downloading.%0D%0A%0D%0AFilenames are changed frequently to avoid detection.%0D%0A%0D%0ANormally Look2Me is installed without user consent.
  7255.  
  7256. [LttLogger]
  7257. Product=LttLogger
  7258. Company=
  7259. Threat=Malware
  7260. CompanyURL=
  7261. CompanyProductURL=
  7262. CompanyPrivacyURL=
  7263. Functionality=
  7264. Privacy=LttLogger version 1.0%0D%0A%0D%0AAuthor:LttCoder%0D%0AHomepage: Http://www.opensc.ws ,  Opensc.cjb.net%0D%0AE-mail: ltt_coder@hotmail.com%0D%0A%0D%0AThanks to:%0D%0Asatan_addict%0D%0AFlippMode%0D%0ARead101%0D%0AChe%0D%0AJ3n7il%0D%0AFc%0D%0AAphex%0D%0A%0D%0Aand my beta testers:%0D%0Athe unblockable%0D%0ATHEBITTER%0D%0A
  7265. Description=The Keylogger records all keystrokes that are made by the user. The program runs in a hidden mode in the background and so the user cannot see that he gets spied out
  7266.  
  7267. [Tencent]
  7268. Product=Tencent
  7269. Company=
  7270. Threat=PUPS
  7271. CompanyURL=
  7272. CompanyProductURL=
  7273. CompanyPrivacyURL=
  7274. Functionality=Tencent is a company producing some IM products such as QQ.
  7275. Privacy=[...]We will ask you when we need information that personally identifies you ("Personal Information") or allows us to contact you. Generally, this information is requested when you are registering QQ or other on-line services. Personal Information collected by Tencent often is limited to your name, sex, age, birthday, ID number, address, educational level, information of your employer company, profession and your hobbies etc.[...]%0D%0APlease note that Tencent allows other companies that are presenting advertisements or researching users' response to advertisements on some of our pages to set and access their cookies on your computer.%0D%0AAdvertisers' and researchers' use of cookies is subject to their own privacy policies, not Tencent's privacy statement. [...]
  7276. Description=Application is installed without user consent. Includes .exe files, autorun entries, registry entries and a BHO.
  7277.  
  7278. [Trickle.Gator]
  7279. Product=Trickle.Gator
  7280. Company=
  7281. Threat=Spyware
  7282. CompanyURL=
  7283. CompanyProductURL=
  7284. CompanyPrivacyURL=
  7285. Functionality=
  7286. Privacy=
  7287. Description=Trickle.Gator connects to the internet without showing any information about that, actually it runs completely in background and connects to various gator websites. Sending and receiving information not shown to the user.
  7288.  
  7289. [WB.Hider]
  7290. Product=WB.Hider
  7291. Company=
  7292. Threat=Malware
  7293. CompanyURL=
  7294. CompanyProductURL=
  7295. CompanyPrivacyURL=
  7296. Functionality=
  7297. Privacy=
  7298. Description=This browser helper object (BHO) installs itself secretly and connects to the internet without user consent.
  7299.  
  7300. [Win32.Agent.se]
  7301. Product=Win32.Agent.se
  7302. Company=
  7303. Threat=Trojan
  7304. CompanyURL=
  7305. CompanyProductURL=
  7306. CompanyPrivacyURL=
  7307. Functionality=n.a.
  7308. Privacy=n.a.
  7309. Description=Downloader-Agent for Adware. Downloads several chinese adware products.
  7310.  
  7311. [WinAntiVirusPro2006]
  7312. Product=WinAntiVirusPro2006
  7313. Company=
  7314. Threat=Trojan
  7315. CompanyURL=
  7316. CompanyProductURL=
  7317. CompanyPrivacyURL=
  7318. Functionality=
  7319. Privacy=
  7320. Description=WinAntiVirusPro2006 copies dll to system and exe- and dll-file  to the System-folder, create "WinAntiVirusPro 2006"-folder.%0D%0AThis startup entry is started automatically from  AutoRun ("WinAntiVirusPro2006") in the registry and downloads and executes some install files
  7321.  
  7322. [Aest]
  7323. Product=Aest
  7324. Company=
  7325. Threat=Malware
  7326. CompanyURL=
  7327. CompanyProductURL=
  7328. CompanyPrivacyURL=
  7329. Functionality=
  7330. Privacy=
  7331. Description=Aestcopies itself to harddisk without giving the user a possibility to cancel that process. Whe Aest is installed on the computer the computer is in a great danger for attacks through the internet
  7332.  
  7333. [Win32.Agent.y]
  7334. Product=Win32.Agent.y
  7335. Company=
  7336. Threat=Adware
  7337. CompanyURL=
  7338. CompanyProductURL=
  7339. CompanyPrivacyURL=
  7340. Functionality=
  7341. Privacy=
  7342. Description=Win32.Nurvel.a connect to the internet without giving the user a possibility to cancel that process.
  7343.  
  7344. [Win32.Nurvel.a]
  7345. Product=Win32.Nurvel.a
  7346. Company=
  7347. Threat=Adware
  7348. CompanyURL=
  7349. CompanyProductURL=
  7350. CompanyPrivacyURL=
  7351. Functionality=
  7352. Privacy=
  7353. Description=Win32.Nurvel.a connect to the internet without giving the user a possibility to cancel that process.
  7354.  
  7355. [DigitalNames]
  7356. Product=DigitalNames
  7357. Company=Novags
  7358. Threat=Malware
  7359. CompanyURL=http://www.novags.com/
  7360. CompanyProductURL=
  7361. CompanyPrivacyURL=
  7362. Functionality=
  7363. Privacy=
  7364. Description=It installs a windows service and an autorun entry to be loaded on every windows start. It contacts the server 222.239.74.153 and tries to update itself. It tries to bypass firewalls by inserting the server domain in an authorized section in the registry.
  7365.  
  7366. [Xupiter.Sqwire]
  7367. Product=Xupiter.Sqwire
  7368. Company=Sqwire Enterprises, Inc.
  7369. Threat=Hijacker
  7370. CompanyURL=http://www.sqwire.com/
  7371. CompanyProductURL=http://www.sqwire.com/toolbar/
  7372. CompanyPrivacyURL=http://www.sqwire.com/privacy.html
  7373. Functionality=
  7374. Privacy=
  7375. Description=Xupiter.Sqwire hijacks the IE startpage .It also adds many bookmarks to the IE favorites.%0D%0AIt contacts its websites and downloads further files. The uninstaller does not work at all.
  7376.  
  7377. [Clearsearch.Net]
  7378. Product=Clearsearch.Net
  7379. Company=
  7380. Threat=Hijacker
  7381. CompanyURL=
  7382. CompanyProductURL=
  7383. CompanyPrivacyURL=
  7384. Functionality=
  7385. Privacy=
  7386. Description=The downloaded file connects to a sever and tries to download files. There are files with different names, which run in background and slow down the system. When several files are run at the same time, they are able to restart each other.
  7387.  
  7388. [FunWebProducts]
  7389. Product=FunWebProducts
  7390. Company=Focus Interactive , Inc.
  7391. Threat=PUPS
  7392. CompanyURL=
  7393. CompanyProductURL=
  7394. CompanyPrivacyURL=
  7395. Functionality=FunWebProducts is supposed to install funny icons or smileys.
  7396. Privacy=We do not collect any personally identifiable information (such as names or email addresses) about users of the Software or the Web Sites ("you"), unless you specifically decide to provide such information (such as by emailing a help request to us or when registering to use the My Info feature, as described below). We do not sell, rent or trade any personally identifiable information you provide when using the Software or the Web Sites.%0D%0A%0D%0AWhen you visit the Web Sites, we may place a small text file-called a "cookie"-on your computer that allows us to identify your Web browser. We use cookies to improve the quality of our service, and to store your preferences and settings. Importantly, a cookie does not allow us to obtain any personally identifiable information (such as your real name or address) unless you have specifically provided such information when using the Web Sites or the Software.%0D%0A%0D%0AWe also capture your source IP address which is a standard practice for most internet sites. We in no way associate your IP address with any cookies and do not use your IP address in conjunction with any personally identifiable information.%0D%0A%0D%0AIf any of the Web Sites or the Software is ever sold or all or substantially all of the assets relating to a Web Site or the Software are transferred to another entity, we may transfer all information provided by or collected from you, including personally identifiable information, in order to ensure continuity of your service.
  7397. Description=This trojan does install the described items and a lot of more applications the user did not ask for.%0D%0AIt is also detected as trojans by various antivirus scanners because it does not clearly state what it brings along.%0D%0A%0D%0A
  7398.  
  7399. [HomelandNet.DL]
  7400. Product=HomelandNet.DL
  7401. Company=
  7402. Threat=Trojan
  7403. CompanyURL=
  7404. CompanyProductURL=
  7405. CompanyPrivacyURL=
  7406. Functionality=supposed to be a desktop security notifier from a so called security website concerned about us security.
  7407. Privacy=
  7408. Description=depending on variant the software from homelandnetwork connects to the internet without user consent and uses variable ports to do so.%0D%0Athe more malicous variant builds up more than 600 connections to various IP adresses, it also infects numerous exe-files and connects to the internet as a WebDav client.
  7409.  
  7410. [DiaRemover]
  7411. Product=DiaRemover
  7412. Company=
  7413. Threat=Malware
  7414. CompanyURL=
  7415. CompanyProductURL=
  7416. CompanyPrivacyURL=
  7417. Functionality=
  7418. Privacy=
  7419. Description=The program claims to be an antispyware solution. After a scan a popup appears and says that the computer is infected with spyware, even when the scan finds nothing. DiaRemover seems to be the same fraud application as SpywareSheriff.
  7420.  
  7421. [E2Give]
  7422. Product=E2Give
  7423. Company=
  7424. Threat=Malware
  7425. CompanyURL=
  7426. CompanyProductURL=
  7427. CompanyPrivacyURL=
  7428. Functionality=
  7429. Privacy=
  7430. Description=This piece of malware downloads numerous files from the internet, it is perpetually running in the background and fills the computer with all kinds of garbage.In addition to this it can also be used as a keylogger.
  7431.  
  7432. [Vcodec.Intcodec]
  7433. Product=Vcodec.Intcodec
  7434. Company=Intcodec.com
  7435. Threat=Malware
  7436. CompanyURL=http://www.intcodec.com/
  7437. CompanyProductURL=http://www.intcodec.com/
  7438. CompanyPrivacyURL=
  7439. Functionality=IntCodec is a multimedia compressor/ decompressor which registers into the Windows collection of multimedia drivers and integrates with any application using Direct Show and Microsoft Video for Windows.
  7440. Privacy=
  7441. Description=Program claims to be a media codec, but it is a malware downloader. Installs a library which is a popup alert: "Your computer is infected." Downloads a SpywareQuakeInstaller file.
  7442.  
  7443. [BankAsh]
  7444. Product=BankAsh
  7445. Company=
  7446. Threat=Trojan
  7447. CompanyURL=
  7448. CompanyProductURL=
  7449. CompanyPrivacyURL=
  7450. Functionality=
  7451. Privacy=
  7452. Description=Saves information about users programms and emails in log-file (Windir\logs-Directory),  also installs a BHO. All is done without user consent.
  7453.  
  7454. [BookedSpace]
  7455. Product=BookedSpace
  7456. Company=Ezula
  7457. Threat=Malware
  7458. CompanyURL=http://www.ezula.com/
  7459. CompanyProductURL=http://www.bookedspace.com/
  7460. CompanyPrivacyURL=http://download.centralserver.net/bookedspace/static/EULA.txt
  7461. Functionality=Booked is silently installed with other software (e.g. MThree MP3 to WAV).
  7462. Privacy=Disclaimer of Warranties.  ALL SERVICES AND SOFTWARE PROVIDED BY BOOKEDSPACE ARE PROVIDED %0D%0A"AS IS." BOOKEDSPACEAND ITS AFFILIATES, SUBSIDIARIES, PARENT COMPANIES, AGENTS, NETWORK %0D%0ASERVICE PROVIDERS, PARTNERS, OR EMPLOYEES MAKE  NO WARRANTY TO YOU OR ANY OTHER PERSON OR %0D%0AENTITY, WHETHER EXPRESS,  IMPLIED, OR STATUTORY, AS TO THE DESCRIPTION, QUALITY, TITLE, %0D%0ANONINFRINGEMENT, MERCHANTABILITY, COMPLETENESS, OR FITNESS FOR A PARTICULAR USE OR PURPOSE %0D%0AAS TO THE SERVICES OR SOFTWARE PROVIDED TO YOU, OR AS TO ANY OTHER MATTER, ALL SUCH WARRANTIES %0D%0AHEREBY BEING EXPRESSLY EXCLUDED AND DISCLAIMED.  YOU ASSUME TOTAL RESPONSIBILITY AND RISK FOR %0D%0AYOUR USE OF THE SOFTWARE OR SERVICES. NEITHER BOOKEDSPACE NOR ANY OF ITS AFFILATES, SUBSIDIARIES, %0D%0APARENT COMPANIES, AGENTS, NETWORK SERVICE PROVIDERS, PARTNERS, OR EMPLOYEES WARRANTS THAT %0D%0ATHE SOFTWARE OR SERVICES WILL BE FREE FROM ANY VIRUS OR OTHER CODE THAT IS CONTAMINATING OR %0D%0ADESTRUCTIVE BY NATURE AND YOU ARE RESPONSIBLE FOR IMPLEMENTING AND MAINTAINING SUFFICIENT %0D%0APROCEDURES TO SATISFY YOUR PARTICULAR REQUIREMENTS FOR ACCURACY OF DATA INPUT AND OUTPUT %0D%0AAS WELL AS PROTECTION FROM SUCH VIRUSES OR OTHER CODE THAT MAY CONTAMINATE OR DESTROY YOUR %0D%0ASYSTEM OR DATA.
  7463. Description=BookedSpace is a BHO that displays ads. The URLs of visited pages can be sent to third parties in combination with a user ID.%0D%0ABookedSpace may also download and install other third-party software (malware). It is installed without user consent.
  7464.  
  7465. [NewWeb]
  7466. Product=NewWeb
  7467. Company=
  7468. Threat=Adware
  7469. CompanyURL=
  7470. CompanyProductURL=
  7471. CompanyPrivacyURL=
  7472. Functionality=
  7473. Privacy=
  7474. Description=If NewWeb is installed on the system the user will get a lot of unwanted popups and advertising when he is surfing the web. NewWeb runs in a hidden mode in the background of the system and there is no normal way to uninstall the application.
  7475.  
  7476. [PurityScan.ej]
  7477. Product=PurityScan.ej
  7478. Company=ClickSpring, LLC (PurityScan)
  7479. Threat=Adware
  7480. CompanyURL=
  7481. CompanyProductURL=http://www.purityscan.com/
  7482. CompanyPrivacyURL=http://www.purityscan.com/terms.html
  7483. Functionality=monitoring Internet activity, harddisk (s. PurityScan)
  7484. Privacy=Several PROMOTIONAL CONSOLES (daughter console/interstitial) may be launched for the duration of time you spend online. These consoles may continue to be launched as long as you have PurityScan installed on your machine. PurityScan does not monitor the activities or collect information from users once they have left PurityScan.%0D%0AWe may use customer contact information from the registration form to send the user information about our company and promotional material from some of our partners. The customer's contact information may also be used to contact the visitor when necessary and shared with other companies who may want to contact our visitors. Demographic and profile information may also be used to tailor the visitor's experience at our site, showing them content that we think might interest them. We may disclose information you enter during the join process to third parties.
  7485. Description=The file has the ability to monitor every Internet or harddisk activity. May show the user content that PurityScan thinks might interest the user. (s. privacy.)  Basically the privacy policy does not protect the users privacy at all.
  7486.  
  7487. [MaxFiles]
  7488. Product=MaxFiles
  7489. Company=
  7490. Threat=Adware
  7491. CompanyURL=
  7492. CompanyProductURL=
  7493. CompanyPrivacyURL=
  7494. Functionality=
  7495. Privacy=
  7496. Description=Ipwins.exe is run in background on system startup. The directory with the files is downloaded by some Adware-Trojans (e.g. Win32.Agent.y). The directory with all files is installed without any user consent. Ipwins.exe has the ability to download whole websites and save them on the system.
  7497.  
  7498. [AntispywareSoldier]
  7499. Product=AntispywareSoldier
  7500. Company=
  7501. Threat=Malware
  7502. CompanyURL=
  7503. CompanyProductURL=
  7504. CompanyPrivacyURL=
  7505. Functionality=
  7506. Privacy=
  7507. Description=AntispywareSoldier is related with Smitfraud-C. which often shows you popups telling you that your computer is infected with spyware. If you click on these popups AntispywareSoldier gets downloaded and the user cannot cancel the process. Once installed it finds a lot of problems that all are brought to you by AntispywareSoldier. When the user wants to solve these problems he has to buy a licence.
  7508.  
  7509. [Daily Toolbar]
  7510. Product=Daily Toolbar
  7511. Company=
  7512. Threat=
  7513. CompanyURL=
  7514. CompanyProductURL=
  7515. CompanyPrivacyURL=
  7516. Functionality=
  7517. Privacy=
  7518. Description=Daily Toolbar gets installed by Smitfraud-C. and directs your Internet Explorer to some dangerous websites.
  7519.  
  7520. [MaxSearch]
  7521. Product=MaxSearch
  7522. Company=
  7523. Threat=Hijacker
  7524. CompanyURL=
  7525. CompanyProductURL=
  7526. CompanyPrivacyURL=
  7527. Functionality=
  7528. Privacy=
  7529. Description=MaxSearch is a toolbar in the Internet Explorer which is installed against the will of the user. By clicking on this toolbar the user is linked to dangerous websites. The toolbar includes an uninstall-function, but these function does not remove the toolbar completly.
  7530.  
  7531. [Huntbar.Web Search]
  7532. Product=Huntbar.Web Search
  7533. Company=IBIS, LLC
  7534. Threat=Spyware
  7535. CompanyURL=http://www.websearch.com/
  7536. CompanyProductURL=
  7537. CompanyPrivacyURL=
  7538. Functionality=The WebSearch Toolbar is a free web search and navigation service that works directly within the Internet Explorer.
  7539. Privacy=IBIS SERVICE MAY COLLECT AND STORE INFORMATION ABOUT THE WEB PAGES YOU VIEW, THE DATA YOU ENTER IN ONLINE FORMS AND SEARCH FIELDS, THE "CLICKS" YOU MAKE, THE IP ADDRESS, URL AND COUNTRY OF THE SITES YOU VISIT, YOUR IP ADDRESS, INFORMATION ABOUT YOUR BROWSER AND OPERATING SYSTEM, AND THE PRODUCTS YOU PURCHASE ONLINE WHILE USING THE SERVICE.
  7540. Description=A toolbar that collects information about the web pages you view. Not fully compatible with internet Explorer 5. Basically privacy violation.
  7541.  
  7542. [Kuaiso.a]
  7543. Product=Kuaiso.a
  7544. Company=
  7545. Threat=Hijacker
  7546. CompanyURL=
  7547. CompanyProductURL=
  7548. CompanyPrivacyURL=
  7549. Functionality=
  7550. Privacy=
  7551. Description=The file changes startpage and searchpages of the Internet explorer, installs a BHO and the Kuaiso toolbar. It also changes security settings of the Internet explorer.
  7552.  
  7553. [LetsCool.Wallpaper]
  7554. Product=LetsCool.Wallpaper
  7555. Company=www.letscool.cn Inc.
  7556. Threat=PUPS
  7557. CompanyURL=http://www.letscool.cn/
  7558. CompanyProductURL=http://www.letscool.cn/
  7559. CompanyPrivacyURL=
  7560. Functionality=
  7561. Privacy=
  7562. Description=The application is installed without license agreement or user consent and changes your desktop wallpaper every few minutes. Therefore there are about fifteen bitmaps downloaded from pic.letscool.cn and stored in the program directory. Also, a BHO is installed with some .exe for e.g. updates.
  7563.  
  7564. [MarketDart]
  7565. Product=MarketDart
  7566. Company=
  7567. Threat=Hijacker
  7568. CompanyURL=
  7569. CompanyProductURL=
  7570. CompanyPrivacyURL=
  7571. Functionality=
  7572. Privacy=
  7573. Description=File may hijack Browserpages and an autorun entry is made to run file on system startup. When run, the program tries to connect to the internet without user consent.
  7574.  
  7575. [Win32.Small.fb]
  7576. Product=Win32.Small.fb
  7577. Company=
  7578. Threat=Trojan
  7579. CompanyURL=
  7580. CompanyProductURL=
  7581. CompanyPrivacyURL=
  7582. Functionality=
  7583. Privacy=
  7584. Description=Installs Winsock Lsps (this can cause hijacking and/or spying on all networkconnections). It also connects to the internet without user consent.
  7585.  
  7586. [Krepper-G]
  7587. Product=Krepper-G
  7588. Company=Searchportal
  7589. Threat=Malware
  7590. CompanyURL=
  7591. CompanyProductURL=http://wm.kannylizaciya.info/
  7592. CompanyPrivacyURL=
  7593. Functionality=
  7594. Privacy=
  7595. Description=Connects over smtp (email) to the internet (wm.kannylizaciya.info) and sends information to mailspool.freeuk.net and other mailingservers.%0D%0APlease restart your pc after "fixing problems" and scan again with Spybot to delete the leftovers.%0D%0AWebsite is not acvtive any more.
  7596.  
  7597. [SurfAccuracy]
  7598. Product=SurfAccuracy
  7599. Company=SurfAccuracy Inc.
  7600. Threat=Spyware
  7601. CompanyURL=http://www.surfaccuracy.com/
  7602. CompanyProductURL=
  7603. CompanyPrivacyURL=
  7604. Functionality=
  7605. Privacy=
  7606. Description=It displays advertisement popups during surfing the web. An autorun entry affects that it starts on every windows startup. I updates itself without users interaction. It also sends information of your surfbehaviour to surfaccuracy.com (e.g webpages you visit and word you search for at google)
  7607.  
  7608. [WSearch]
  7609. Product=WSearch
  7610. Company=
  7611. Threat=Adware
  7612. CompanyURL=
  7613. CompanyProductURL=
  7614. CompanyPrivacyURL=
  7615. Functionality=
  7616. Privacy=
  7617. Description=It installs a BHO which runs on every Internet Explorer start. During surfing the internet new IE windows are loaded with ads. It also downloads further files from the internet. Autorun entries are created, too.%0D%0AAdditionally the uninstaller does not work correctly, it leaves the BHO and other entries in the registry and also its program folder.
  7618.  
  7619. [IGetNet.WinStart]
  7620. Product=IGetNet
  7621. Company=IGetNet, LLC
  7622. Threat=Malware
  7623. CompanyURL=
  7624. CompanyProductURL=
  7625. CompanyPrivacyURL=
  7626. Functionality=
  7627. Privacy=
  7628. Description=This malware can install silently in background, it does not show up on screen but installs a file in systemdirectory and starts this file at Systemstart. The installed WinStart001.exe also connects to the internet in background.%0D%0AAll of this is done without user consent.
  7629.  
  7630. [VX2.NetPal]
  7631. Product=VX2.NetPal
  7632. Company=
  7633. Threat=Spyware
  7634. CompanyURL=
  7635. CompanyProductURL=
  7636. CompanyPrivacyURL=
  7637. Functionality=supposed to be some usefull toolbar for the Internet Explorer
  7638. Privacy=
  7639. Description=Installation completes without showing any EULA/Privacy Policy. There is no option to cancel the installation nor to uninstall after installation. VX2.NetPal registers itself as a browser helper object for the Internet Explorer but does not show itself. If the Internet Explorer connects to the internet, the "toolbar" connects to fixed ip to retrieve data from there.
  7640.  
  7641. [WPA_Reset5]
  7642. Product=WPA_Reset5
  7643. Company=
  7644. Threat=PUPS
  7645. CompanyURL=
  7646. CompanyProductURL=
  7647. CompanyPrivacyURL=
  7648. Functionality=supposed to hide the WPA notifications from MS if the version of Windows is not activated.
  7649. Privacy=
  7650. Description=Reset5 adds itself to the Winlogon and as a service to get started with every boot . It appears to do some resetting of the Windows Product Activation, this may cause that Windows has to be reactivated again.%0D%0AThere is no option to uninstall Reset5, and since it constantly runs in background , is not controllable by the user and can cause him to active his/her copy of Windows a multiple times it is considered possibly unpopular software (PUPS).
  7651.  
  7652. [Zlob.BigDown]
  7653. Product=Zlob.BigDown
  7654. Company=
  7655. Threat=Trojan
  7656. CompanyURL=
  7657. CompanyProductURL=
  7658. CompanyPrivacyURL=
  7659. Functionality=supposed to  be Microsoft msconfig
  7660. Privacy=
  7661. Description=once executed Zlob.BigDown connects to the internet in background, downloading additional Malware, deleting the entries in the hosts file and all favorites in the IE, it also removes the start and searchsites in the IE.%0D%0AAdditionally it displays a locally installed html-document on the desktop , warning that Spyware has infected the computer and advertises for RazeSpyware. It may also add icons for online casinos.%0D%0ARemoval requires the user to log off and log in again or reboot.
  7662.  
  7663. [Virtual Bouncer]
  7664. Product=Virtual Bouncer
  7665. Company=
  7666. Threat=Trojan
  7667. CompanyURL=http://www.spywarelabs.com/
  7668. CompanyProductURL=
  7669. CompanyPrivacyURL=
  7670. Functionality=Virtual Bouncer is supposed to kick malicious applications.
  7671. Privacy=
  7672. Description=This trojan gets installed without user consent. It warns the user in case that malware is installed.%0D%0AIf the user wants VirtualBouncer to remove the "found" malware he will have to pay.%0D%0ABecause of this and its habit to connect to the internet without user consent, Virtual Bouncer is categorized as Trojan.%0D%0A%0D%0AIt also installs AdDestroyer which is supposed to block ads, which does not happen.
  7673.  
  7674. [Downloader.Dstart]
  7675. Product=Downloader.Dstart
  7676. Company=
  7677. Threat=Trojan
  7678. CompanyURL=
  7679. CompanyProductURL=
  7680. CompanyPrivacyURL=
  7681. Functionality=
  7682. Privacy=
  7683. Description=Downloader.Dstart copies exe-files to the Windows and System folder. Also downloads AdultStore, TIBS, CoolWWSearch.Yexe, EffectiveBandToolbar, Mailbot etc.
  7684.  
  7685. [Mirar]
  7686. Product=Mirar
  7687. Company=
  7688. Threat=Malware
  7689. CompanyURL=
  7690. CompanyProductURL=
  7691. CompanyPrivacyURL=
  7692. Functionality=
  7693. Privacy=
  7694. Description=Mirar connects to the internet, downloads and installs an IE-Toolbar without giving the user a possibility to cancel that process.%0D%0AStarts automatically via Autorun and copies itself to the system folder
  7695.  
  7696. [Pacimedia.BHO]
  7697. Product=Pacimedia.BHO
  7698. Company=
  7699. Threat=Malware
  7700. CompanyURL=
  7701. CompanyProductURL=
  7702. CompanyPrivacyURL=
  7703. Functionality=
  7704. Privacy=
  7705. Description=Gets installed by Pacimedia without user consent.
  7706.  
  7707. [StartPage.NK]
  7708. Product=StartPage.NK
  7709. Company=
  7710. Threat=Trojan
  7711. CompanyURL=
  7712. CompanyProductURL=
  7713. CompanyPrivacyURL=
  7714. Functionality=
  7715. Privacy=
  7716. Description=StartPage.NK connects to the internet and downloads Elitum.EliteBar, Pokapoka without giving the user a possibility to cancel that process.
  7717.  
  7718. [Win32.Dldr]
  7719. Product=Win32.Dldr
  7720. Company=
  7721. Threat=Trojan
  7722. CompanyURL=
  7723. CompanyProductURL=
  7724. CompanyPrivacyURL=
  7725. Functionality=
  7726. Privacy=
  7727. Description=Win32.Dldr connects to the internet and downloads Huntbar.Web Search, Peper, StartPage.NK without giving the user a possibility to cancel that process.
  7728.  
  7729. [GoldSpy]
  7730. Product=GoldSpy
  7731. Company=
  7732. Threat=Malware
  7733. CompanyURL=
  7734. CompanyProductURL=
  7735. CompanyPrivacyURL=
  7736. Functionality=
  7737. Privacy=
  7738. Description=GoldSpy copies msxlop.dll to the system folder and installs a browser helper object without user consent.
  7739.  
  7740. [Win32.Agent-gen.cws]
  7741. Product=Win32.Agent-gen.cws
  7742. Company=
  7743. Threat=Trojan
  7744. CompanyURL=
  7745. CompanyProductURL=
  7746. CompanyPrivacyURL=
  7747. Functionality=
  7748. Privacy=
  7749. Description=This Trojan includes CoolWWWSearch.Feat2Installer, CoolWWWSearch.Service and CoolWWWSearch.Feat2DLL%0D%0AThis Trojan installs through exploits, without user consent. It uses variable filenames and changes its filesizes and checksums frequently to avoid detection.%0D%0AIt is also capable of hiding its files in NTFS alternate data streams (ADS), so they can be reloaded if they have been deleted elsewhere.%0D%0ACoolWWWSearches has many function to reinstall and update itself , even if most of its parts have been removed.%0D%0AIt also creates multiple services to ensure that it stays on the users computer. CWS connects to the internet without user consent, downloads additional programs such as fraud antimalware software.%0D%0AIt can also hijack the Internet Explorer and may change the hostsfile to block proper antivirus websites and/or to enable access to malicious websites.
  7750.  
  7751. [LZIO.Small]
  7752. Product=LZIO.Small
  7753. Company=
  7754. Threat=Trojan
  7755. CompanyURL=
  7756. CompanyProductURL=
  7757. CompanyPrivacyURL=
  7758. Functionality=Trojan downloader and  adware installer.
  7759. Privacy=
  7760. Description=Trojan downloader which is installed via Internet Explorer exploits visiting malicious web pages. Program downloads executable files and installs them without user consent. Downwloaded files can%0D%0Abe adware or other trojan downloader files.%0D%0A%0D%0AThe trojan file is also known as: Trojan.Downloader.Small (BitDefender), AdWare.Win32.DownloadWare (Kaspersky), Trojan/Dldr.Small (AntiVir).
  7761.  
  7762. [Banker.Delf]
  7763. Product=Banker.Delf
  7764. Company=
  7765. Threat=Trojan
  7766. CompanyURL=
  7767. CompanyProductURL=
  7768. CompanyPrivacyURL=
  7769. Functionality=
  7770. Privacy=
  7771. Description=The trojan installs itself into the windows directory and creates an autorun entry to be loaded on every startup.Banker.Delf is installed he waits for new orders to harm the computer.
  7772.  
  7773. [Windows.Security.InternetExplorer]
  7774. Product=Windows.Security.InternetExplorer
  7775. Company=
  7776. Threat=Security
  7777. CompanyURL=
  7778. CompanyProductURL=
  7779. CompanyPrivacyURL=
  7780. Functionality=The key  "HKEY_CURRENT_USER,"\Software\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_LOCALMACHINE_LOCKDOWN" (standard value is 1 with SP2) determines the ability to perform certain actions for local websites, i.e. websites saved on harddisk.
  7781. Privacy=
  7782. Description=The value is set to 0 (zero) by some malicious applications in order to deminish the security settings for the zone "local computer". (see http://msdn.microsoft.com/security/productinfo/XPSP2/securebrowsing/locallockdown.aspx for details)
  7783.  
  7784. [Banker.R]
  7785. Product=Banker.R
  7786. Company=
  7787. Threat=Trojan
  7788. CompanyURL=
  7789. CompanyProductURL=
  7790. CompanyPrivacyURL=
  7791. Functionality=
  7792. Privacy=
  7793. Description=This Trojan installs itself without user consent and starts itself at Systemstartup. Its files are named so that they can be confused with legit Windowsfiles.
  7794.  
  7795. [CashDeluxe]
  7796. Product=CashDeluxe
  7797. Company=CashUnlim Solutions
  7798. Threat=Malware
  7799. CompanyURL=
  7800. CompanyProductURL=
  7801. CompanyPrivacyURL=
  7802. Functionality=
  7803. Privacy=
  7804. Description=It downloads malware from its website, and installs a browser helper object (BHO) which loads on every Internet Explorer startup. Addtionally it creates many bad files in the system directory.%0D%0AAdditinal removal information: Start your computer in safe mode and scan with Spybot - Search & Destroy.
  7805.  
  7806. [Targetsaver]
  7807. Product=Targetsaver
  7808. Company=TargetSaver.com
  7809. Threat=Spyware
  7810. CompanyURL=http://targetsaver.com/
  7811. CompanyProductURL=http://dl.targetsaver.com/
  7812. CompanyPrivacyURL=http://targetsaver.com/privacy.html
  7813. Functionality=Targetsaver is secretly installed by iSearch Toolbar and I-Lookup.
  7814. Privacy=Overview%0D%0ATargetSaver gives Internet users the opportunity to use quality life-enhancing software such as "TargetWeather" and "QuickSweeper". These programs can be used free-of-charge in exchange for the right to display to the users advertisements that are relevant to their websurfing habits. These advertisemnents consist of coupons or money saving deals that are related to the types of websites the user is surfing, thus making sure that the user only sees advertisements that the user is interested in. By downloading any TargetSaver software, the user agrees to let TargetSaver display relevant contextual advertisements.%0D%0A%0D%0APersonal Information Storage and Identification%0D%0ATargetSaver does not store any personal information about users other than the industry standard non-personally-identifiable information such as which websites users visit, the IP address of the computer used to contact the TargetSaver webservers, and the user's browser version. A globally unique identifier is assigned to every user's computer in order to count unique installations and advertisement click-through logging. This ID is completely anonymous.%0D%0ATargetSaver does not use any cookies to track user activity; however, the advertisers websites that users may be directed to (via clicking on the advertisement) may use cookies to enhance the user shopping experience. TargetSaver recommends that the users review the privacy policies of these advertising sites and does not assume responsibility for the content on these sites.%0D%0A%0D%0AQuicksweeper and TargetWeather Privacy%0D%0ABoth the QuickSweeper and TargetWeather programs do not store any personally-identifiable information. TargetWeather stores the zip code information that the user supplies in order to display weather forecasts for this zip code.%0D%0A
  7815. Privacy=
  7816. Description=Targetsaver connects to its website and displays pop-ups thus making untroubled surfing impossible. It creates autorun entries to be loaded on every windows start. It also sends information about your system (e.g. name of your operation system) to targetsaver.
  7817.  
  7818. [PSW.Lineage]
  7819. Product=PSW.Lineage
  7820. Company=
  7821. Threat=Trojan
  7822. CompanyURL=
  7823. CompanyProductURL=
  7824. CompanyPrivacyURL=
  7825. Functionality=
  7826. Privacy=
  7827. Description=The trojan installs itself into the windows directory and creates an autorun entry to be loaded on every startup. Banker.Delf is also installed and waits for new orders to harm the computer.
  7828.  
  7829. [PestTrap]
  7830. Product=PestTrap
  7831. Company=Popandopulos Ltd
  7832. Threat=Trojan
  7833. CompanyURL=http://www.pesttrap.com/
  7834. CompanyProductURL=http://www.pesttrap.com/
  7835. CompanyPrivacyURL=none
  7836. Functionality=supposed to be an antispyware software
  7837. Privacy=no privacy policy%0D%0A%0D%0Astatement in terms of use:%0D%0A"6. PRIVACY AND INFORMATION%0D%0AWe believe the privacy of all our users is important. Please review our%0D%0Aprivacy policy relating to the collection and use of your personal%0D%0Ainformation."%0D%0A
  7838. Description=installer may not work, installer attemps to download and install but fails miserably%0D%0Ainstaller is always modified to have a different checksum, which does not make sense for legal software of this kind, this can only have the purpose of making the installer harder to be detected by real protection software.%0D%0Acompany name ist not mentioned either in Eula nor in terms of use%0D%0A%0D%0Ait appears that the producer of the software claims to be using swedish jurisdiction while the website is registered to someone with a russian emailadress and being located in greece%0D%0Asame person and company as Spywaresheriff.
  7839. The program looks like an antivirus program. If it is installed at the computer it finds some malware which does not really exist and arrogates the user to buy a license of the program.
  7840.  
  7841. [Rightclick.Pcast]
  7842. Product=Rightclick.Pcast
  7843. Company=Rightclick
  7844. Threat=Trojan
  7845. CompanyURL=http://www.rightclick.com/au/
  7846. CompanyProductURL=http://www.pcast.com/
  7847. CompanyPrivacyURL=
  7848. Functionality=The file is an installer for pcast.
  7849. Privacy=
  7850. Description=The file connects to the internet and downloads setup.exe. This file is run and installs podcast (or pcast), a program designed for downloading images and movies from newsgroups. The Software is installed without user consent or any EULA shown. When installed, the program is instantly run and begins downloading images and displays them in a browserlike interface. There are entries in the registry, autorun and startup. Further there is a quicklaunch and a desktoplink. The program also changes some firewall settings in order to get unrestricted access to the internet. (This is not as stated on the webpage!). Obviously the name podcast is exploited.
  7851.  
  7852. [WinFixer2005]
  7853. Company=WinSoftware Inc.
  7854. Product=WinFixer2005
  7855. Threat=Malware
  7856. CompanyURL=
  7857. CompanyProductURL=
  7858. CompanyPrivacyURL=
  7859. Functionality=WinFixer is a data repair utility that nags the user to purchase.
  7860. Privacy=You may:%0D%0AA. make one copy of the WINFIXER 2005 for archival purposes, or copy the WINFIXER 2005 onto the hard disk of Your computer and retain the original for archival purposes for the period provided by WinSoftware Inc.;%0D%0AB. use the WINFIXER 2005 on a network, provided that You have a copy of the WINFIXER 2005 for each computer that can access the WINFIXER 2005 over that network for the period provided by WinSoftware Inc.; and%0D%0AC. purchase year subscription of WINFIXER 2005;%0D%0AD. be informed of any changes or updates regarding the WINFIXER 2005 by e-mail or any other contact method available for the period provided by WinSoftware Inc. by the time of Software downloading.%0D%0A%0D%0A2. Content Updates%0D%0ACertain WinSoftware Inc. products utilize content that is updated from time to time (antivirus products utilize updated virus definitions; content filtering products utilize updated URL lists; firewall products utilize updated firewall rules; vulnerability assessment products utilize updated vulnerability data, etc.; collectively, these are referred to as "Content Updates"). You may obtain Content Updates for any period for which You have registered a subscription for Content Updates for the WINFIXER 2005, downloaded a free copy, purchased upgrade insurance for the WINFIXER 2005, entered into a maintenance agreement that includes Content Updates, or otherwise separately acquired the right to obtain Content Updates. This license does not otherwise permit You to obtain and use Content Updates.%0D%0A%0D%0A3.  Data Usage Consent%0D%0AYou agree that WinSoftware Inc. may collect and use technical information that You provide in connection with Your Use and request for technical support of the Product from WinSoftware Inc., however, WinSoftware Inc. will not use this information in a form that personally identifies You.%0D%0A%0D%0ADownloading free WINFIXER 2005 copy, you are not entitled to receive technical support nor the full functionality that comes with the Software until a license fee has been paid.
  7861. Description=WinFixer is a severely limited data repair utility that aggressively nags the user to purchase. It detects nonexistent critical errors on a PC.%0D%0A%0D%0A%0D%0A
  7862.  
  7863. [Fraud.ProtectionBar]
  7864. Product=Fraud.ProtectionBar
  7865. Company=
  7866. Threat=Trojan
  7867. CompanyURL=
  7868. CompanyProductURL=
  7869. CompanyPrivacyURL=
  7870. Functionality=supposed to be a protection toolbar for the Internet Explorer
  7871. Privacy=
  7872. Description=There is no Eula or pirvacy poliy shown during installation . Toolbar only has links to a trojanwebsite which advertises rogue or malicious antispyware/antivirus tools.
  7873.  
  7874. [ISearchTech.PowerScan]
  7875. Product=ISearchTech.PowerScan
  7876. Company=ISearch Technologies
  7877. Threat=Spyware
  7878. CompanyURL=http://isearchtech.com/
  7879. CompanyProductURL=http://www.powerscan.com/
  7880. CompanyPrivacyURL=
  7881. Functionality=ISearchTech.PowerScan scans the computer for porn files and implies that it is also able to remove them.
  7882. Privacy=
  7883. Description=powerscan_installer%0D%0Aconnects to internet without user consent.%0D%0AIf the user wants to remove porn related items (the xxxtoolbar cookie is found for example) and clicks on the button , the Internet Explorer opens and connects to the power cleaner website.%0D%0APower-cleaner costs about 30 $ and is advertised as a remover for pornfiles.%0D%0AIf Internet Explorer is closed two new windows with ads for power-cleaner open up.%0D%0A%0D%0APowerscan_uninstaller only removes the directory in <$PROGRAMFILES> and the AutoRun Entry, the rest remains.%0D%0A
  7884.  
  7885. [Search.AnyOfUs]
  7886. Product=Search.AnyOfUs
  7887. Company=
  7888. Threat=Malware
  7889. CompanyURL=
  7890. CompanyProductURL=
  7891. CompanyPrivacyURL=
  7892. Functionality=
  7893. Privacy=
  7894. Description=This malware runs in background and creates favorite links to various sites, including adult content. All links are redirected to a malicious searchsite.
  7895.  
  7896. [Zlob.HostsKill]
  7897. Product=Zlob.HostsKill
  7898. Company=
  7899. Threat=Malware
  7900. CompanyURL=
  7901. CompanyProductURL=
  7902. CompanyPrivacyURL=
  7903. Functionality=
  7904. Privacy=
  7905. Description=This malware deletes the entries in the hostsfile except for localhost. Normally the hosts file is empty but can have malicious hosts redirected to localhost to block access to them. Emptying the hosts file will enable access to formerly blocked malicious websites.
  7906.  
  7907. [Zlob.IERedir]
  7908. Product=Zlob.IERedir
  7909. Company=
  7910. Threat=Trojan
  7911. CompanyURL=
  7912. CompanyProductURL=
  7913. CompanyPrivacyURL=
  7914. Functionality=supposed to be Mircrosoft Internet Explorer HTML Replace and Microsoft PreRedirector
  7915. Privacy=
  7916. Description=Ieredir.exe runs in background and adds itself to Systemstart as IE Redir. Preredir also runs in background and deletes ieredir.exe. Both have faked fileversion information. They do not belong to Microsoft.
  7917.  
  7918. [Zlob.HomepageMonitor]
  7919. Product=Zlob.HomepageMonitor
  7920. Company=
  7921. Threat=Malware
  7922. CompanyURL=
  7923. CompanyProductURL=
  7924. CompanyPrivacyURL=
  7925. Functionality=
  7926. Privacy=
  7927. Description=This malware gets installed silently with the Incodec trojan. It does not appear on screen but runs silently in background and adds itself as a browser helper object to the Internet Explorer and uses policies to start itself at systemstart.
  7928.  
  7929. [Zlob.Inverse]
  7930. Product=Zlob.Inverse
  7931. Company=
  7932. Threat=Malware
  7933. CompanyURL=
  7934. CompanyProductURL=
  7935. CompanyPrivacyURL=
  7936. Functionality=
  7937. Privacy=
  7938. Description=hides its files from the WindowsAPI, thus making them invisible. Also adds its files to the systemstart via Winlogon, which enables its files to be started at any Windowsboot. Removal is very difficult from within a running Windowssession.
  7939.  
  7940. [EbayBil.F]
  7941. Product=EbayBill.F
  7942. Company=
  7943. Threat=Trojan
  7944. CompanyURL=
  7945. CompanyProductURL=
  7946. CompanyPrivacyURL=
  7947. Functionality=
  7948. Privacy=
  7949. Description=EbayBill.F installs itself into the system directory of the operating system and tries to spy on personal user data. It is spread by email and looks like a very expensive ebay bill
  7950.  
  7951. [LinkMaker]
  7952. Product=LinkMaker
  7953. Company=
  7954. Threat=Adware
  7955. CompanyURL=
  7956. CompanyProductURL=
  7957. CompanyPrivacyURL=
  7958. Functionality=
  7959. Privacy=
  7960. Description=LinkMaker installs without user consent into the system directory of the computer and contacts a dangerous website by surfing to each normal domain. If the user types special key words popups with advertising appear.
  7961.  
  7962. [Win32.Agent.I]
  7963. Product=Win32.Agent.I
  7964. Company=
  7965. Threat=Trojan
  7966. CompanyURL=
  7967. CompanyProductURL=
  7968. CompanyPrivacyURL=
  7969. Functionality=
  7970. Privacy=
  7971. Description=The trojan installs into the system directory of the computer and runs in a hidden process in the background of the system. It then waits for new orders to harm the computer.
  7972.  
  7973. [DailyToolbar]
  7974. Product=DailyToolbar
  7975. Company=Authorized Search Agents Inc.
  7976. Threat=Hijacker
  7977. CompanyURL=
  7978. CompanyProductURL=
  7979. CompanyPrivacyURL=
  7980. Functionality=
  7981. Privacy=
  7982. Description=Daily Toolbar gets installed by Smitfraud-C. and directs the Internet Explorer to some dangerous websites.
  7983.  
  7984. [Deskbar]
  7985. Product=Deskbar
  7986. Company=
  7987. Threat=PUPS
  7988. CompanyURL=
  7989. CompanyProductURL=
  7990. CompanyPrivacyURL=
  7991. Functionality=Installs a deskbar on the right side of the taskbar.
  7992. Privacy=
  7993. Description=The tool "Deskarbuilder" makes it very easy to create new toolbars that appear on the right side of the taskbar. But lots of these toolbars get installed automatically without users permission. Utilizing these toolbars to perform a search often ends up in malicious websites
  7994.  
  7995. [AdMoke.a]
  7996. Product=AdMoke.a
  7997. Company=
  7998. Threat=Trojan
  7999. CompanyURL=
  8000. CompanyProductURL=
  8001. CompanyPrivacyURL=
  8002. Functionality=File is supposed to be a downloader.
  8003. Privacy=
  8004. Description=As most trojans, this one does not do as supposed. It is supposed to be a dowloader but does not download these on user request.
  8005.  
  8006. [Troj.RPCS]
  8007. Product=Troj.RPCS
  8008. Company=
  8009. Threat=Trojan
  8010. CompanyURL=
  8011. CompanyProductURL=
  8012. CompanyPrivacyURL=
  8013. Functionality=supposed to be a remote procedure call system from Microsoft
  8014. Privacy=
  8015. Description=This trojan, makes the user believe that it is a Microsoftfile to get executed. It will then register itself as a service to start itself at every Systemstart. It also starts the Internet Explorer in background.%0D%0A
  8016.  
  8017. [MySpaceBar]
  8018. Product=MySpaceBar
  8019. Company=MSBnetwork.net
  8020. Threat=PUPS
  8021. CompanyURL=
  8022. CompanyProductURL=
  8023. CompanyPrivacyURL=
  8024. Functionality=supposed to be a must have toolbar for myspace users.
  8025. Privacy=
  8026. Description=MySpaceBar can be installed without any installationdialog, it appearently can be installed silently without user consent. Even the official installer nor the website do not show any EULA or privacy.%0D%0AThe toolbar requires a myspace.com account but is not related to myspace.com. When the IE is active with the Toolbar it constantly connects to an absolutely unrelated site.
  8027.  
  8028. [Microsoft.Windows.FileExe]
  8029. Product=Windows.FileExe
  8030. Company=
  8031. Threat=Hijacked Windows Setting
  8032. CompanyURL=
  8033. CompanyProductURL=
  8034. CompanyPrivacyURL=
  8035. Functionality=
  8036. Privacy=
  8037. Description=This entry will show up if the filetype association for exefile has been changed. This can be done by trojans or malware which try to load their executable with any exe the user wants to start.
  8038.  
  8039. [Dmcast.Toolbar]
  8040. Product=Dmcast.Toolbar
  8041. Company=
  8042. Threat=Trojan
  8043. CompanyURL=
  8044. CompanyProductURL=
  8045. CompanyPrivacyURL=
  8046. Functionality=appears to be some kind of toolbar for the Internet Explorer
  8047. Privacy=
  8048. Description=Toolbar installs without user consent in background. It also has multiple processes running in background and is related to other chinese trojans, which sabotage the computers security systems.
  8049.  
  8050. [CN.wAQdN]
  8051. Product=CN.wAQdN
  8052. Company=
  8053. Threat=Trojan
  8054. CompanyURL=
  8055. CompanyProductURL=
  8056. CompanyPrivacyURL=
  8057. Functionality=
  8058. Privacy=
  8059. Description=this trojan runs in background, loads additional trojans from the internet, disables the Windows Security Center as well as common antivirus Software like McAfee and Norton.%0D%0AIt also hijacks the hostsfile and infects all locally saved html, htm and asp files. The trojan also changes the filetype association for exefiles and html files.%0D%0AIt uses various methods to get started at systemboot, such as registering itself as a service, starting via domainpolicies and systemstart entry.%0D%0A
  8060.  
  8061. [Hippy Notify]
  8062. Product=Hippy Notify
  8063. Company=Hippytyre
  8064. Threat=Malware
  8065. CompanyURL=
  8066. CompanyProductURL=
  8067. CompanyPrivacyURL=
  8068. Functionality=
  8069. Privacy=
  8070. Description=Version 1.0:%0D%0AThe file editor.exe creates a server.exe trying to connect to ICQ using some parameters entered with the editor.%0D%0AThe file server.exe does also create an autorun entry, the values for this can also be modified, such as entry name and filename. The path appears to be alwas C:\Windows.%0D%0A%0D%0AVersion 2.0:%0D%0AThe file builder.exe creates the file server.exe which tries to connect via ICQ, parameters that can be changed are again filename, autorun entry name, ICQnumber, victim name and so on.%0D%0AThe server copies itself to the Windows folder.%0D%0APlease note that the names of the server and the autorun entry are variable.%0D%0A%0D%0AThe author hippytyre appears to be part of Nuclear Winter Crew.
  8071.  
  8072. [FakeEbayBill]
  8073. Product=FakeEbayBill
  8074. Company=
  8075. Threat=Trojan
  8076. CompanyURL=
  8077. CompanyProductURL=
  8078. CompanyPrivacyURL=
  8079. Functionality=
  8080. Privacy=
  8081. Description=FakeEbayBill is a trojan that pretends to be an ebay bill, it copies its exe file to the systemfolder. It also creates an autorun entry to get started at sytemboot.
  8082.  
  8083. [Win32.Hupigon.C]
  8084. Product=Win32.Hupigon.C
  8085. Company=
  8086. Threat=Trojan
  8087. CompanyURL=
  8088. CompanyProductURL=
  8089. CompanyPrivacyURL=
  8090. Functionality=
  8091. Privacy=
  8092. Description=Win32.Hupigon.C opens UDP port 21 and several random TCP ports to listen for commands. The remote malicious user is able to use the program to conduct file operations.
  8093.  
  8094. [Zlob.ZCodec]
  8095. Product=Zlob.ZCodec
  8096. Company=
  8097. Threat=Trojan
  8098. CompanyURL=
  8099. CompanyProductURL=
  8100. CompanyPrivacyURL=
  8101. Functionality=
  8102. Privacy=%0D%0ALICENSE AGREEMENT %0D%0APLEASE READ THE FOLLOWING TERMS AND CONDITIONS AS CAREFULLY AS POSSIBLE BEFORE USING THIS PRODUCT. THIS IS A LEGALLY BINDING AGREEMENT WHICH REGULATES THE USE OF SOFTWARE, ISSUED TO THE CUSTOMERS FOR THEIR OWN USE ONLY AS SET FORTH BELOW. %0D%0AYOU ARE OBLIGED NOT TO USE THIS SOFTWARE OR ANY PART OF IT IN CASE YOU DO NOT AGREE WITH THE TERMS AND CONDITIONS OF THIS AGREEMENT.%0D%0AUSING ANY PART OF THE SOFTWARE CONFIRMS THAT YOU ACCEPT THESE TERMS. %0D%0A%0D%0ALICENSE GRANT: The software is made available to you for your non-commercial use only. The licsense is personal, limited, non-exclusive, non-transferable and non-assignable. This license does not entitle you to receive any hard-copy documentation, support, telephone assistance, or enhancements or updates to the software%0D%0A%0D%0AASSENT: By installing the software, you agree to all paragraphs of this this Agreement and that it is a legally binding and valid contract, agree to abide by the intellectual property laws and all of the terms and conditions of this Agreement, and further agree to take all necessary steps to ensure that the terms and conditions of this Agreement are not violated by any person or entity under your control or in your service. %0D%0A%0D%0ARESTRICTIONS: %0D%0A%0D%0A1. You are obliged not to copy, modify, merge, sell, lease, redistribute, assign or transfer the software or any of its part in any matter%0D%0A2. You may not reverse engineer, decompile, or disassemble the software, except and only to the extent that such activity is expressly permitted by applicable law notwithstanding this limitation.%0D%0A3. You may not remove, alter, deface, overprint or otherwise obscure Licensor patent, trademark, service mark or copyright notices. %0D%0A4. You warrant that you will use the software only for lawful purposes and in accordance with this Agreement, and that you will not use the software in violation of any law, regulation or ordinance or any right of Licensor or any third party.%0D%0A%0D%0ATERM: This Agreement is effective until terminated. You may terminate this Agreement at any time by uninstalling the Licensed Works and destroying all copies of the Licensed Works. Upon any termination, you agree to uninstall the Licensed Works and return or destroy all copies of the Licensed Works, any accompanying documentation, and all other associated materials. %0D%0A%0D%0ASEPARATION OF COMPONENTS.  The software is licensed as a single product.  Its component parts may not be separated for use on more than one computer.%0D%0A%0D%0AWARRANTIES AND DISCLAIMER: EXCEPT AS EXPRESSLY PROVIDED OTHERWISE IN A WRITTEN AGREEMENT BETWEEN LICENSOR AND YOU, THE SOFTWARE IS PROVIDED "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESS OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE, OR THE WARRANTY OF NON-INFRINGEMENT. WITHOUT LIMITING THE FOREGOING, LICENSOR MAKES NO WARRANTY THAT (1) THE LICENSED WORKS WILL MEET YOUR REQUIREMENTS, (2) THE USE OF THE LICENSED WORKS WILL BE UNINTERRUPTED, TIMELY, SECURE, OR ERROR-FREE, (3) THE RESULTS THAT MAY BE OBTAINED FROM THE USE OF THE LICENSED WORKS WILL BE ACCURATE OR RELIABLE, (4) THE QUALITY OF THE LICENSED WORKS WILL MEET YOUR EXPECTATIONS, (5) ANY ERRORS IN THE LICENSED WORKS WILL BE CORRECTED, AND/OR (6) YOU MAY USE, PRACTICE, EXECUTE, OR ACCESS THE LICENSED WORKS WITHOUT VIOLATING THE INTELLECTUAL PROPERTY RIGHTS OF OTHERS. SOME STATES OR JURISDICTIONS DO NOT ALLOW THE EXCLUSION OF IMPLIED WARRANTIES OR LIMITATIONS ON HOW LONG AN IMPLIED WARRANTY MAY LAST, SO THE ABOVE LIMITATIONS MAY NOT APPLY TO YOU. IF CALIFORNIA LAW IS NOT HELD TO APPLY TO THIS AGREEMENT FOR ANY REASON, THEN IN JURISDICTIONS WHERE WARRANTIES, GUARANTEES, REPRESENTATIONS, AND/OR CONDITIONS OF ANY TYPE MAY NOT BE DISCLAIMED, ANY SUCH WARRANTY, GUARANTEE, REPRESENATION AND/OR WARRANTY IS: (1) HEREBY LIMITED TO THE PERIOD OF EITHER (A) THIRTY (30) DAYS FROM THE DATE OF OPENING THE PACKAGE CONTAINING THE LICENSED WORKS OR (B) THE SHORTEST PERIOD ALLOWED BY LAW IN THE APPLICABLE JURISDICTION IF A THIRTY (30) DAY LIMITATION WOULD BE UNENFORCEABLE; AND (2) LICENSOR'S SOLE LIABILITY FOR ANY BREACH OF ANY SUCH WARRANTY, GUARANTEE, REPRESENTATION, AND/OR CONDITION SHALL BE TO PROVIDE YOU WITH A NEW COPY OF THE LICENSED WORKS. %0D%0AIN NO EVENT SHALL LICENSOR OR ITS SUPPLIERS BE LIABLE TO YOU OR ANY THIRD PARTY FOR ANY SPECIAL, INCIDENTAL, INDIRECT OR CONSEQUENTIAL DAMAGES OF ANY KIND, OR ANY DAMAGES WHATSOEVER, INCLUDING, WITHOUT LIMITATION, THOSE RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER OR NOT LICENSOR HAD BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES, AND ON ANY THEORY OF LIABILITY, ARISING OUT OF OR IN CONNECTION WITH THE USE OF THE LICENSED WORKS. SOME JURISDICTIONS PROHIBIT THE EXCLUSION OR LIMITATION OF LIABILITY FOR CONSEQUENTIAL OR INCIDENTAL DAMAGES, SO THE ABOVE LIMITATIONS MAY NOT APPLY TO YOU. THESE LIMITATIONS SHALL APPLY NOTWITHSTANDING ANY FAILURE OF ESSENTIAL PURPOSE OF ANY LIMITED REMEDY. %0D%0A%0D%0ASOFTWARE TRANSFER. You may permanently transfer all of your rights under this EULA, provided the recipient agrees to the terms of this EULA.%0D%0A%0D%0AAll trademarked names mentioned in this document and software are used for editorial purposes only, with no intention of infringing upon the trademarks.%0D%0A%0D%0ANo part of this publication may be reproduced without written permission from the Licensor%0D%0A
  8103. Description=Zlob.ZCodec downloads other trojans and hijackers like Porn Hijacker, Prorat-D, Huntbar, Optra etc.
  8104.  
  8105. [ABetterInternet.DHCP]
  8106. Product=ABetterInternet.DHCP
  8107. Company=
  8108. Threat=Trojan
  8109. CompanyURL=
  8110. CompanyProductURL=
  8111. CompanyPrivacyURL=
  8112. Functionality=
  8113. Privacy=
  8114. Description=This trojan adds itself to the systemstart and pretends to be a "DHCP Hotfix". It also bypasses the WindowsFirewall. Appearently also connects to abetterinternet servers.
  8115.  
  8116. [Microsoft.Windows.Security.FirewallOpenPorts]
  8117. Company=Microsoft
  8118. Product=Windows.Security.FirewallOpenPorts
  8119. Threat=Security Settings
  8120. CompanyURL=
  8121. CompanyProductURL=
  8122. CompanyPrivacyURL=
  8123. Functionality=
  8124. Privacy=
  8125. Description=These entries will be shown if some ports for the Windows Firewall have been opened. Usually these ports are closed, or opened by user reference. Normally opening ports is not recommended, allowing applications is better suited for most users. Malware and trojan may open the ports to enable remote access to an infected computer.
  8126.  
  8127. [Dialer_XX]
  8128. Product=Dialer_XX
  8129. Company=
  8130. Threat=Dialer
  8131. CompanyURL=
  8132. CompanyProductURL=
  8133. CompanyPrivacyURL=
  8134. Functionality=
  8135. Privacy=
  8136. Description=Illegal content dialer with many variations, that may install or run without user consent and/or do not clearly state the costs.
  8137.  
  8138. [Win32.Agent.h]
  8139. Product=Win32.Agent.h
  8140. Company=
  8141. Threat=Trojan
  8142. CompanyURL=
  8143. CompanyProductURL=
  8144. CompanyPrivacyURL=
  8145. Functionality=
  8146. Privacy=
  8147. Description=Installs a BHO which tries to connect to a chinese website (wghome.cn) on IE-startup, both without user consent.
  8148.  
  8149. [Dotcomtoolbar]
  8150. Product=Dotcomtoolbar
  8151. Company=WorldToStart B.V.
  8152. Threat=Hijacker
  8153. CompanyURL=
  8154. CompanyProductURL=
  8155. CompanyPrivacyURL=
  8156. Functionality=
  8157. Privacy=
  8158. Description=It installs an toolbar for the internet explorer and hijacks your Internet Explorer startpage and searchassistent.
  8159.  
  8160. [DialerPlatform]
  8161. Product=DialerPlatform
  8162. Company=DialerPlatform Ltd.
  8163. Threat=Trojan
  8164. CompanyURL=
  8165. CompanyProductURL=
  8166. CompanyPrivacyURL=
  8167. Functionality='Supposed' to be a dialer.
  8168. Privacy=
  8169. Description=The file may download some files known to be part of Smitfraud or UpToFind.RelatedSearch. It is therefore a trojan horse and not, as the name may suppose, a dialer.
  8170.  
  8171. [qqHacker.IE-Bar]
  8172. Product=qqHacker.IE-Bar
  8173. Company=
  8174. Threat=Trojan
  8175. CompanyURL=
  8176. CompanyProductURL=
  8177. CompanyPrivacyURL=
  8178. Functionality=
  8179. Privacy=
  8180. Description=The file installs a BHO, which tries to download files from a chinese hackersite without asking the user. It also makes some entries in the registry.
  8181.  
  8182. [typereg32.IE-Bar]
  8183. Product=typereg32.IE-Bar
  8184. Company=
  8185. Threat=Trojan
  8186. CompanyURL=
  8187. CompanyProductURL=
  8188. CompanyPrivacyURL=
  8189. Functionality=The file pretends to be an Active-X file.
  8190. Privacy=
  8191. Description=The file installs itself as a BHO and tries to connect to a remote server. It also makes some entries in the registry.
  8192.  
  8193. [Megasearch]
  8194. Product=Megasearch
  8195. Company=
  8196. Threat=Malware
  8197. CompanyURL=
  8198. CompanyProductURL=
  8199. CompanyPrivacyURL=
  8200. Functionality=
  8201. Privacy=
  8202. Description=This toolbr downloads and installs masses of other trojan horses, hijackers and malware.
  8203.  
  8204. [Spionfrei]
  8205. Product=Spionfrei
  8206. Company=
  8207. Threat=PUPS
  8208. CompanyURL=
  8209. CompanyProductURL=
  8210. CompanyPrivacyURL=
  8211. Functionality=
  8212. Privacy=
  8213. Description=Spionfrei claims to be a antispyware solution. When the user starts to scan the computer the software shows some dangerous problems that are false positives and wants the user to buy a licence otherwise he would not be able to fix the problem.
  8214.  
  8215. [TV Media]
  8216. Product=TV Media
  8217. Company=
  8218. Threat=Hijacker
  8219. CompanyURL=
  8220. CompanyProductURL=
  8221. CompanyPrivacyURL=
  8222. Functionality=
  8223. Privacy=
  8224. Description=TV Media is a hijacker and also sends information into the internet.
  8225.  
  8226. [Naupoint]
  8227. Product=Naupoint
  8228. Company=Visicom Media inc.
  8229. Threat=HiJacker
  8230. CompanyURL=http://www.naupoint.com/
  8231. CompanyProductURL=http://naupoint.com/toolbar/
  8232. CompanyPrivacyURL=http://naupoint.com/toolbar/
  8233. Functionality=The Naupoint Toolbar is a toolbar for Internet Explorer that offers a popup blocker, web search, a dictionary, zoom function and some other features.
  8234. Privacy=12. UPDATES. You grant Naupoint.com permission to add/remove features and/or functions to the existing software and/or service, or to install new applications, at any time, in its sole discretion with or without your knowledge and/or interaction. You also grant%0D%0ANaupoint.com permission to make any changes to the software and/or service provided at any time.,%0D%0A%0D%0A13. SERVER INTERACTION. You understand and accept that when the software is installed, it periodically comminutes with a server operated by Naupoint.com and/or third party servers.%0D%0A%0D%0A14. INFORMATION COLLECTION. You understand and grant Naupoint.com permission to assign each copy of the software an unique software identify code. You grant Naupoint.com permission to collect and store information on which toolbar buttons you click on and the search terms you entered on the toolbar.%0D%0A%0D%0A15. WEB SITES OPT OUT. You accept that persons who make information available on the Web do so with the expectation that such information will be publicly and widely available and will be indexed by information location tools such as search engines. You also accept that making links to publicly accessible web pages available from our Service is legally permissible and consistent with the common, customary expectations of those who make use of the Web. If access to a particular Web site is restricted, we will remove the link to that site from the Service at the site operatorÆs request. If, however, the operator of the site does not take steps to prevent it, Naupoint.com is likely to find it and index it again. Site operators should e-mail support@naupoint.com to have the link remove.%0D%0A
  8235. Description=Some variants are silently downloaded and installed by an active-X application as BHO for Internet Explorer. It can download and run software from the controlling server (naupoint.com). It also adds favorites , adds the site as startpage thus beeing a browser hijacker , redirects to its searchsite.
  8236.  
  8237. [Fake.Oleext]
  8238. Product=Fake.Oleext
  8239. Company=
  8240. Threat=Trojan
  8241. CompanyURL=
  8242. CompanyProductURL=
  8243. CompanyPrivacyURL=
  8244. Functionality=Files pretend to be valid Windows files for oleextension or wininit.dll
  8245. Privacy=
  8246. Description=The trojans fileinformation are faked to make the user execute the files.
  8247.  
  8248. [VX2.e.Favoriteman]
  8249. Product=VX2.e.Favoriteman
  8250. Company=
  8251. Threat=Spyware
  8252. CompanyURL=
  8253. CompanyProductURL=
  8254. CompanyPrivacyURL=
  8255. Functionality=
  8256. Privacy=
  8257. Description=This spyware installs in background as a browser helper object and secretly connects to its website when the Internet Explorer is started.%0D%0AIt transmits data without informing or asking the user.
  8258.  
  8259. [Hyperlinker]
  8260. Product=Hyperlinker
  8261. Company=
  8262. Threat=Spyware
  8263. CompanyURL=
  8264. CompanyProductURL=
  8265. CompanyPrivacyURL=
  8266. Functionality=
  8267. Privacy=
  8268. Description=This Spyware gets installed without user consent and runs in background, it also connects to the internet without user consent.
  8269.  
  8270. [Instafin]
  8271. Product=Instafin
  8272. Company=
  8273. Threat=Trojan
  8274. CompanyURL=
  8275. CompanyProductURL=
  8276. CompanyPrivacyURL=
  8277. Functionality=supposed to be some valid toolbar
  8278. Privacy=
  8279. Description=This trojan gets installed through other trojans, it never asks the user for any kind of consent. It starts with the Internet Explorer and runs in background. It also connects as Visicom Toolbar and PostInstafin to its websites, this is done hidden from the user. Additionally the "toolbar" never shows up anywhere except for the uninstall menu. It appears that this trojans enables remote control of the infected computer.
  8280.  
  8281. [Smitfraud-C.MailBot]
  8282. Product=Smitfraud-C.MailBot
  8283. Company=
  8284. Threat=Trojan
  8285. CompanyURL=
  8286. CompanyProductURL=
  8287. CompanyPrivacyURL=
  8288. Functionality=supposed to be a Microsoft Outlook Wabber
  8289. Privacy=
  8290. Description=This trojan gets downloaded and executed in background, it accesses the adressbooks for several email clients like Microsoft Outlook, Eudora and The Bat!%0D%0AIt also creates temporary files , runs them in backgroud. For example it creates a batch file named like itself and executes it with the command executive.%0D%0ASince the trojan also access libraries used for internet connectivity, it is likely to access the internet without the users knowledge when it has aquired a certain amount of data.%0D%0AMay use WMF exploit to enter the computer.
  8291.  
  8292. [Smitfraud-C.FakeProxyUpdate]
  8293. Product=Smitfraud-C.FakeProxyUpdate
  8294. Company=
  8295. Threat=Trojan
  8296. CompanyURL=
  8297. CompanyProductURL=
  8298. CompanyPrivacyURL=
  8299. Functionality=supposed to be a http proxy update for the internet explorer
  8300. Privacy=
  8301. Description=This trojan is a faked Microsoft file, it enters the computer via security holes such as the WMF exploit. It will run in background, access the internet and create and delete temporary files.%0D%0A
  8302.  
  8303. [Media Tickets]
  8304. Product=Media Tickets
  8305. Company=Media Tickets
  8306. Threat=Trojan
  8307. CompanyURL=
  8308. CompanyProductURL=
  8309. CompanyPrivacyURL=
  8310. Functionality=name lets user suggest, that it enables access to media.
  8311. Privacy=
  8312. Description=Trojan runs in background, and also starts the Internet Explorer in background to connect to its downloadservers.
  8313.  
  8314. [WMF Exploit.NewYear2006]
  8315. Product=WMF Exploit.NewYear2006
  8316. Company=
  8317. Threat=Trojan
  8318. CompanyURL=
  8319. CompanyProductURL=
  8320. CompanyPrivacyURL=
  8321. Functionality=poses as New Years Greeting Email Attached Picture or as a nerodll.exe
  8322. Privacy=
  8323. Description=connects to the internet and tries to download luckly.exe%0D%0Aalso opens the IE in background and connects it to the internet.%0D%0Aalso installs Fake.Wget Trojan%0D%0Acopies nerodll.exe into systemdirectory and enters the system through exploits like WMF
  8324.  
  8325. [Win32.Small.Act]
  8326. Product=Win32.Small.Act
  8327. Company=
  8328. Threat=Trojan
  8329. CompanyURL=
  8330. CompanyProductURL=
  8331. CompanyPrivacyURL=
  8332. Functionality=
  8333. Privacy=
  8334. Description=This trojan copies its dll files to the system folder and runs without user consent
  8335.  
  8336. [DittoSideBar]
  8337. Product=DittoSideBar
  8338. Company=
  8339. Threat=Malware
  8340. CompanyURL=
  8341. CompanyProductURL=
  8342. CompanyPrivacyURL=
  8343. Functionality=
  8344. Privacy=
  8345. Description=DittoSideBar installs a BHO without user consent.
  8346.  
  8347. [Win32.LinkOptimizer]
  8348. Product=Win32.LinkOptimizer
  8349. Company=
  8350. Threat=Adware
  8351. CompanyURL=
  8352. CompanyProductURL=
  8353. CompanyPrivacyURL=
  8354. Functionality=
  8355. Privacy=
  8356. Description=Win32.LinkOptimizer installs a BHO without user consent.
  8357.  
  8358. [Win32.Feebs]
  8359. Product=Win32.Feebs
  8360. Company=
  8361. Threat=Trojan
  8362. CompanyURL=
  8363. CompanyProductURL=
  8364. CompanyPrivacyURL=
  8365. Functionality=poses as windows files or unsuspicous files like hta files.
  8366. Privacy=
  8367. Description=while posing as unsuspecting files this trojan enters the computer and makes the user execute or overlook it, since it looks unsuspicous.
  8368.  
  8369. [VirusBurst]
  8370. Product=VirusBurst
  8371. Company=
  8372. Threat=PUPS
  8373. CompanyURL=
  8374. CompanyProductURL=
  8375. CompanyPrivacyURL=
  8376. Functionality=
  8377. Privacy=
  8378. Description=VirusBurst claims to be a antispyware solution and gets advertised by dubious popups. If it is installed on the computer, it finds some entrys as malware which are totally harmless. When the user tries to fix these problems he has to buy a licence and so the programs tries to frighten users by showing false positives.
  8379.  
  8380. [Bifrose.LA]
  8381. Product=Bifrose.LA
  8382. Company=
  8383. Threat=Trojan
  8384. CompanyURL=
  8385. CompanyProductURL=
  8386. CompanyPrivacyURL=
  8387. Functionality=
  8388. Privacy=
  8389. Description=Bifrose.LA is a trojan that installs itself into the windows directory and starts automatically by system startup. When the computer is connected to the internet the trojan tries to connect to a server and waits for new orders to spy out the user.
  8390.  
  8391. [Cartao]
  8392. Product=Cartao
  8393. Company=
  8394. Threat=Malware
  8395. CompanyURL=
  8396. CompanyProductURL=
  8397. CompanyPrivacyURL=
  8398. Functionality=
  8399. Privacy=
  8400. Description=Cartao gets started automatically by the autorun value "msbb" in the registry, also it copies itself to the system folder and tries to damage the computer.
  8401.  
  8402. [Haxdoor.Ki]
  8403. Product=Haxdoor.Ki
  8404. Company=
  8405. Threat=Malware
  8406. CompanyURL=
  8407. CompanyProductURL=
  8408. CompanyPrivacyURL=
  8409. Functionality=
  8410. Privacy=
  8411. Description=This file contains a nasty payload that damages Windows beyond repair
  8412.  
  8413. [Win32.HacDef]
  8414. Product=Win32.HacDef
  8415. Company=
  8416. Threat=Trojan
  8417. CompanyURL=
  8418. CompanyProductURL=
  8419. CompanyPrivacyURL=
  8420. Functionality=
  8421. Privacy=
  8422. Description=Win32.HacDef copies dll files to the system directory of the operating system and exe-files to the Windows-folder. Then it loads malicious software like SpySheriff, Win32.HacDef, Haxdoor-H
  8423.  
  8424. [Fake.Winupdates.WSCSVC_kill]
  8425. Product=Fake.Winupdates.WSCSVC_kill
  8426. Company=
  8427. Threat=Trojan
  8428. CompanyURL=
  8429. CompanyProductURL=
  8430. CompanyPrivacyURL=
  8431. Functionality=supposed to be an update for Windows
  8432. Privacy=
  8433. Description=Runs in background and terminates the Windows Security Center to enable other malware to enter the computer.
  8434.  
  8435. [IRCBot.Player]
  8436. Product=IRCBot.Player
  8437. Company=
  8438. Threat=Trojan
  8439. CompanyURL=
  8440. CompanyProductURL=
  8441. CompanyPrivacyURL=
  8442. Functionality=supposed to be some player embedded in webcode, that comes over IRC
  8443. Privacy=
  8444. Description=This trojan has no player functions. It runs in background and tries to access an IRC-client and open a channel.
  8445.  
  8446. [NousTech.UDefender]
  8447. Product=NousTech.UDefender
  8448. Company=NousTech Solutions Limited
  8449. Threat=Trojan
  8450. CompanyURL=http://nous-tech.com/
  8451. CompanyProductURL=http://www.udefender.com/
  8452. CompanyPrivacyURL=none
  8453. Functionality=supposed to be a 100% clean number 1 rated antispyware software
  8454. Privacy=
  8455. Description=product appears to be overall as Innovagest2000 Software, which are also used only for fraud.%0D%0A%0D%0Ashows nonexistent Critical Spyware Objects on users Computer and also counts 3 Items as 7
  8456.  
  8457. [Intexp.D]
  8458. Product=Intexp.D
  8459. Company=Intexp.D
  8460. Threat=Trojan
  8461. CompanyURL=
  8462. CompanyProductURL=
  8463. CompanyPrivacyURL=
  8464. Functionality=
  8465. Privacy=
  8466. Description=Intexp.D creates several entries in the registry and is so started automatically by the system startup. When the user tries to connect to the internet the trojan tries to connect to a server and waits for new orders to harm the computer.
  8467.  
  8468. [Win32.Agent.AVK]
  8469. Product=Win32.Agent.AVK
  8470. Company=
  8471. Threat=Trojan
  8472. CompanyURL=
  8473. CompanyProductURL=
  8474. CompanyPrivacyURL=
  8475. Functionality=
  8476. Privacy=
  8477. Description=The Trojan Win32.Agent.AVK copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected with a server he waits for new orders to spy out the user
  8478.  
  8479. [Win32.Small.BKF]
  8480. Product=Win32.Small.BKF
  8481. Company=
  8482. Threat=Malware
  8483. CompanyURL=
  8484. CompanyProductURL=
  8485. CompanyPrivacyURL=
  8486. Functionality=
  8487. Privacy=
  8488. Description=Win32.Small.BKF redirects hundreds of pages to a very malicious search page.
  8489.  
  8490. [AccountMaker]
  8491. Product=AccountMaker
  8492. Company=
  8493. Threat=Trojan
  8494. CompanyURL=
  8495. CompanyProductURL=
  8496. CompanyPrivacyURL=
  8497. Functionality=
  8498. Privacy=
  8499. Description=AccountMaker copies various files to the system folder and tries to connect to the internet without giving the user a possibility to cancel that process.
  8500.  
  8501. [AdvancedSearchBar]
  8502. Product=AdvancedSearchBar
  8503. Company=
  8504. Threat=Malwate
  8505. CompanyURL=
  8506. CompanyProductURL=
  8507. CompanyPrivacyURL=
  8508. Functionality=
  8509. Privacy=
  8510. Description=AdvancedSearchBar installs a SearchBar into the Internet Explorer without giving the user a possibility to cancel that process.
  8511.  
  8512. [Win32.Avkiller]
  8513. Product=Win32.Avkiller
  8514. Company=
  8515. Threat=Trojan
  8516. CompanyURL=
  8517. CompanyProductURL=
  8518. CompanyPrivacyURL=
  8519. Functionality=
  8520. Privacy=
  8521. Description=Win32.AvKiller creates various autorunentrys with vaiable values. Additionally it copies itself to the root folder and duplicate itself with other names.
  8522.  
  8523. [MuKill]
  8524. Product=MuKill
  8525. Company=
  8526. Threat=Trojan
  8527. CompanyURL=
  8528. CompanyProductURL=
  8529. CompanyPrivacyURL=
  8530. Functionality=
  8531. Privacy=
  8532. Description=The file opens port 666 for TCP/IP and lowers this way the security of the system. It saves the IP-address of the pc to a specified file.
  8533.  
  8534. [Win32.Small.asf]
  8535. Product=Win32.Small.asf
  8536. Company=
  8537. Threat=Trojan
  8538. CompanyURL=
  8539. CompanyProductURL=
  8540. CompanyPrivacyURL=
  8541. Functionality=
  8542. Privacy=
  8543. Description=The file operates without user consent. It runs in background  and creates a lot of registry entries.
  8544.  
  8545. [Win32.Agent.rk]
  8546. Product=Win32.Agent.rk
  8547. Company=
  8548. Threat=Trojan
  8549. CompanyURL=
  8550. CompanyProductURL=
  8551. CompanyPrivacyURL=
  8552. Functionality=
  8553. Privacy=
  8554. Description=The original files delete themselves but have the ability to copy themselves. Functions of spyware are included such as looking for running processes or harddisk parameters. Tr-con.exe runs cmd.exe in background every time it is run and lowers the performance of the system.
  8555.  
  8556. [SCKeylogger]
  8557. Product=SCKeylogger
  8558. Company=Soft-Central
  8559. Threat=Spyware
  8560. CompanyURL=
  8561. CompanyProductURL=
  8562. CompanyPrivacyURL=
  8563. Functionality=
  8564. Privacy=
  8565. Description=It logs users surf and working behavior. Also all running processes are stored in that logfile. Additionally an TCP port is opened with the remote IP 67.28.113.71. It creates autorun-entries in the registry to be loaded on every windows start up.
  8566.  
  8567. [Win32.Agent.AGF]
  8568. Product=Win32.Agent.AGF
  8569. Company=
  8570. Threat=Trojan
  8571. CompanyURL=
  8572. CompanyProductURL=
  8573. CompanyPrivacyURL=
  8574. Functionality=
  8575. Privacy=
  8576. Description=Win32.Agent.AGF copies itself into the system directory of the operating system and tries to connect to the internet. Then it waits for new orders to harm the computer.
  8577.  
  8578. [Banload.BHI]
  8579. Product=Banload.BHI
  8580. Company=
  8581. Threat=Trojan
  8582. CompanyURL=
  8583. CompanyProductURL=
  8584. CompanyPrivacyURL=
  8585. Functionality=
  8586. Privacy=
  8587. Description=Banload.BHI copies itself into the system directory of the operating system and tries to connect to the internet. Then it waits for new orders to harm the computer.
  8588.  
  8589. [Win32.Small.doi]
  8590. Product=Win32.Small.doi
  8591. Company=
  8592. Threat=Trojan
  8593. CompanyURL=
  8594. CompanyProductURL=
  8595. CompanyPrivacyURL=
  8596. Functionality=
  8597. Privacy=
  8598. Description=Win32.Small.doi copies itself into the system directory of the operating system and tries to connect to the internet. Then it waits for new orders to harm the computer.
  8599.  
  8600. [Zlob.iCodecPack]
  8601. Product=Zlob.iCodecPack
  8602. Company=
  8603. Threat=Trojan
  8604. CompanyURL=
  8605. CompanyProductURL=
  8606. CompanyPrivacyURL=
  8607. Functionality=
  8608. Privacy=
  8609. Description=Trojan, which downloads and install various third-party spyware and malware to infected computers
  8610.  
  8611. [Zlob.HQCodec]
  8612. Product=Zlob.HQCodec
  8613. Company=
  8614. Threat=Trojan
  8615. CompanyURL=
  8616. CompanyProductURL=
  8617. CompanyPrivacyURL=
  8618. Functionality=
  8619. Privacy=
  8620. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  8621.  
  8622. [Win32.Small.czl]
  8623. Product=Win32.Small.czl
  8624. Company=
  8625. Threat=Trojan
  8626. CompanyURL=
  8627. CompanyProductURL=
  8628. CompanyPrivacyURL=
  8629. Functionality=
  8630. Privacy=
  8631. Description=Win32.Small.czl copies itself into the system directory of the operating system and tries to connect to the internet. Then it waits for new orders to harm the computer.
  8632.  
  8633. [Win32.Small.js]
  8634. Product=Win32.Small.js
  8635. Company=
  8636. Threat=Trojan
  8637. CompanyURL=
  8638. CompanyProductURL=
  8639. CompanyPrivacyURL=
  8640. Functionality=
  8641. Privacy=
  8642. Description=The file copies itself as ddraw.exe into the system directory and also installs a file called ddraw posing as files for Microoft Direct Draw.
  8643.  
  8644. [Zlob.MSSearch]
  8645. Product=Zlob.MSSearch
  8646. Company=
  8647. Threat=Trojan
  8648. CompanyURL=
  8649. CompanyProductURL=
  8650. CompanyPrivacyURL=
  8651. Functionality=supposed to be a Microsoft search software
  8652. Privacy=
  8653. Description=Disquises itself as a file from Microsoft to make the user execute the file. While executed it does not show up on screen an runs in background adding itself to kernel.dll in policies to get started hidden with any systemstart.
  8654.  
  8655. [IEFeatinstaller]
  8656. Product=IEFeatinstaller
  8657. Company=
  8658. Threat=Trojan
  8659. CompanyURL=
  8660. CompanyProductURL=
  8661. CompanyPrivacyURL=
  8662. Functionality=supposed to be some feature installer for the internet explorer
  8663. Privacy=
  8664. Description=it runs in background and connects to the internet in background, it connects to a predefined ip adress and removes itself after that.
  8665.  
  8666. [Fake.WinsDriver]
  8667. Product=Fake.WinsDriver
  8668. Company=
  8669. Threat=Trojan
  8670. CompanyURL=
  8671. CompanyProductURL=
  8672. CompanyPrivacyURL=
  8673. Functionality=supposed to be a win32 driver or wins driver
  8674. Privacy=
  8675. Description=This trojan runs in background and installs itself to multiple locations in systemstart, it also installs itself as a service and names itself win32 driver or wins driver.
  8676.  
  8677. [Win32.Adloaod.gw]
  8678. Product=Win32.Adload.gw
  8679. Company=
  8680. Threat=Trojan
  8681. CompanyURL=
  8682. CompanyProductURL=
  8683. CompanyPrivacyURL=
  8684. Functionality=
  8685. Privacy=
  8686. Description=The Trojan Win32.Adload.gw copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected with a server he waits for new orders to spy out the user.
  8687.  
  8688. [DropSpam]
  8689. Product=DropSpam
  8690. Company=
  8691. Threat=Adware
  8692. CompanyURL=
  8693. CompanyProductURL=
  8694. CompanyPrivacyURL=
  8695. Functionality=
  8696. Privacy=
  8697. Description=DropSpam claims to be a solution against spam but if the user installs it, DropSpam tries to connect to the internet and downloads a lot of trojans and malware. The privacy of DropSpam is insufficiently and the checkbox for accepting it is already selceted so the user can not disagree to it easily
  8698.  
  8699. [IconDropper]
  8700. Product=IconDropper
  8701. Company=
  8702. Threat=Malware
  8703. CompanyURL=
  8704. CompanyProductURL=
  8705. CompanyPrivacyURL=
  8706. Functionality=
  8707. Privacy=
  8708. Description=IconDropper drops a lot of malicious icons on the desktop and so the user can infect easily with trojans. IconDropper is in close relationship with DropSpam, another malicious software.
  8709.  
  8710. [Tarma]
  8711. Product=Tarma
  8712. Company=
  8713. Threat=Trojan
  8714. CompanyURL=
  8715. CompanyProductURL=
  8716. CompanyPrivacyURL=
  8717. Functionality=
  8718. Privacy=
  8719. Description=The Trojan Tarma copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected with a server he waits for new orders to spy out the user
  8720.  
  8721. [Win32.Agent.AWM]
  8722. Product=Win32.Agent.AWM
  8723. Company=
  8724. Threat=Trojan
  8725. CompanyURL=
  8726. CompanyProductURL=
  8727. CompanyPrivacyURL=
  8728. Functionality=
  8729. Privacy=
  8730. Description=The Trojan Win32.Agent.AWM copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected with a server he waits for new orders to spy out the user
  8731.  
  8732. [Win32.Viking.V]
  8733. Product=Win32.Viking.V
  8734. Company=
  8735. Threat=Trojan
  8736. CompanyURL=
  8737. CompanyProductURL=
  8738. CompanyPrivacyURL=
  8739. Functionality=
  8740. Privacy=
  8741. Description=The Trojan Win32.Viking.V copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected with a server he waits for new orders to spy out the user
  8742.  
  8743. [Win32.Agent.AVS]
  8744. Product=Win32.Agent.AVS
  8745. Company=
  8746. Threat=Trojan
  8747. CompanyURL=
  8748. CompanyProductURL=
  8749. CompanyPrivacyURL=
  8750. Functionality=
  8751. Privacy=
  8752. Description=The Trojan Win32.Agent.AVS copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected with a server he waits for new orders to spy out the user
  8753.  
  8754. [WinSmurf]
  8755. Product=WinSmurf
  8756. Company=
  8757. Threat=Trojan
  8758. CompanyURL=
  8759. CompanyProductURL=
  8760. CompanyPrivacyURL=
  8761. Functionality=
  8762. Privacy=
  8763. Description=WinSmurf is a tool which creates trojans that can harm other computers
  8764.  
  8765. [RegFreeze]
  8766. Company=
  8767. Product=RegFreeze
  8768. Threat=Malware
  8769. CompanyURL=
  8770. CompanyProductURL=
  8771. CompanyPrivacyURL=
  8772. Functionality=
  8773. Privacy=
  8774. Description=RegFreezer claims to be a antispyware solution and if it is installed on the computer, it finds some entries as malware which are totally harmless. When the user tries to fix these problems he has to buy a licence and so the programs tries to frighten users by showing false positives.
  8775.  
  8776. [Win32.Delf.JKH]
  8777. Product=Win32.Delf.JKH
  8778. Company=
  8779. Threat=Trojan
  8780. CompanyURL=
  8781. CompanyProductURL=
  8782. CompanyPrivacyURL=
  8783. Functionality=
  8784. Privacy=
  8785. Description=Win32.Delf.JKH copies itself into the system directory of the operating system and tries to connect to the internet. Then it waits for new orders to harm the computer.
  8786.  
  8787. [Amircivil]
  8788. Product=Amircivil
  8789. Company=
  8790. Threat=Malware
  8791. CompanyURL=
  8792. CompanyProductURL=
  8793. CompanyPrivacyURL=
  8794. Functionality=
  8795. Privacy=
  8796. Description=
  8797. This Malware adds itself to the Systemstart and installs itself without user consent.
  8798.  
  8799. [DeskMate.Tahni]
  8800. Product=DeskMate.Tahni
  8801. Company=
  8802. Threat=Trojan
  8803. CompanyURL=Oska Educational Systems Pty Ltd.
  8804. CompanyProductURL=
  8805. CompanyPrivacyURL=
  8806. Functionality=
  8807. Privacy=
  8808. Description=This trojan horse adds itself to systemstart and connects without user consent to the internet.It also downloads other trojan horses and malware like Zlob , SurfSideKick, Smitfraud-C.
  8809.  
  8810. [CastGen]
  8811. Product=CastGen
  8812. Company=
  8813. Threat=Trojan
  8814. CompanyURL=
  8815. CompanyProductURL=
  8816. CompanyPrivacyURL=
  8817. Functionality=
  8818. Privacy=
  8819. Description=This trojan horse downloads other malware and trojans like ClimaxBucks.InternetOptimizer, Avenue Media and Media-Motor without user consent.
  8820.  
  8821. [Win32.Downloader.Wzip32]
  8822. Product=Win32.Downloader.Banload.aoo
  8823. Company=
  8824. Threat=Trojan
  8825. CompanyURL=
  8826. CompanyProductURL=
  8827. CompanyPrivacyURL=
  8828. Functionality=
  8829. Privacy=
  8830. Description=This trojan horse poses as Winzip and adds itself as such in the systemstart. It also downloads other malware like ClientMn and Win32.Downloader
  8831.  
  8832. [Autodialer]
  8833. Product=Autodialer
  8834. Company=
  8835. Threat=Dialer
  8836. CompanyURL=
  8837. CompanyProductURL=
  8838. CompanyPrivacyURL=
  8839. Functionality=
  8840. Privacy=
  8841. Description=The dialer builds up an expensive connection to a german provider without informing the user about the fees.
  8842.  
  8843. [Axis]
  8844. Product=AXIS
  8845. Company=
  8846. Threat=Dialer
  8847. CompanyURL=
  8848. CompanyProductURL=
  8849. CompanyPrivacyURL=
  8850. Functionality=
  8851. Privacy=
  8852. Description=The dialer builds up an expensive connection to a german provider without informing the user about the fees.
  8853.  
  8854. [BD Internet Billing]
  8855. Product=BD Internet Billing
  8856. Company=
  8857. Threat=Dialer
  8858. CompanyURL=
  8859. CompanyProductURL=
  8860. CompanyPrivacyURL=
  8861. Functionality=
  8862. Privacy=
  8863. Description=This dialer tries to establish a connection (foreign call) to a server in australia. The connection gets started in a hidden mode in the background of the system without user permission.
  8864.  
  8865. [BTV Industries]
  8866. Product=Superdialer
  8867. Company=BTV Industries
  8868. Threat=Dialer
  8869. CompanyURL=
  8870. CompanyProductURL=
  8871. CompanyPrivacyURL=
  8872. Functionality=
  8873. Privacy=
  8874. Description=BTV Industries is a company which developes dialer that try to build up an expensive dial up connection without informing the user about possibe fees.
  8875.  
  8876. [Cbit-Solutions]
  8877. Product=Cbit-Solutions
  8878. Company=
  8879. Threat=Dialer
  8880. CompanyURL=
  8881. CompanyProductURL=
  8882. CompanyPrivacyURL=
  8883. Functionality=
  8884. Privacy=
  8885. Description=Cbit-solutions is an illegal dialer that tries to establish expensive connections. The user cannot see how expansive these dial-up connection is and so he will not recognize in what danger he could be.
  8886.  
  8887. [ConnectMePlus]
  8888. Product=ConnectMePlus
  8889. Company=
  8890. Threat=Dialer
  8891. CompanyURL=
  8892. CompanyProductURL=
  8893. CompanyPrivacyURL=
  8894. Functionality=
  8895. Privacy=
  8896. Description=This Italian dialer tries to establish an expansive connection without informing the user about the special fees. So the user cannot see how expansive a connection is.
  8897.  
  8898. [Consul-Info B.V]
  8899. Product=Consul-Info B.V
  8900. Company=
  8901. Threat=Dialer
  8902. CompanyURL=
  8903. CompanyProductURL=
  8904. CompanyPrivacyURL=
  8905. Functionality=
  8906. Privacy=4. Fⁿr den Verlust von Daten und Programmen und deren Wiederherstellung haftet Consul-info B.V nur in dem aus vorstehenden AbsΣtzen ersichtlichen Rahmen und auch nur insoweit, als dieser Verlust nicht durch angemessene Vorsorgema▀nahmen des Users vermeidbar gewesen wΣre.%0D%0A%0D%0A5. Consul-info B.V ⁿbernimmt keine Haftung fⁿr die fremden Internet-Inhalte, auf die der User mittels der Einwahl-Software zugreifen kann.%0D%0A%0D%0A6. Die HaftungsbeschrΣnkungen gemΣ▀ vorstehenden AbsΣtzen gelten sinngemΣ▀ auch zugunsten der Mitarbeiter von Consul-info B.V sowie deren Beauftragten.%0D%0A%0D%0A %0D%0A%0D%0AIV. Beanstandungen%0D%0A%0D%0A1. Beanstandungen bezⁿglich des Zahlungssystems richten Sie bitte an:%0D%0A%0D%0A%0D%0AConsul-info B.V%0D%0A't Rond 72%0D%0A2711 BZ Zoetermeer%0D%0AThe Netherlands%0D%0A%0D%0AE-Mail: info@consul-info.com%0D%0A%0D%0A%0D%0AUnbeschadet kⁿrzerer gesetzlicher Pflichten mⁿssen alle Ansprⁿche aus oder im Zusammenhang mit der Nutzung der Zahlungssysteme oder dieser AGB innerhalb eines Jahres nach ihrer Entstehung gerichtlich geltend gemacht werden oder sie sind fⁿr immer ausgeschlossen.%0D%0AFⁿr Streitigkeiten aus oder im Zusammenhang mit der Nutzung der Zahlungssysteme sind die Gerichte in Amsterdam / Niederlande ausschlie▀lich zustΣndig, sofern Sie Kaufmann sind, keinen festen Wohnsitz in Deutschland haben, Ihren Wohnsitz oder gew÷hnlichen Aufenthaltsort nach Wirksamwerden dieser AGB in das Ausland verlegt haben oder Ihr Wohnsitz bzw. gew÷hnlicher Aufenthaltsort zum Zeitpunkt der Klageerhebung nicht bekannt ist.%0D%0A%0D%0A2. Beanstandungen, die die Produkte / Angebote betreffen, richten Sie bitte an den auf der jeweiligen Seite zu findenden Anbieter."%0D%0A%0D%0A %0D%0A%0D%0AV. Salvatorische Klausel%0D%0A%0D%0ASollten einzelne Bestimmungen ganz oder teilweise unwirksam sein oder werden, so bleiben die AGB im ▄brigen gleichwohl gⁿltig. Unwirksame Bestimmungen sind so anzupassen, dass sie den Vorstellungen der Parteien am nΣchsten kommen. Dies gilt auch fⁿr den Fall einer von den Parteien nicht gewollten Regelungslⁿcke.%0D%0A%0D%0A%0D%0A%0D%0AVI. Schlussbestimmungen%0D%0A%0D%0ADiese Allgemeinen GeschΣftsbedingungen werden vom User durch die erstmalige Installation der Einwahl-Software unwiderruflich und vorbehaltlos anerkannt.%0D%0A%0D%0A%0D%0A%0D%0AEnde der Vertragsinformationen der Consul-info B.V.%0D%0A
  8907. Description=The Consul-Info B.V dialer connects to expensive toll numbers without user awareness.
  8908.  
  8909. [Dataline]
  8910. Product=Dataline
  8911. Company=
  8912. Threat=Dialer
  8913. CompanyURL=
  8914. CompanyProductURL=
  8915. CompanyPrivacyURL=
  8916. Functionality=
  8917. Privacy=
  8918. Description=Dataline dialer establishes an expensive connection to the USA without informing the user about the special fees.
  8919.  
  8920. [DerBiz]
  8921. Company=
  8922. Product=DerBiz
  8923. Threat=Dialer
  8924. CompanyURL=
  8925. CompanyProductURL=
  8926. CompanyPrivacyURL=
  8927. Functionality=
  8928. Privacy=
  8929. Description=This program installs a data communication connection with which the user connects to its own provider. This causes high tolls. At the same time the program redirects IE to the provider's web site and the user is unable to change the homepage
  8930.  
  8931. [Netvision]
  8932. Product=Netvision
  8933. Company=
  8934. Threat=Dialer
  8935. CompanyURL=
  8936. CompanyProductURL=
  8937. CompanyPrivacyURL=
  8938. Functionality=
  8939. Privacy=
  8940. Description=The dialer connects to expensive toll numbers without user awareness.
  8941.  
  8942. [New Media]
  8943. Product=New Media
  8944. Company=New Media
  8945. Threat=Dialer
  8946. CompanyURL=
  8947. CompanyProductURL=
  8948. CompanyPrivacyURL=
  8949. Functionality=
  8950. Privacy=NEW MEDIA B.V.%0D%0A%0D%0AWalsoordensestraat 72%0D%0AWalsoorden, KD 4588 NL%0D%0ANiederlande%0D%0AFax: +31 114 68 72 78%0D%0A%0D%0Akundenservice@erotic-world.nl%0D%0A%0D%0AVersion: 2.60.68.095%0D%0AID: 006550%0D%0A%0D%0AHash: %0D%0A AC 96 09 EF 5F 60 1B 3B AE 97 D6 08 6E 3E 9E 42 89 2B DE AB%0D%0A
  8951. Description=New Media establishes an expensive connection to a 0190 number (EUR 1,98/min) without clearly informing the user.
  8952.  
  8953. [One2Bill]
  8954. Product=One2Bill
  8955. Company=
  8956. Threat=Dialer
  8957. CompanyURL=
  8958. CompanyProductURL=http://www.one2bill.de/Dialer-AGB
  8959. CompanyPrivacyURL=
  8960. Functionality=
  8961. Privacy=one2bill GmbH%0D%0APostfach 1320%0D%0A85626 Grasbrunn%0D%0A%0D%0ADetailed information on the contract (in German) can be found here:%0D%0Awww.one2bill.de/Dialer-AGB
  8962. Description=One2Bill establishes an expensive connection to a 0900 number (0900/90001530) without informing the user about the special fees.
  8963.  
  8964. [Phonerdial]
  8965. Product=Phonerdial
  8966. Company=
  8967. Threat=Dialer
  8968. CompanyURL=
  8969. CompanyProductURL=
  8970. CompanyPrivacyURL=
  8971. Functionality=
  8972. Privacy=
  8973. Description=The dialer connects to expensive toll numbers without users awareness.
  8974.  
  8975. [RST Datentechnik GmbH]
  8976. Product=direktdialer
  8977. Company=RST Datentechnik GmbH
  8978. Threat=Dialer
  8979. CompanyURL=
  8980. CompanyProductURL=
  8981. CompanyPrivacyURL=
  8982. Functionality=
  8983. Privacy=Web provider%0D%0AFuerst-Internet-Solutions Inc.%0D%0AThomas Fⁿrst%0D%0A322 Belmont Drive%0D%0AALPHARETTA, GA 30022%0D%0AUSA%0D%0APhone: +49 6254 940 232%0D%0AEmail: webmaster@awa-online.net%0D%0A%0D%0ADialer provider%0D%0ARST Datentechnik GmbH%0D%0ADirectors: Sascha Tobler & Reimund Schilder%0D%0A%0D%0AEingetragen im Handelsregister%0D%0Abeim Amtsgericht Waldshut-Tiengen HRB 1066%0D%0ADr. Rudolf-Eberle-Str. 36%0D%0A79774 Albbruck%0D%0ATelefon: +49 7753 91015%0D%0AE-Mail: info@rst.de%0D%0A%0D%0AHashwert dieses Dialers:%0D%0A%0D%0AED2477AB19B8E620CD45300DAB473A8F9BC2BDFC%0D%0A%0D%0A
  8984. Description=Establishes an expensive connection to 0190 numer (EUR 1,86/min) without users awareness.
  8985.  
  8986. [TripleSexoes]
  8987. Product=TripleSexoes
  8988. Company=
  8989. Threat=Dialer
  8990. CompanyURL=
  8991. CompanyProductURL=
  8992. CompanyPrivacyURL=
  8993. Functionality=
  8994. Privacy=CONTRATO (Importante, leer)%0D%0A%0D%0Aíí Gracias por usar nuestro programa y BIENVENIDO al Contenido mßs caliente de la red !!%0D%0A%0D%0AA travΘs de tu PC podrßs acceder a los mejores espectßculos de sexo en vivo,%0D%0Atener los chats en directo mßs calientes, y muchos otros contenidos de lo mßs atrevido.%0D%0A100% an≤nimo, sin ninguna referencia personal (Sin n·mero de tarjeta de crΘdito)  %0D%0A%0D%0APOR FAVOR RECUERDA:%0D%0A---------------------------------------%0D%0A╖ No hay tarifa de registro     %0D%0A╖ Sin censura%0D%0A╖ Sin informaci≤n bancaria%0D%0A╖ Sin password%0D%0A%0D%0AInstrucciones y avisos:%0D%0A---------------------------------%0D%0ASi no eres mayor de 18 a±os, no puedes usar nuestro servicio para adultos.%0D%0ACon nuestro producto serßs conectado directamente a nuestra red de Internet,%0D%0Aseg·n la ubicaci≤n de tu paφs.%0D%0A%0D%0AImportante:%0D%0A----------------%0D%0AUsando la conexi≤n de este programa, tu PC finalizarß la conexi≤n del m≤dem%0D%0Ao tarjeta RDSI con tu Proveedor de Internet y establece una nueva conexi≤n%0D%0Aa nuestra RED PRIVADA.%0D%0A%0D%0ATu m≤dem o tarjeta RDSI marcarß un telΘfono de tarificaci≤n especial 906 y%0D%0Aestablecerß una conexi≤n telef≤nica con nuestra red privada de Internet. %0D%0A%0D%0AS≤lo se te va cobrar por esta llamada el precio establecido en los n·meros de tarificaci≤n%0D%0Aespecial 906 nivel 3.%0D%0A%0D%0AHora norm. 0,91Ç min + 0,1Ç establecer la llamada mas 16% IVA%0D%0AHora red.  0,85Ç min + 0,1Ç establecer la llamada mas 16% IVA%0D%0A%0D%0APor favor comprueba en tu compa±φa telef≤nica el precio exacto de la llamada%0D%0A%0D%0AEste serß el ·nico coste que tendrßs que pagar. Este coste depende de la hora en la que estΘs conectado.%0D%0APara determinar el coste exacto por minuto de la llamada, contacta con tu compa±φa de telΘfono.%0D%0ATu factura telef≤nica reflejarß cargos a un n·mero de tarificaci≤n especial 906 en base a Euros por minuto.%0D%0A%0D%0AEl producto y los contenidos son gratuitos, í t· s≤lo pagas la llamada telef≤nica !%0D%0AAhora simplemente CONECTATE Y DISFRUTA!!!%0D%0A%0D%0AGracias por usar nuestro Dialer.
  8995. Description=The connects to expensive toll numbers without users awareness.
  8996.  
  8997. [VacPro]
  8998. Product=VacPro
  8999. Company=
  9000. Threat=Trojan
  9001. CompanyURL=
  9002. CompanyProductURL=
  9003. CompanyPrivacyURL=
  9004. Functionality=
  9005. Privacy=
  9006. Description=This program is a trojan that tracks the user's surfing habits. There are several variants that create a registry entry under the specific name and copy files to the System32 folder.
  9007.  
  9008. [WWPack32Dialer]
  9009. Product=WWPack32Dialer
  9010. Company=
  9011. Threat=Dialer
  9012. CompanyURL=
  9013. CompanyProductURL=
  9014. CompanyPrivacyURL=
  9015. Functionality=
  9016. Privacy=
  9017. Description=The dialer connects to expensive toll numbers without users awareness.
  9018.  
  9019. [Xgenius]
  9020. Company=
  9021. Product=Xgenius
  9022. Threat=Dialer
  9023. CompanyURL=
  9024. CompanyProductURL=http://www.yodialer.com/
  9025. CompanyPrivacyURL=
  9026. Functionality=
  9027. Privacy=%0D%0AIhr Vertrag kommt zustande mit:%0D%0ASbac LLC%0D%0A709 Woodside Ave.%0D%0AWilmington, DE, 19809, US%0D%0AEmail: support@yodialer.com%0D%0Ahttp://www.yodialer.com%0D%0A%0D%0A---------------------%0D%0A%0D%0AAnwahlnummer: 090090000521%0D%0A%0D%0A---------------------%0D%0A%0D%0ANummernbetreiber:%0D%0AAnygate GmbH%0D%0AGinsterweg 7%0D%0A40668 Meerbusch%0D%0AGermany%0D%0AE-Mail: info@anygate.de%0D%0A%0D%0A%0D%0A%0D%0A
  9028. Description=The Xgenius dialer connects to expensive toll numbers without users awareness.
  9029.  
  9030. [Allwebsearcher]
  9031. Product=Allwebsearcher
  9032. Company=
  9033. Threat=Hijacker
  9034. CompanyURL=
  9035. CompanyProductURL=
  9036. CompanyPrivacyURL=
  9037. Functionality=
  9038. Privacy=
  9039. Description=AllWebSearcher redirects the IE start page to a dangerous website and always reconnects to this particular site.
  9040.  
  9041. [Copiloto]
  9042. Product=Copiloto
  9043. Company=
  9044. Threat=Hijacker
  9045. CompanyURL=
  9046. CompanyProductURL=
  9047. CompanyPrivacyURL=
  9048. Functionality=
  9049. Privacy=
  9050. Description=The Toolbar installs without user consent into the Internet Explorer and there is no way to uninstall it.
  9051.  
  9052. [IwantSearch]
  9053. Product=Iwantsearch
  9054. Company=
  9055. Threat=Hijacker
  9056. CompanyURL=
  9057. CompanyProductURL=
  9058. CompanyPrivacyURL=
  9059. Functionality=
  9060. Privacy=
  9061. Description=Iwantsearch changes the IE start page to a dangerous website and redirects the user this site all the time.
  9062.  
  9063. [Media Access]
  9064. Product=Media Access
  9065. Company=
  9066. Threat=Hijacker
  9067. CompanyURL=
  9068. CompanyProductURL=
  9069. CompanyPrivacyURL=
  9070. Functionality=
  9071. Privacy=
  9072. Description=This hijacker installs a toolbar in IE, creates popups with dubious contents and redirects the start page to a dubious search enginge.
  9073.  
  9074. [Process Guard Killer 2]
  9075. Company=Process Guard Killer 2
  9076. Product=
  9077. Threat=Hijacker
  9078. CompanyURL=
  9079. CompanyProductURL=
  9080. CompanyPrivacyURL=
  9081. Functionality=
  9082. Privacy=Excerpt from the info:%0D%0A"PG2 Killer coded by LichttraegerYMF / 29.9.2004/ additionally using SDTrestore by SIG^2 G-Tec for Physically Memory Attack..."
  9083. Description=This program disables known security tools (e.g. ZoneAlarm) thus making the computer more vulnerable and enabling an attack. It can also be used to start and terminate services and to directly access the TaskManager.
  9084.  
  9085. [SmileyWorld]
  9086. Product=SmileyWorld
  9087. Company=
  9088. Threat=Hijacker
  9089. CompanyURL=
  9090. CompanyProductURL=
  9091. CompanyPrivacyURL=
  9092. Functionality=
  9093. Privacy=
  9094. Description=This hijacker installs an IE toolbar and redirects everything to a very dangerous website
  9095.  
  9096. [TargetSearch]
  9097. Product=targetsearch
  9098. Company=
  9099. Threat=Hijacker
  9100. CompanyURL=
  9101. CompanyProductURL=
  9102. CompanyPrivacyURL=
  9103. Functionality=
  9104. Privacy=
  9105. Description=Targetsearch sets the start page to a dangerous website and and redirects several popular sites to this page (e.g. www.msn.de, www.microsoft.com, www.heise.de)
  9106.  
  9107. [TNS-Search]
  9108. Product=TNS-Search
  9109. Company=
  9110. Threat=Hijacker
  9111. CompanyURL=
  9112. CompanyProductURL=
  9113. CompanyPrivacyURL=
  9114. Functionality=
  9115. Privacy=
  9116. Description=This hijacker creates a false security warning when opening IE asking the user to download the latest virus definitions. In consequence, it will install an IE toolbar, redirect the IE start page and creates a lot of icons on the desktop.
  9117.  
  9118. [Windowssearch]
  9119. Product=Windowssearch
  9120. Company=
  9121. Threat=Hijacker
  9122. CompanyURL=
  9123. CompanyProductURL=
  9124. CompanyPrivacyURL=
  9125. Functionality=
  9126. Privacy=
  9127. Description=Hijacks the startpage of the Internet Explorer
  9128.  
  9129. [Wow Access]
  9130. Product=Wow Access
  9131. Company=
  9132. Threat=Hijacker
  9133. CompanyURL=
  9134. CompanyProductURL=
  9135. CompanyPrivacyURL=
  9136. Functionality=
  9137. Privacy=
  9138. Description=Wow Access changes the IE start page a dangerous website which cannot be undone.
  9139.  
  9140. [Macrosoft]
  9141. Product=Macrosoft
  9142. Company=
  9143. Threat=Malware
  9144. CompanyURL=
  9145. CompanyProductURL=
  9146. CompanyPrivacyURL=
  9147. Functionality=
  9148. Privacy=
  9149. Description=Macrosoft installs itself into the window directory and runs on each system startup using a lot of resources without user consent and without any usefull effect.
  9150.  
  9151. [Phynix]
  9152. Product=Phynix
  9153. Company=
  9154. Threat=Malware
  9155. CompanyURL=
  9156. CompanyProductURL=
  9157. CompanyPrivacyURL=
  9158. Functionality=
  9159. Privacy=
  9160. Description=Phynix installes itself on the computer and  is running in the background using a lot of resources without user consent.
  9161.  
  9162. [QDown]
  9163. Product=QDown
  9164. Company=
  9165. Threat=Malware
  9166. CompanyURL=
  9167. CompanyProductURL=
  9168. CompanyPrivacyURL=
  9169. Functionality=
  9170. Privacy=
  9171. Description=Installs itself on the computer and tries to spy on the users surf behaviour. When the computer is connected to the internet the program waits for new orders to harm the computer
  9172.  
  9173. [R-Bot]
  9174. Product=R-Bot
  9175. Company=
  9176. Threat=Trojan
  9177. CompanyURL=
  9178. CompanyProductURL=
  9179. CompanyPrivacyURL=
  9180. Functionality=
  9181. Privacy=
  9182. Description=This trojan copies itself to the System32 folder and removes its download file. Then it tries to connect to the internet and waits for new orders to harm the computer
  9183.  
  9184. [Rotue]
  9185. Product=Rotue
  9186. Company=
  9187. Threat=Malware
  9188. CompanyURL=
  9189. CompanyProductURL=
  9190. CompanyPrivacyURL=
  9191. Functionality=
  9192. Privacy=
  9193. Description=Rotue installs itself on the computer and runs on each system startup using a lot of resources. When the computer is connected to the internet it waits for new orders to harm the computer
  9194.  
  9195. [PeopleOnPage]
  9196. Product=PeopleOnPage
  9197. Company=
  9198. Threat=Trojan
  9199. CompanyURL=
  9200. CompanyProductURL=
  9201. CompanyPrivacyURL=
  9202. Functionality=
  9203. Privacy=
  9204. Description=This program downloads several malware products from the internet and creates autorun entries thus running on each system startup without the user taking note of it. In addition to this the program installs itself to "C:\Program Files\AutoUpdate\" and places several files in the system folder without user consent or knowledge.
  9205.  
  9206. [SpyFighter]
  9207. Product=SpyFighter
  9208. Company=
  9209. Threat=PUPS
  9210. CompanyURL=
  9211. CompanyProductURL=
  9212. CompanyPrivacyURL=
  9213. Functionality=SpyFighter pretends to be a valid antispyware software.
  9214. Privacy=
  9215. Description=SpyFighter gets advertised on malicous websites, which also advertise other bad antispyware products like Spysherrif and RazeSpyware. It has an insufficient privacy policy and detects parts of Spybot S&D as trojans.%0D%0AAlso SpyFighter connects to the internet when closing the application, this cannot not be prevented by the user.
  9216. overpriced fee.
  9217.  
  9218. [Admilli Service]
  9219. Company=
  9220. Product=
  9221. Threat=Spyware
  9222. CompanyURL=
  9223. CompanyProductURL=
  9224. CompanyPrivacyURL=
  9225. Functionality=
  9226. Privacy=
  9227. Description=AdmilliService starts in the background on each system startup and causes popups.
  9228.  
  9229. [BancBan]
  9230. Company=
  9231. Product=BancBan
  9232. Threat=Spyware
  9233. CompanyURL=
  9234. CompanyProductURL=
  9235. CompanyPrivacyURL=
  9236. Functionality=
  9237. Privacy=
  9238. Description=BancBan installs to the System32 folder and starts on each Windows startup gathering information about the web surfing habits of the user. Even worse, it also collects passwords for banking sites.
  9239.  
  9240. [Farmmext]
  9241. Product=Farmmext
  9242. Company=
  9243. Threat=Spyware
  9244. CompanyURL=
  9245. CompanyProductURL=
  9246. CompanyPrivacyURL=
  9247. Functionality=
  9248. Privacy=
  9249. Description=This piece of spyware creates popups and collects information about the surfing habits of the user.
  9250.  
  9251. [Harvester 2003]
  9252. Product=Harvester 2003
  9253. Company=
  9254. Threat=Spyware
  9255. CompanyURL=
  9256. CompanyProductURL=
  9257. CompanyPrivacyURL=
  9258. Functionality=Excerpts from the product's description:%0D%0A%0D%0AThe CD Key Harvester searches victims registry for Online Game CD Keys - Serials and sends them as an email (php) to your eMail Adress.%0D%0A%0D%0ATo do so the program creates a server file one can mail to the victim.
  9259. Privacy=
  9260. Description=Tries to spy on the user
  9261.  
  9262. [ISpyNow]
  9263. Product=ISpyNow
  9264. Company=
  9265. Threat=Keylogger
  9266. CompanyURL=
  9267. CompanyProductURL=
  9268. CompanyPrivacyURL=
  9269. Functionality=
  9270. Privacy=
  9271. Description=The Keylogger ISpyNow runs in a hidden mode and records all keystrokes without the knowledge of the user. So it is possible to spy out passwords or other personal information.
  9272.  
  9273. [NiceSpy]
  9274. Product=NiceSpy
  9275. Company=
  9276. Threat=Spyware
  9277. CompanyURL=
  9278. CompanyProductURL=
  9279. CompanyPrivacyURL=
  9280. Functionality=
  9281. Privacy=
  9282. Description=NiceSpy is a software which gets installed to spy on other computer users. The program runs in the background of windows and records all keytrokes, visited websites and used files.
  9283.  
  9284. [Popupper]
  9285. Product=Popupper
  9286. Company=
  9287. Threat=Spyware
  9288. CompanyURL=
  9289. CompanyProductURL=
  9290. CompanyPrivacyURL=
  9291. Functionality=
  9292. Privacy=
  9293. Description=This programs installs itself to several places on the computer and is always running in the background collecting information about the user's surfing habits.
  9294.  
  9295. [ProAgent 1.21]
  9296. Product=ProAgent 1.21
  9297. Company=
  9298. Threat=Spyware
  9299. CompanyURL=http://www.prohack.net
  9300. CompanyProductURL=
  9301. CompanyPrivacyURL=http://www.atmacasoft.com
  9302. Functionality=Ein Programm um Passw÷rter von gΣngigen Programmen wie ICQ, Trillian, MSN Messenger auszuspionieren
  9303. Privacy=
  9304. Description=ProAgent 1.21 is a program designed to spy out passwords from common applications like ICQ, Trillian, MSN Messenger, etc..
  9305.  
  9306. [Serial Thief]
  9307. Product=Serial Thief
  9308. Company=
  9309. Threat=Spyware
  9310. CompanyURL=
  9311. CompanyProductURL=
  9312. CompanyPrivacyURL=
  9313. Functionality=
  9314. Privacy=
  9315. Description=A program to steal serials from online games.
  9316.  
  9317. [Smart-Hack Security Group]
  9318. Product=Smart-Hack Security Group
  9319. Company=
  9320. Threat=Spyware
  9321. CompanyURL=http://www.smart-hack.com/
  9322. CompanyProductURL=
  9323. CompanyPrivacyURL=
  9324. Functionality=
  9325. Privacy=
  9326. Description=This piece of malware spies on Yahoo! passwords.
  9327.  
  9328. [Sumom.A]
  9329. Product=Sumom.A
  9330. Company=
  9331. Threat=Spyware
  9332. CompanyURL=
  9333. CompanyProductURL=
  9334. CompanyPrivacyURL=
  9335. Functionality=Sumom.A pretends to be a P2P application.
  9336. Privacy=
  9337. Description=This spyware collects information about the user's surfing habits and sends this data to a certain IP address every other minute.
  9338.  
  9339. [XP-Logon-Password Logger]
  9340. Product=XP-Logon-Password Logger
  9341. Company=
  9342. Threat=Spyware
  9343. CompanyURL=
  9344. CompanyProductURL=
  9345. CompanyPrivacyURL=
  9346. Functionality=
  9347. Privacy=
  9348. Description=The program runs in the background of windows and records all keystrokes of the user without his consent.
  9349.  
  9350. [Adult Box]
  9351. Product=Adult Box
  9352. Company=ABox Ltd.
  9353. Threat=Trojan
  9354. CompanyURL=
  9355. CompanyProductURL=
  9356. CompanyPrivacyURL=
  9357. Functionality=AdultBox is a system tray icon offering porn links.
  9358. Privacy=
  9359. Description=There are two processes belonging to AdultBox that run at Windows startup: ABox.exe (the one with the icon) and logon.exe (downloads code). A downloader process may also be dropped in the Downloaded Program Files folder.
  9360.  
  9361. [Blind Downloader]
  9362. Product=Blind Downloader
  9363. Company=
  9364. Threat=Trojan
  9365. CompanyURL=
  9366. CompanyProductURL=
  9367. CompanyPrivacyURL=
  9368. Functionality=Downloader with Auto Run and Error Message, Fake JPEG Format.
  9369. Privacy=
  9370. Description=After starting the Blind Downloader creates the file "Server.exe" which copies itself to the System32 folder as mswinsock.exe. This file is loaded on Windows startup and tries to establish a connection to one particular which allows attacks on the computer.
  9371.  
  9372. [Blue Eye Bot 2.0]
  9373. Product=Blue Eye Bot 2.0
  9374. Company=
  9375. Threat=Trojan
  9376. CompanyURL=
  9377. CompanyProductURL=
  9378. CompanyPrivacyURL=
  9379. Functionality=
  9380. Privacy=
  9381. Description=Blue Eye Bot 2.0 is a trojan that copies itself to the Windows system folder and perpetually tries to download itself again.
  9382.  
  9383. [Brainbuster brainbot]
  9384. Company=SmartBrainSoftware
  9385. Product=Active Skin
  9386. Threat=Trojan
  9387. CompanyURL=
  9388. CompanyProductURL=
  9389. CompanyPrivacyURL=
  9390. Functionality=
  9391. Privacy=
  9392. Description=SmartBrainSoftware is a trojan that tries to spy out the users behavior.
  9393.  
  9394. [Crowt-A]
  9395. Product=Crowt-A
  9396. Company=
  9397. Threat=Trojan
  9398. CompanyURL=
  9399. CompanyProductURL=
  9400. CompanyPrivacyURL=
  9401. Functionality=
  9402. Privacy=
  9403. Description=This trojan installs itself to several places. E.g. it creates an  exe file in the template folder and a dll file in the system folder. The program is running in the background all the time waiting for instructions from the internet, thus compromising systemsecurity.
  9404.  
  9405. [DevNet-Software-Group]
  9406. Company=DevNet-Software-Group
  9407. Product=SMW 1.04.0025
  9408. Threat=Trojan
  9409. CompanyURL=
  9410. CompanyProductURL=
  9411. CompanyPrivacyURL=
  9412. Functionality=
  9413. Privacy=
  9414. Description=This trojan downloads files from an ftp site and installs them without asking the user for permission. Afterwards it collects information about the user.
  9415.  
  9416. [Dialui-A]
  9417. Product=Dialui-A
  9418. Company=
  9419. Threat=Trojan
  9420. CompanyURL=
  9421. CompanyProductURL=
  9422. CompanyPrivacyURL=
  9423. Functionality=
  9424. Privacy=
  9425. Description=Tries to connect via modem to an expensive website, while pretending to be harmless.
  9426.  
  9427. [DILoader32]
  9428. Product=DILoader32
  9429. Company=
  9430. Threat=Trojan
  9431. CompanyURL=
  9432. CompanyProductURL=
  9433. CompanyPrivacyURL=
  9434. Functionality=
  9435. Privacy=
  9436. Description=Tries to spy out the user while pretending to be harmless.
  9437.  
  9438. [DKAndSuns Fake Security Toolbar]
  9439. Product=DK&Suns Fake Security Toolbar
  9440. Company=DK&Suns
  9441. Threat=Trojan
  9442. CompanyURL=
  9443. CompanyProductURL=
  9444. CompanyPrivacyURL=
  9445. Functionality=supposed to be a security toolbar for the Internet Explorer
  9446. Privacy=
  9447. Description=This toolbar installs itself without user consent and tries to lure the user to websites of rogue Antispyware and Antivirus programs like SpyTrooper and PSGuard.
  9448.  
  9449. [Dloader-Agent.WN]
  9450. Product=Dloader-Agent.WN
  9451. Company=
  9452. Threat=Trojan
  9453. CompanyURL=
  9454. CompanyProductURL=
  9455. CompanyPrivacyURL=
  9456. Functionality=
  9457. Privacy=
  9458. Description=This trojan installs a client on the computer, connects to the internet waiting for someone to access the computer. It hides in the Windows folder and starts on system startup.
  9459.  
  9460. [Doly]
  9461. Product=Doly
  9462. Company=
  9463. Threat=Trojan
  9464. CompanyURL=
  9465. CompanyProductURL=
  9466. CompanyPrivacyURL=
  9467. Functionality=
  9468. Privacy=
  9469. Description=This program hijacks the browserstartpage. In addition it tries to download code from this site and thus allow an attack on the computer.
  9470.  
  9471. [DynDNS-Updater]
  9472. Product=DynDNS-Updater
  9473. Company=
  9474. Threat=Trojan
  9475. CompanyURL=
  9476. CompanyProductURL=
  9477. CompanyPrivacyURL=
  9478. Functionality=
  9479. Privacy=
  9480. Description=The DynDNS updater hides in the System32 folder and tries to establish a connection to its website without user consent.
  9481.  
  9482. [E-Gold]
  9483. Product=E-Gold
  9484. Company=
  9485. Threat=Trojan
  9486. CompanyURL=
  9487. CompanyProductURL=
  9488. CompanyPrivacyURL=
  9489. Functionality=
  9490. Privacy=
  9491. Description=This trojan tries to download files from its website in the background without user consent.
  9492.  
  9493. [EES-Gateway]
  9494. Product=EES-Gateway
  9495. Company=
  9496. Threat=Dialer
  9497. CompanyURL=
  9498. CompanyProductURL=
  9499. CompanyPrivacyURL=
  9500. Functionality=
  9501. Privacy=
  9502. Description=German dialer, that does not clearly state the costs.
  9503.  
  9504. [Evil-VNC]
  9505. Company=
  9506. Product=evil-vnc
  9507. Threat=Trojan
  9508. CompanyURL=
  9509. CompanyProductURL=
  9510. CompanyPrivacyURL=
  9511. Functionality=
  9512. Privacy=
  9513. Description=Tries to spy on the user while pretending to be a VNC Software.
  9514.  
  9515. [FileFaker]
  9516. Product=FileFaker
  9517. Company=
  9518. Threat=Trojan
  9519. CompanyURL=
  9520. CompanyProductURL=
  9521. CompanyPrivacyURL=
  9522. Functionality=
  9523. Privacy=
  9524. Description=Tries to spy out the user, while pretending to be harmless.
  9525.  
  9526. [FTP Center 1.3]
  9527. Product=FTP Center 1.3
  9528. Company=
  9529. Threat=Trojan
  9530. CompanyURL=
  9531. CompanyProductURL=
  9532. CompanyPrivacyURL=
  9533. Functionality=
  9534. Privacy=
  9535. Description=Trojanbuilder, software that creates trojan horses. Also pretends to be FTP related software.
  9536.  
  9537. [Hackarmy]
  9538. Product=Hackarmy
  9539. Company=
  9540. Threat=Trojan
  9541. CompanyURL=
  9542. CompanyProductURL=
  9543. CompanyPrivacyURL=
  9544. Functionality=
  9545. Privacy=
  9546. Description=This program copies itself to the \Windows\System folder under the name "winXPupdate.exe" and is run on each system startup. It tries to connect to an IRC server waiting for commands which it will then execute on the infected computer.
  9547.  
  9548. [HackDefender]
  9549. Product=Hackdefender
  9550. Company=
  9551. Threat=Trojan
  9552. CompanyURL=
  9553. CompanyProductURL=
  9554. CompanyPrivacyURL=
  9555. Functionality=
  9556. Privacy=
  9557. Description=Backdoor.HackDefender is a backdoor Trojan component that hides processes, services, and files
  9558.  
  9559. [Herman Agent]
  9560. Product=Herman Agent
  9561. Company=
  9562. Threat=
  9563. CompanyURL=
  9564. CompanyProductURL=
  9565. CompanyPrivacyURL=
  9566. Functionality=
  9567. Privacy=
  9568. Description=Trojan builder
  9569.  
  9570. [IEfeat-J]
  9571. Product=Iefeat-J
  9572. Company=
  9573. Threat=Trojan
  9574. CompanyURL=
  9575. CompanyProductURL=
  9576. CompanyPrivacyURL=
  9577. Functionality=
  9578. Privacy=
  9579. Description=Iefeat-J is an downloader for adware and installs itself in the
  9580. Registry, it downloads without user consent.
  9581.  
  9582. [IEfeat-K]
  9583. Company=
  9584. Product=Iefeat-K
  9585. Threat=Trojan
  9586. CompanyURL=
  9587. CompanyProductURL=
  9588. CompanyPrivacyURL=
  9589. Functionality=
  9590. Privacy=
  9591. Description=Iefeat-K attempts to download and execute adware from remote sites. The Trojan also creates a registry entry to ensure it is run at startup.
  9592.  
  9593. [InstaFink]
  9594. Product=InstaFink
  9595. Company=
  9596. Threat=Trojan
  9597. CompanyURL=
  9598. CompanyProductURL=
  9599. CompanyPrivacyURL=
  9600. Functionality=
  9601. Privacy=
  9602. Description=Hides in the program folder and runs in the background.
  9603.  
  9604. [Klorin]
  9605. Product=Klorin
  9606. Company=
  9607. Threat=Trojan
  9608. CompanyURL=
  9609. CompanyProductURL=
  9610. CompanyPrivacyURL=
  9611. Functionality=A program to build up a trojan server.
  9612. Privacy=
  9613. Description=A tool to create trojan horses.
  9614.  
  9615. [Lineage-BA]
  9616. Product=LineAge-BA
  9617. Company=
  9618. Threat=Trojan
  9619. CompanyURL=
  9620. CompanyProductURL=
  9621. CompanyPrivacyURL=
  9622. Functionality=
  9623. Privacy=
  9624. Description=The trojan LineAge-Ba installs itself into the system-directory of windows and gets started by every windows startup. It compromises systemsecurity and allows remote attacks on the computer.
  9625.  
  9626. [Morphine]
  9627. Product=Morphine
  9628. Company=
  9629. Threat=Trojan
  9630. CompanyURL=
  9631. CompanyProductURL=
  9632. CompanyPrivacyURL=
  9633. Functionality=
  9634. Privacy=
  9635. Description=Tries to spy on the user while pretending to be harmless.
  9636.  
  9637. [NetShadow]
  9638. Product=NetShadow
  9639. Company=
  9640. Threat=Trojan
  9641. CompanyURL=
  9642. CompanyProductURL=
  9643. CompanyPrivacyURL=
  9644. Functionality=
  9645. Privacy=
  9646. Description=Trojan builder
  9647.  
  9648. [Password Devil]
  9649. Product=Password Devil
  9650. Company=
  9651. Threat=Trojan
  9652. CompanyURL=
  9653. CompanyProductURL=
  9654. CompanyPrivacyURL=
  9655. Functionality=
  9656. Privacy=
  9657. Description=Tries to spy out the user, while pretending to be harmless.
  9658.  
  9659. [Payload]
  9660. Product=Payload
  9661. Company=
  9662. Threat=Trojan
  9663. CompanyURL=
  9664. CompanyProductURL=
  9665. CompanyPrivacyURL=
  9666. Functionality=
  9667. Privacy=
  9668. Description=Tries to spy out the user while pretending to be harmless.
  9669.  
  9670. [Peper]
  9671. Product=Peper
  9672. Company=
  9673. Threat=Trojan
  9674. CompanyURL=
  9675. CompanyProductURL=
  9676. CompanyPrivacyURL=
  9677. Functionality=
  9678. Privacy=
  9679. Description=This trojan installs itself into the System32 folder and downloads numerous files from a server. It is run on each system startup and periodically checks the connection to its home server.
  9680.  
  9681. [Pinloader]
  9682. Product=Pinloader
  9683. Company=
  9684. Threat=Trojan
  9685. CompanyURL=
  9686. CompanyProductURL=
  9687. CompanyPrivacyURL=
  9688. Functionality=
  9689. Privacy=
  9690. Description=Tries to spy out passwords by installing a trojan
  9691.  
  9692. [Pipas.A]
  9693. Product=Pipas.A
  9694. Company=
  9695. Threat=Trojan
  9696. CompanyURL=
  9697. CompanyProductURL=
  9698. CompanyPrivacyURL=
  9699. Functionality=
  9700. Privacy=
  9701. Description=Pipas.A is a trojan. It copies itself to the system32 directory and starts on every system start automatically.It also tries to connect to the internet and makes an attack to the pc through the internet possible.
  9702.  
  9703. [Prorat-D]
  9704. Product=Prorat-D
  9705. Company=
  9706. Threat=Trojan
  9707. CompanyURL=
  9708. CompanyProductURL=
  9709. CompanyPrivacyURL=
  9710. Functionality=
  9711. Privacy=
  9712. Description=This Trojan settles in the System32 folder, is controlled by some registry entries and it tries to connect to the internet.
  9713.  
  9714. [PWS-Banker.C]
  9715. Product=PWS-Banker.C
  9716. Company=
  9717. Threat=Trojan
  9718. CompanyURL=
  9719. CompanyProductURL=
  9720. CompanyPrivacyURL=
  9721. Functionality=
  9722. Privacy=
  9723. Description=This trojan spreads via a fake email from T-Com claiming that the customer will have to pay 400 EUR and that an itemized bill can be found as an attachment. As this attached file has a double file extension (.pdf.exe). At first sight the user will  only see the PDF extension and might execute it. This will create a trojan in the Windows folder that will be launched on each system startup making the computer vulnerable to attacks from the internet.
  9724.  
  9725. [Rana]
  9726. Product=Rana
  9727. Company=
  9728. Threat=Trojan
  9729. CompanyURL=
  9730. CompanyProductURL=
  9731. CompanyPrivacyURL=
  9732. Functionality=
  9733. Privacy=
  9734. Description=Rana is a trojan that enables complete control over another computer via internet. It hides in the windows folder under the names ctfmon32.exe, logon.exe and starts through a file in the autorun folder named svchost.exe. These files must not be mixed up with original Windows files with the same/similar names.
  9735.  
  9736. [Silk Rope 2000]
  9737. Product=Silk Rope 2000
  9738. Company=
  9739. Threat=Trojan
  9740. CompanyURL=
  9741. CompanyProductURL=
  9742. CompanyPrivacyURL=
  9743. Functionality=
  9744. Privacy=
  9745. Description=This program allows the user to create a trojan horse.
  9746.  
  9747. [Small-Add]
  9748. Product=Small-Add
  9749. Company=
  9750. Threat=Trojan
  9751. CompanyURL=
  9752. CompanyProductURL=
  9753. CompanyPrivacyURL=
  9754. Functionality=
  9755. Privacy=
  9756. Description=This trojan copies itself to the System32 folder and creates an autorun entry under the name ("Vmtune") thus being launched on each system startup while pretending to be harmless.
  9757.  
  9758. [Small-PB]
  9759. Product=Small-PB
  9760. Company=
  9761. Threat=Trojan
  9762. CompanyURL=
  9763. CompanyProductURL=
  9764. CompanyPrivacyURL=
  9765. Functionality=
  9766. Privacy=
  9767. Description=This trojan tries to download the file system86.dll or system87.dll from the internet and hide it in the System32 folder. Furthermore it creates an autorun entry and sends files through the internet without user consent.
  9768.  
  9769. [SpyBlocs]
  9770. Product=SpyBlocs
  9771. Company=
  9772. Threat=Trojan
  9773. CompanyURL=
  9774. CompanyProductURL=
  9775. CompanyPrivacyURL=
  9776. Functionality=SpyBlocs is supposed to be an antivirus software.
  9777. Privacy=
  9778. Description=The program pretends to be an antivirus program. When it is installed on the computer it finds a lot of malware (that do not really exist) and that only can be removed by buying a licence.
  9779.  
  9780. [StartPage-N]
  9781. Product=StartPage-N
  9782. Company=
  9783. Threat=Trojan
  9784. CompanyURL=
  9785. CompanyProductURL=
  9786. CompanyPrivacyURL=
  9787. Functionality=
  9788. Privacy=
  9789. Description=This trojan installs itself the Windows System folder and connects to the internet which makes it possible to spy on the PC.
  9790.  
  9791. [ST Impactus]
  9792. Product=Winbasic32
  9793. Company=
  9794. Threat=Trojan
  9795. CompanyURL=
  9796. CompanyProductURL=
  9797. CompanyPrivacyURL=
  9798. Functionality=
  9799. Privacy=
  9800. Description=Tries to spy on the user while pretending to be harmless.
  9801.  
  9802. [Theef-B]
  9803. Product=Theef-B
  9804. Company=
  9805. Threat=Trojan
  9806. CompanyURL=
  9807. CompanyProductURL=
  9808. CompanyPrivacyURL=
  9809. Functionality=
  9810. Privacy=Mail:
  9811. Description=Theef-B is a trojan kit including server and client.
  9812.  
  9813. [Theta-Server]
  9814. Product=Theta-Server
  9815. Company=
  9816. Threat=Trojan
  9817. CompanyURL=
  9818. CompanyProductURL=
  9819. CompanyPrivacyURL=
  9820. Functionality=
  9821. Privacy=
  9822. Description=Theta-Server allows the user to build his own trojan.
  9823.  
  9824. [TS-Server]
  9825. Company=TS-Edit
  9826. Product=TS-Server, TS-Client
  9827. Threat=Trojan
  9828. CompanyURL=
  9829. CompanyProductURL=
  9830. CompanyPrivacyURL=
  9831. Functionality=
  9832. Privacy=
  9833. Description=Trojan that uses a server an client to access remote computers without user consent.
  9834.  
  9835. [VIX-Tools]
  9836. Product=VIX-Tools
  9837. Company=
  9838. Threat=Trojan
  9839. CompanyURL=
  9840. CompanyProductURL=
  9841. CompanyPrivacyURL=
  9842. Functionality=
  9843. Privacy=
  9844. Description=VIX-Tools is a trojan kit, it enables users to distribute trojan horses.
  9845.  
  9846. [VMS-Server]
  9847. Product=VMS-Server
  9848. Company=
  9849. Threat=Trojan
  9850. CompanyURL=
  9851. CompanyProductURL=
  9852. CompanyPrivacyURL=
  9853. Functionality=
  9854. Privacy=
  9855. Description=Tries to spy on the user while pretending to be harmless.
  9856.  
  9857. [Webus.D]
  9858. Product=Webus.D
  9859. Company=
  9860. Threat=Trojan
  9861. CompanyURL=
  9862. CompanyProductURL=
  9863. CompanyPrivacyURL=
  9864. Functionality=
  9865. Privacy=
  9866. Description=This trojan copies itself into the Windows System folder and is launched on each system startup while pretending to be harmless.
  9867.  
  9868. [Win32.Agent.AEW]
  9869. Product=Win32.Agent.AEW
  9870. Company=
  9871. Threat=Trojan
  9872. CompanyURL=
  9873. CompanyProductURL=
  9874. CompanyPrivacyURL=
  9875. Functionality=
  9876. Privacy=
  9877. Description=The trojan spreads through emails, installs itself in the system32 directory and tries to spy on the user.
  9878.  
  9879. [WinBasic32]
  9880. Product=Winbasic32
  9881. Company=
  9882. Threat=Trojan
  9883. CompanyURL=
  9884. CompanyProductURL=
  9885. CompanyPrivacyURL=
  9886. Functionality=
  9887. Privacy=
  9888. Description=Tries to connect to its webpage in background without user consent. Also pretends to be harmless.
  9889.  
  9890. [Windows AdTools]
  9891. Company=
  9892. Product=Windows AdTools
  9893. Threat=Trojan
  9894. CompanyURL=
  9895. CompanyProductURL=
  9896. CompanyPrivacyURL=
  9897. Functionality=
  9898. Privacy=
  9899. Description=Tries to spy on the user while pretending to be a legit windows tool. Installs a browser helper object (BHO), creates many registry entries and runs without user consent.
  9900.  
  9901. [Winser]
  9902. Product=Winser
  9903. Company=
  9904. Threat=Trojan
  9905. CompanyURL=
  9906. CompanyProductURL=
  9907. CompanyPrivacyURL=
  9908. Functionality=
  9909. Privacy=
  9910. Description=This program installs itself to the Windows folder, is added to AutoRun and makes computer accessible through port 80 without user consent.
  9911.  
  9912. [Z-Demon]
  9913. Company=Z-Demon
  9914. Product=Z-dem0n.exe
  9915. Threat=Trojan
  9916. CompanyURL=
  9917. CompanyProductURL=
  9918. CompanyPrivacyURL=
  9919. Functionality=
  9920. Privacy=
  9921. Description=This program connects to a client (trojan) on a remote computer making the computer completely remotely controllable. In addition to this the program can be used to access keyloggers on the "victim PC" and to open ports on it.
  9922.  
  9923. [Z-Quest]
  9924. Product=Z-Quest
  9925. Company=
  9926. Threat=Trojan
  9927. CompanyURL=
  9928. CompanyProductURL=
  9929. CompanyPrivacyURL=
  9930. Functionality=
  9931. Privacy=
  9932. Description=Starts with every windows startup and makes the system instable while pretending to be harmless.
  9933.  
  9934. [Connect MFC Application]
  9935. Product=Connect MFC Application
  9936. Company=Electronic Group Interactive
  9937. Threat=Dialer
  9938. CompanyURL=
  9939. CompanyProductURL=
  9940. CompanyPrivacyURL=
  9941. Functionality=supposed to be a legal porn dialer
  9942. Privacy=
  9943. Description=This is an illegal porn dialer.%0D%0AThe software and the dial number are German, the agreement is available in English only. This is illegal for german content dialers.%0D%0AIt may install an ActiveX component without asking the user.%0D%0A%0D%0AThe uninstaller does not remove the ActiveX component.
  9944.  
  9945. [EGDACCESS]
  9946. Product=EGDACCESS
  9947. Company=Electronic Group Interactive
  9948. Threat=Dialer
  9949. CompanyURL=
  9950. CompanyProductURL=
  9951. CompanyPrivacyURL=
  9952. Functionality=not stated; appears to be a direct access ActiveX dialer.
  9953. Privacy=illegaly not stated
  9954. Description=Dialer without any information given.%0D%0AThe company - which does not appear to be reachable - is known for misbehaviour concerning content dialer
  9955.  
  9956. [CoolWWWSearch]
  9957. Product=CoolWWWSearch
  9958. Company=
  9959. Threat=Hijacker
  9960. CompanyURL=
  9961. CompanyProductURL=
  9962. CompanyPrivacyURL=
  9963. Functionality=
  9964. Privacy=
  9965. Description=This piece of malware hijacks the IE start page and redirects to its own sites. This will then lead to a malicious web search page causing popup windows while using IE. The sites may also advertise trojans and/or install them directly without user consent.
  9966.  
  9967. [CoolWWWSearch.Aboutblank]
  9968. Product=CoolWWWSearch.AboutBlank
  9969. Company=
  9970. Threat=Hijacker
  9971. CompanyURL=
  9972. CompanyProductURL=
  9973. CompanyPrivacyURL=
  9974. Functionality=
  9975. Privacy=
  9976. Description=This piece of malware changes the IE start page to about:blank and redirects to a malicious search site. It also creates a popup about spyware removal and PC performance.%0D%0ASearch Bar, Search Page and SearchAssistant are set to the a local file, which redirects to different websites. Vital for removal of this is to remove the dbbd.dll.%0D%0AAlso, the IE web settings need to be restored.%0D%0A%0D%0AAffiliated with various rougue antimalware scanners, i.e. advertises for them.
  9977.  
  9978. [CoolWWWSearch.Aff.Winshow]
  9979. Product=CoolWWWSearch.Aff.Winshow
  9980. Company=
  9981. Threat=Hijacker
  9982. CompanyURL=
  9983. CompanyProductURL=
  9984. CompanyPrivacyURL=
  9985. Functionality=not stated, according to the file name it is meant to be a pdf-manager library.
  9986. Privacy=
  9987. Description=The file pdfmgr.dll hooks up to the Internet Explorer and downloads and executes without user consent the submit.exe after the IE is startet.
  9988.  
  9989. [CoolWWWSearch.AllCyberSearch]
  9990. Product=CoolWWWSearch.AllCyberSearch
  9991. Company=
  9992. Threat=Hijacker
  9993. CompanyURL=
  9994. CompanyProductURL=
  9995. CompanyPrivacyURL=
  9996. Functionality=
  9997. Privacy=
  9998. Description=This is a browser hijacker that redirects browser pages to the locally stored sp.dll and sets some browser pages to about:blank.%0D%0AIt adds WinsysRsr to System startup and adds an AutoRun entry for "Microsoft Update" with wuamgrd.exe.
  9999.  
  10000. [CoolWWWSearch.IEFeatInst]
  10001. Product=CoolWWWSearch.IEFeatInst
  10002. Company=CoolWWWSearch
  10003. Threat=Hijacker Download Client
  10004. CompanyURL=
  10005. CompanyProductURL=
  10006. CompanyPrivacyURL=
  10007. Functionality=Internet Explorer Feature Installer
  10008. Privacy=
  10009. Description=This program downloads randomized files from the Internet and installs them on the local machine (e.g. ISTbar, GAIN, etc.). Furthermore it circumvents security settings in Internet Explorer by adding a couple of domains to the Trusted Zones (ZoneMap).
  10010.  
  10011. [CoolWWWSearch.XPlugin]
  10012. Product=CoolWWWSearch.XPlugin
  10013. Company=
  10014. Threat=Trojan
  10015. CompanyURL=
  10016. CompanyProductURL=
  10017. CompanyPrivacyURL=
  10018. Functionality=This trojan appears to be a chm help file.
  10019. Privacy=
  10020. Description=The execution of the help file drops an exe file to the user's harddisk.%0D%0AWhen exectuted this file connects to the internet and downloads a dat file from searchtm.cc. Two more exe files and the xplugin.dll are placed to the sytem directory. The dll is registered and cannot be deleted unless the computer is rebooted.%0D%0A%0D%0AThe files appear to make changes to the IE settings referencing x-google.net and new-search.net.
  10021.  
  10022. [DeskwareSearchAddon]
  10023. Product=DeskwareSearchAddon
  10024. Company=Go Daddy Software Inc.
  10025. Threat=Hijacker
  10026. CompanyURL=
  10027. CompanyProductURL=
  10028. CompanyPrivacyURL=
  10029. Functionality=
  10030. Privacy=Privacy Policy Statement%0D%0A%0D%0AWe have created this privacy policy in order to demonstrate our firm commitment to your privacy and our concern with protecting the privacy rights of all consumers on the Internet. Please read the following privacy policy to learn about our information gathering and dissemination practices for the site.%0D%0A%0D%0AThe site does not take responsibility for the actions of hackers or others that may violate our Privacy Statement. For your privacy, we ask that you do not share your password with any third party. %0D%0A%0D%0A............................................................................. %0D%0A%0D%0A%0D%0AWhat Does our Privacy Policy include? %0D%0A%0D%0AThis Privacy Statement is included to share our philosophies and practices and is a part of our ongoing effort to serve and inform the Internet community and our consumers. %0D%0A%0D%0AThe site contains links to other websites and is not responsible for the privacy practices of such web sites. We encourage our users to be aware when they leave our site and to read the privacy statements of each and every web site that collects personally identifiable information. This privacy statement applies only to information collected for advertising on this Web site.%0D%0A%0D%0AWhat Information Does We Collect From You?%0D%0A%0D%0AWe request information from advertisers on our signup form. Here an advertiser must provide contact information. If we have trouble processing any part of the service, this contact information is used to get in touch with the advertiser. This information is passed along to partner search engines for them to setup accounts for our clients.%0D%0A%0D%0AWe send all new advertisers a confirmation email to verify email addresses. Advertisers will occasionally receive information on special deals and updates. If an advertiser's personally identifiable information changes (such as your zip code), or if an advertiser no longer desires our service, we will endeavor to provide a way to correct, update or remove that advertiserÆs personal data provided to us.%0D%0A%0D%0AThis website takes every precaution to protect our advertiser's information. When an advertiser submits sensitive information via the website, your information is protected both online and off-line.%0D%0A%0D%0AYour Questions or Suggestions Regarding This privacy policy.%0D%0A%0D%0AIf you have any questions or concerns about this privacy policy, regarding the security or the practices of this website, please click here%0D%0A%0D%0A%0D%0ADo Any Third Parties Receive or Collect Your Information Through Us? %0D%0A%0D%0AWe will NEVER sell advertisers contact information to third parties so feel free and secure to advertise and search. %0D%0A%0D%0A
  10031. Description=This browser hijacker changes the start page to its website. There are also some desktop icons created pointing to IE with URLs. These URLs point to searchingall website  which is related to other malicious browser hijackers.
  10032.  
  10033. [ISearchTech.SideFind]
  10034. Product=ISearchTech.SideFind
  10035. Company=Integrated Search Technologies
  10036. Threat=Hijacker
  10037. CompanyURL=
  10038. CompanyProductURL=
  10039. CompanyPrivacyURL=
  10040. Functionality=
  10041. Privacy=
  10042. Description=Sidefind is part of IST malware. It installs a browser helper object which is being downloaded from the sidefinder website without any user consent.
  10043.  
  10044. [Iwantsearch]
  10045. Product=Iwantsearch
  10046. Company=ICommerce Solutions S.A.
  10047. Threat=Spyware
  10048. CompanyURL=
  10049. CompanyProductURL=
  10050. CompanyPrivacyURL=
  10051. Functionality=IwantSearchPlugin,%0D%0AThere is no download link on the website, also no official statement, no privacy statement. One will only find the Terms of Use (with Terms of Use not being available on web--search.com).
  10052. Privacy=Terms of Use%0D%0A%0D%0APersons under 21 years old.%0D%0AIf you are younger than 21 years old, you are prohibited from downloading, registering, or using IwantSearchPlugin. By using the Service, you warrant to IwantSearchPlugin that you are at least the age of 21.%0D%0A%0D%0AConsent of Use.%0D%0AYou agree, it is your sole responsibility to inform all users of computer that you have caused the software to reside that you will obtain their consent to this agreement before allowing them to use the computer to connect to the internet.
  10053. Description=IWantSearch is Browser Helper Object from a software company known for its parasitive Software and ill behaviour.%0D%0AAt certain URLs the BHO will show popup ads.%0D%0AThe search sites by ICommerce Solutions are very suspicious, too.%0D%0ADifferent searchsites by ICommerce Solutions are almost identical, with just the exception, that one does not have a link to the "Terms".%0D%0AA popup on iwantsearch website is a direct lie. It says that Spyware has been found on the computer. This popup leads to another ICommerce Solutions Website.%0D%0A%0D%0A
  10054.  
  10055. [Look2Me.BM2]
  10056. Product=Look2Me.BM2
  10057. Company=
  10058. Threat=Hijacker
  10059. CompanyURL=
  10060. CompanyProductURL=
  10061. CompanyPrivacyURL=
  10062. Functionality=Not stated, judging by file name it seems to be some sort of updater.
  10063. Privacy=
  10064. Description=This browser hijacker redirects harmless websites to malicious ones with similar names.
  10065.  
  10066. [NavFailure]
  10067. Product=NavFailure
  10068. Company=
  10069. Threat=Hijacker
  10070. CompanyURL=
  10071. CompanyProductURL=
  10072. CompanyPrivacyURL=
  10073. Functionality=
  10074. Privacy=
  10075. Description=installs eloc.dll in systemdirectory and registeres it as BHO%0D%0Achanges IE pages to about:NavigationFailure, about:blank and www.google.de
  10076.  
  10077. [Network Essentials.Search-Exe]
  10078. Product=Network Essentials.Search-Exe
  10079. Company=not stated
  10080. Threat=Hijacker
  10081. CompanyURL=
  10082. CompanyProductURL=
  10083. CompanyPrivacyURL=
  10084. Functionality=Browser "Enhancement" : redirection of internet browser to Search-Exe website for search-button.%0D%0Aadds additional links to favorites or bookmarks.%0D%0Aprovides links and ads based on the information of the visited websites.%0D%0Aredirection of certain urls , including 404-error page to Search-Exe website.
  10085. Privacy="You acknowledge that by accepting the terms and conditions documented herein you are also accepting the Privacy Policy, which is incorporated herein by this reference.[...] In the event of a merger, acquisition, asset or stock sale, bankruptcy, or other asset transfer (regardless of legal formality), any of our assets may be transfered to An assignee, including personal informatioin collected from visitors tou our Web site. Licensed Software incorporated into this product collects personal information. To learn more about how this information is collected and used please read our Privacy Policy Statement. Our Privacy Policy Statement can be accessed via the World" <End of text!>
  10086. Description=executeable and dll register various Registrykeys similar to other "Network Essentials" products.%0D%0Afor the time being the executeable does nothing else, the described "function" could not be confirmed yet.%0D%0A%0D%0Aexecuteable runs without anything shown onscreen and shut itself down.%0D%0Athe legal notice is not shown%0D%0Athere are no references to company name or website.%0D%0A%0D%0Asimilar product: Network Essentials.WindowEnhancer%0D%0A%0D%0Ahijacks brower search pages
  10087.  
  10088. [ClimaxBucks.InternetOptimizer]
  10089. Product=ClimaxBucks.InternetOptimizer
  10090. Company=Avenue Media
  10091. Threat=Malware
  10092. CompanyURL=http://avenuemedia.com/
  10093. CompanyProductURL=http://www.climaxbucks.com/
  10094. CompanyPrivacyURL=
  10095. Functionality=not stated, according to name it is supposed to accelerate the internet access
  10096. Privacy=no statement on "Internet Optimizer"
  10097. Description=Optimize.exe copies itself to c:\internet optimizer and/or the corresponding bootdrive. It also adds itself to system startup and runs in background with one visible process in taskmanager and one invisible process.%0D%0AThe file restarts itself if it is disabled. It may prevent other software from working properly. The uninstall routine does not work.
  10098.  
  10099. [EnConfidence]
  10100. Product=EnConfidence - My Daily Horoscope
  10101. Company=EnConfidence
  10102. Threat=Malware
  10103. CompanyURL=
  10104. CompanyProductURL=
  10105. CompanyPrivacyURL=
  10106. Functionality=EnConfidence shows daily horoscopes and advertising. It collects user information for statistics.
  10107. Privacy=Introduction%0D%0A%0D%0A"The Enconfidence Ad Software does not collect or maintain any personally identifying information about you [..] .The software does track the Web sites you visit through your computer as a means to assess your interests. Generally, such information is anonymously aggregated with the information of other users to determine interests and trends. It is possible, however, that we could use the information regarding specific sites that you visit to send you Enconfidence Ads that might be of particular interest to you. However, even in such circumstances, the Enconfidence Ad Software will not associate such information with other information that would enable us to identify you, as we do not obtain or maintain any personally identifying information.%0D%0A%0D%0AInformation Collected by Enconfidence and How It's Used%0D%0A%0D%0AWe intentionally do not seek information that would enable us to learn your identity, nor do we obtain or maintain personally identifiable information about you such as email addresses, last name, street addresses, or phone numbers or any other sensitive or personal financial information, such as credit card numbers, login IDs, passwords or bank account numbers.  Warning: Enconfidence will never ask you for any such personally identifiable information.  %0D%0A%0D%0AThe Enconfidence Software does, however, transmit limited non-personally identifiable information (the "Collected Information"), such as your computer's IP address, type of browser and operating system, unique software ID, version of the Enconfidence Software, internal software status indicators (including error codes to determine if the Enconfidence Software has encountered any internal errors), a tag that identifies any Enconfidence distribution partner from whom you may have downloaded or installed the Enconfidence Software, Web sites that you may visit, whether you have interacted with any Enconfidence Ads or registered for any products or services advertised by an Enconfidence Ad (although we will not obtain or maintain any of the registration information), your astrological sign and your time zone. We collect information regarding your Web surfing habits so that we can target advertisements and promotions that may be of the most interest to you. We will aggregate such information with the information of other consumers so that we can identify trends within our user base. We may share such information with our Advertisers to give them a sense of the interests of our users, such as informing a client that we have 10,000 users who visit Internet travel sites.%0D%0A%0D%0ACollected Information also includes keyword and error search queries entered in your browser. Please note that search query information collected by the Enconfidence Software is generally maintained by us on an aggregated basis (i.e., together with the queries of all of our end-users) for the purposes of generating statistics regarding the use of the Enconfidence Software (such as the number of queries performed by the average end-user per month, a list of the most popular query terms, etc.), and is never used in a manner that associates specific search query information with other information that would enable us to identify you, as we do not obtain or maintain any personally identifying information. We may transmit search terms or phrases to certain third parties with whom we may have subcontracted to obtain Internet search results or other services in response to such search queries. We may also use search query information to send you Enconfidence Ads that might be of particular interest to you based on the search query information.%0D%0A%0D%0AIn the event that Enconfidence merges with another company, transfers or sells substantially all of its assets or capital stock to a third party, all Collected Information would be included in the merger, transfer or sale and that company would be bound by these Terms and Conditions just as we are bound today.%0D%0A%0D%0AIf legally required to do so, we will disclose to a third party any information we have.
  10108. Description=The web installer appears to be OK, but manual installers - which are packed with other malware - install silently without the users' consent.
  10109.  
  10110. [Freshbind]
  10111. Product=Freshbind2.01
  10112. Company=EvilEyeSoftware
  10113. Threat=Malware
  10114. CompanyURL=
  10115. CompanyProductURL=
  10116. CompanyPrivacyURL=
  10117. Functionality=Freshbind 2.0 is a file binder which you can use to combine two or more files into one executable. Bound files are encrypted so should be unrecognised by any external application while bound (they will return to their original state upon extraction). Files can be of any type, where possible they will be run/opened with their default application. Each bound file can be extracted to the Windows, System, Temp or current directory. In this version there are 3 execution options (visible, hidden or none) and 2 registry startup options. Most executable files will run hidden when instructed to do so, however this is sometimes not the case for other files (test on yourself if you are unsure).
  10118. Privacy=not stated
  10119. Description=This piece of malware does what it is supposed to do and does not make any connection to internet. However, the authors are known to produce malware, trojans and tools for misuse. This software is clearly meant to be used against other users.
  10120.  
  10121. [HG ICQ Notify]
  10122. Product=HG ICQ Notify
  10123. Company=Vito
  10124. Threat=Malware
  10125. CompanyURL=
  10126. CompanyProductURL=
  10127. CompanyPrivacyURL=
  10128. Functionality=not stated
  10129. Privacy=not stated
  10130. Description=The HG-ICQNotifier.exe creates a Server.exe, with 3 variable parameters, victim name, ICQ# and trojan name%0D%0Awhile the HG-ICQNotifier.exe does not connect to the internet, the Server.exe does so using the 3 parameters to connect via ICQ.
  10131.  
  10132. [Interlaced]
  10133. Product=Interlaced I+II
  10134. Company=e-freak
  10135. Threat=Malware
  10136. CompanyURL=
  10137. CompanyProductURL=
  10138. CompanyPrivacyURL=
  10139. Functionality=Interlaced I:%0D%0AThis a file binder; it can combine 2 files, which will then be packed into one executable. once executed both files will be executed and stored in the Windows folder under file names like TEMP$ab.suffix or TEMP#cd.suffix, with abcd being numbers from 0 to 9%0D%0A%0D%0AInterlaced II:%0D%0AThis is also a file binder; it can combine multiple files , e.g. executables, media and other files into one executable. Once the new file is executed all files in it are executed in the way defined during binding.%0D%0AIcons can also be changed.
  10140. Privacy=No privacy statement, but the author suggests usage for binding multiple trojans into one file.
  10141. Description=Interlaced I does what it is supposed to do, see above.%0D%0AInterlaced II does what it is supposed to do,  files that are to be bound can also be set to executed hidden.%0D%0AInterlaced II does not do harm to the user itself, but it was obviously created to do harm to other users' computers.%0D%0A%0D%0AThese tools are intended to be used as Trojan makers.
  10142.  
  10143. [ISearchTech.ISTrecover]
  10144. Product=ISearchTech.ISTrecover
  10145. Company=ISearchTechnologies
  10146. Threat=Malware
  10147. CompanyURL=
  10148. CompanyProductURL=
  10149. CompanyPrivacyURL=
  10150. Functionality=
  10151. Privacy=
  10152. Description=IST_recover is able to download and install ISTsvc; if ISTsvc is disabled in AutoRun, IST_recover will create a new AutoRun entry for ISTsvc.%0D%0A%0D%0AIf ISTsvc is not installed or has been removed, IST_recover will download and install ISTsvc. This Malware operates without user consent.
  10153.  
  10154. [ISearchTech.ISTsvc_Updater]
  10155. Product=ISearchTech.ISTsvc_Updater
  10156. Company=ISearchTechnologies
  10157. Threat=Malware
  10158. CompanyURL=
  10159. CompanyProductURL=
  10160. CompanyPrivacyURL=
  10161. Functionality="IST has developed a product aimed at both the surfer and the webmaster in the form of an addictive Internet Explorer toolbar. Designed by the webmaster, it brands the webmaster's website and creates surfers loyalty too.%0D%0A%0D%0AThe toolbar can be built and distributed through a highly effective affiliate program aimed at the webmaster or anyone that is willing to cash-in their traffic by distributing IST products."
  10162. Privacy=
  10163. Description=ISTsvc_updater connects to the internet and installs ISTsvc.%0D%0AIt does not state required information.%0D%0AISearchTechnologies tends to use several exploits to install its software without user consent.
  10164.  
  10165. [ISearchTech.Javainstaller]
  10166. Product=ISearchTech.Javainstaller
  10167. Company=Integrated Search Technologies
  10168. Threat=Malware
  10169. CompanyURL=
  10170. CompanyProductURL=
  10171. CompanyPrivacyURL=
  10172. Functionality=
  10173. Privacy=If you are visiting the IST website and search the internet from the website, we collect the following information: your Internet Protocol ("IP") address, which may include a domain name; the name of and information about any advertisement that brought you to the IST website; searches you perform, links you click on; and computer and connection information such as browser type and version, operating system, and platform. We also transmit cookies to your computer so we can know your browser's language, the version of our site you viewed and the country you are from.
  10174. Description=After execution of the applet in IE, it directly connects to the internet, connecting to%0D%0Aactivex.microsoft.com trying to get the file ocget.dll in directory /objects/.%0D%0AIt then connects to codecs.microsoft.com and tries to get ocget.dll in directory /isapi/%0D%0ABoth are not available.%0D%0AThis still means, that the applet tries to install activeX components without user consent.%0D%0AThe applet does not show anything in the browser.%0D%0A%0D%0AThis applet tries to download istdownload.exe and install it without user consent.%0D%0A%0D%0A%0D%0AThe applet does not run with the current JavaVM 1.5 or newer.
  10175.  
  10176. [Look2Me.Topconverting]
  10177. Product=Topconverting
  10178. Company=Crazywinnings Inc
  10179. Threat=Malware
  10180. CompanyURL=
  10181. CompanyProductURL=
  10182. CompanyPrivacyURL=
  10183. Functionality=
  10184. Privacy=
  10185. Description=Topconverting hijacks the hostsfile, and thus redirecting websites.%0D%0AIt downloads and installs other malware/spyware and trojans without user consent.%0D%0A It hooks up to the IE and Explorer and opens the IE regularly with malicious websites.
  10186.  
  10187. [Nuclear Hitman]
  10188. Product=Nuclear Hitman
  10189. Company=not available
  10190. Threat=Malware
  10191. CompanyURL=
  10192. CompanyProductURL=
  10193. CompanyPrivacyURL=
  10194. Functionality=program enables user to use multiple proxies to "hit" a target url repeatedly
  10195. Privacy=not stated
  10196. Description=programs function describes a DOS-attack
  10197.  
  10198. [Rbot-VN]
  10199. Product=Rbot-VN
  10200. Company=
  10201. Threat=Trojan
  10202. CompanyURL=
  10203. CompanyProductURL=
  10204. CompanyPrivacyURL=
  10205. Functionality=not stated
  10206. Privacy=not stated
  10207. Description=Rbot-VN enables remote access to the infected computer. It can be remotely controlled to delete data, steal data, send emails and download files.
  10208.  
  10209. [Remote Removal Tool]
  10210. Product=Remote Removal Tool
  10211. Company=nuclearwinter
  10212. Threat=Malware
  10213. CompanyURL=
  10214. CompanyProductURL=
  10215. CompanyPrivacyURL=
  10216. Functionality=Introduction%0D%0A%0D%0ARemote Removal Tool v0.1 was designed to give a kind of protection to your PC or to other PCs remotely so it's able to run as a Console or hidden. It uses an encrypted removal list (created by you) to remove any file and delete its startup keys and end the process, This detection can be done by defining the process name or the file size. It's also able to check the registry startup keys directly for a specific file name to check if that name is starting up with windows. This is usually used for programs that inject .dlls and exit the process. It's also used in the same way to detect servers with specified file sizes. For example if a file is 2323 bytes, its starting up means it has a key in startup locations in the registry. Remote Removal Tool will detect the server and remove it. This is an editable Removal tool, so it can be used to remove worms, trojans etc. The kill list can be updated from time to time, because Remote Removal Tool will check for an updated list after a number of startups set by you. Remote Removal Tool will also scan the processes for packed files, and it will warn you about those packed files running in the processes.
  10217. Privacy=Remote Removal Tool v0.1 is provided for educational pruposes only. I  and NWC take no responsibility for any illegal use of this Software.%0D%0A%0D%0ANote To The Sexy Anti Virus Companies : This is not a malware so fuck off a little  kthx
  10218. Description=Remote Romoval tool does not appear to be able to do remote access, the documentation is too poor to make much sense about remote removal of worms or trojans.%0D%0AIn case the software does work properly, it would be too easy to target proper programs and services, and such a software which is made for "educational" purposes is actually very clearly made as malware.%0D%0AAuthor and website are affiliated with other malware sites such as e-freak.
  10219.  
  10220. [SARS]
  10221. Product=SARS
  10222. Company=Nuclear Winter Crew, Prince Ali
  10223. Threat=Malware
  10224. CompanyURL=
  10225. CompanyProductURL=
  10226. CompanyPrivacyURL=
  10227. Functionality=This application enables the attacker to get notifications from infected computers; the attacker can configure the Notifier in many ways.
  10228. Privacy=
  10229. Description=SARS appears to do what it is supposed to do: invade peoples privacy
  10230.  
  10231. [SpywareStormer]
  10232. Product=SpywareStormer
  10233. Company=Spyware Stormer, Inc
  10234. Threat=Malware
  10235. CompanyURL=
  10236. CompanyProductURL=
  10237. CompanyPrivacyURL=
  10238. Functionality=SpywareStormer is supposed to detect and remove malicious spyware.
  10239. Privacy=Use of Personal Data Collected%0D%0APersonal data collected by Spyware Stormer, Inc. may be used by Spyware Stormer, Inc. for many reasons, for example, for editorial and feedback purposes, for marketing and promotional purposes, for a statistical analysis of users' behavior, for product development, for content improvement, or to customize the content and layout of Spyware Stormer, Inc.'s service. Aggregate data on visitors' home servers may be used for internal purposes but will not be provided to third parties such as marketing firms. Individually identifying information, such as names, postal and email addresses, phone numbers, and other personal information which visitors voluntarily provide to Spyware Stormer, Inc. may be added to Spyware Stormer, Inc.'s databases and used for future calls and mailings regarding service updates, new products and services, and upcoming events. %0D%0A%0D%0ASpyware Stormer, Inc.'s Right to Contact Users%0D%0ASpyware Stormer, Inc. reserves the right to contact service visitors regarding sales and other informational requests made through its web service.
  10240. Description=Spywarestormer gets advertised by known malicious software from Lop.com.%0D%0AThe installation occurs if the user clicks on "scan" on the spywarestormer website.%0D%0AScanning: Spywarestormer appears to scan properly but does not remove found items prior to registration and payment.%0D%0AThe scan results are totally exaggerated: tracking cookies are rated "High Risk" and Alexa is rated "Extreme Risk".
  10241.  
  10242. [Universal Notifier]
  10243. Product=Universal Notifier
  10244. Company=r3L4x
  10245. Threat=Malware
  10246. CompanyURL=
  10247. CompanyProductURL=
  10248. CompanyPrivacyURL=
  10249. Functionality=Qoute:%0D%0AUniversal Notifier v1.0 by r3L4x%0D%0A%0D%0AUse this to add external notification %0D%0Ato any program - just fill out the boxes%0D%0Awith the correct information you want to %0D%0Arecieve and the URL to a compliant script.%0D%0A%0D%0AThe thing that makes UN different, is the %0D%0Ause of local variables. Using this you can%0D%0Aretrieve alot of different info about the %0D%0Amachine the server was executed on. %0D%0A%0D%0AWith a little tweaking, UN can work with%0D%0AANY php/cgi script used for notification.%0D%0AAll you need to do is change some of the %0D%0Avariables around - and viola, you have%0D%0Aa better notifier than what is built into%0D%0Awhat ever trojan you were using.%0D%0A%0D%0ABut right now, it is customized to work %0D%0Aflawlessly with the Parasite notification%0D%0Asystem, by Leeach.%0D%0A%0D%0AFeatures:%0D%0A    5.5kb packed - C++%0D%0A    FWB - Dll injection into explorer%0D%0A    Melt Server%0D%0A    Works on NT based systems and 9x%0D%0A    Startup%0D%0A%0D%0AThis software is FREE and OPEN SOURCE!%0D%0AVisit r3L4x.com for the C++ & Vb source.%0D%0A%0D%0ARemoval:%0D%0AUnder NT:%0D%0AKill Explorer.exe%0D%0ARemove win32_shell.dll & win_sh_handler.exe from %windir%0D%0A9x:%0D%0ARemove win32_shell.dll & win_sh_handler.exe from %windir%0D%0AAll:%0D%0ARemove win_sh_handler key from HKLM\Run%0D%0A%0D%0ADont depend on crapy built in notifiers on%0D%0Atrojans any longer!
  10250. Privacy=
  10251. Description=Product enables spying on other users, addon to parasite logger.
  10252.  
  10253. [Zlob.MN]
  10254. Product=Zlob.MN
  10255. Company=
  10256. Threat=Malware
  10257. CompanyURL=
  10258. CompanyProductURL=
  10259. CompanyPrivacyURL=
  10260. Functionality=
  10261. Privacy=
  10262. Description=this malware appears to be smart enough to detect VM enviroments, thus acting differently depending on computer configuration.%0D%0Ait accesses a lot of systemfiles and deletes itself if the enviroment is not "satisfactory". otherwise it will download additional code from the internet without user consent.
  10263.  
  10264. [Altnet]
  10265. Product=Altnet
  10266. Company=Altnet Inc.
  10267. Threat=Spyware
  10268. CompanyURL=http://www.altnet.com/
  10269. CompanyProductURL=
  10270. CompanyPrivacyURL=
  10271. Functionality=
  10272. Privacy=
  10273. Description=Gathers userhabits in the internet.
  10274.  
  10275. [Clipgenie.DownloadWare]
  10276. Product=Clipgenie.DownloadWare
  10277. Company=Vitalix Limited
  10278. Threat=Spyware
  10279. CompanyURL=
  10280. CompanyProductURL=
  10281. CompanyPrivacyURL=http//www.clipgenie.com/webprivacy.html
  10282. Functionality=supposed "ClipGenie Direct %0D%0Athe internet application that brings rich media content to you, %0D%0Adirectly to your hard drive. Now you can get all the best %0D%0Amovies, games and programs downloaded directly to your computer %0D%0A... while you sleep! And the best part is ... it's absolutely, %0D%0Atotally FREE!%0D%0A%0D%0AOnce you've subscribed to your favorite channels, just %0D%0Aclick on the ClipGenie Direct icon on your desktop and there %0D%0Ait is: all the media content you can handle, delivered to %0D%0Ayour computer on a regular basis. Just like a magazine subscription. %0D%0AAny time new content is available, ClipGenie Direct will %0D%0Adownload it automatically as soon as you connect to %0D%0Athe internet."%0D%0A%0D%0AAnd the best part is, it's right there on your hard drive. That %0D%0Ameans you get the cleanest, clearest, fastest-playing clips %0D%0Apossible. No more waiting for movies to download. No more %0D%0Abuffering. No more choppy videos with lousy sound. Just a %0D%0Aconstant supply of the best movies and games that the %0D%0Ainternet has to offer.%0D%0A
  10283. Privacy=WHY IS INFORMATION COLLECTED? %0D%0AAnonymous demographic information is collected for the purposes of delivering marketing messages that better match your interests and demographic profile. %0D%0AIf you visit our Web site http://www.ClipGenie.com, we collect and store only the following nonpersonally-identifying information from you: the name of the domain name from which you access the Internet (e.g., aol.com, if you are connecting from an America OnlineTM account); the date and time you access our site; and the Internet address of the Web site from which you linked directly to our site. We use this information to measure the number of visitors to the different sections of our Web site and to help us make our site more useful to visitors. %0D%0APersonally identifying information we collect and store about you is the information you choose to provide to us when you subscribe to ClipGenie.com or purchase items at ClipGenie.com. ClipGenie registration process may require you to give us contact information (like your name and email address), unique identifiers (like your social security number), financial information (like your account or credit card numbers), and demographic information (like your zip code, age, or income level). We use customer contact information from the registration form to send you information about our company, promotional material from some of our partners, and third parties. %0D%0A%0D%0AWHEN AND HOW IS INFORMATION COLLECTED?%0D%0AUpon installation of ClipGenie Direct, your computer is assigned a unique numerical identifier. This unique identifier allows ClipGenie' servers to measure and report aggregate information (such as the number of people who read an advertisement, or the number of times an advertisement is seen) to advertisers. It also allows ClipGenie to collect information regarding your use of and interaction with advertising so that we can deliver advertising content that is more relevant to your own particular wants and needs, and avoid subjecting you to overly repetitive ads. %0D%0ACookies û ClipGenie may also use "cookie" technology to monitor user activity on the ClipGenie Web site. A "cookie" is a small amount of data that is created by a Web server and stored on your local hard drive upon your first visit to a Web site. Cookies identify you to, and can only be accessed by, the Web server that assigned the cookie. Cookies streamline and personalize your Web browsing experience by storing passwords, purchases, and personal preferences like Web page layouts, Web content, stock symbols, etc., so that you do not have to reenter this information every time you visit a particular Web page. %0D%0ATechnology from ClipGenie Direct resides on your local system and operates when active in the background, dynamically collecting and transmitting volunteered anonymous demographic information and volunteered personally identifying information about you. The demographic information collected and transmitted may also include information about your operating system, Internet Protocol Address, and Internet service provider (ISP). %0D%0A%0D%0AWHAT INFORMATION IS COLLECTED?%0D%0AAnonymous demographic information collected by ClipGenie may include, but is not limited to, your: (a) gender; (b) age; (c) zip code; (d) operating system; (e) Internet protocol address. Such demographic information may be collected whenever you provide it to ClipGenie, or to other third parties while interacting with the application. Information such as (a) what advertising messages you have seen in ClipGenie; (b) what advertising messages you have clicked on inside ClipGenie; (c) how many advertisements you have viewed inside ClipGenie may be collected at any time, even if ClipGenie is not active. %0D%0A%0D%0AWHAT PERSONALLY INDENTIFYING INFORMATION IS COLLECTED?%0D%0APersonally identifying information collected by ClipGenie may include, but is not limited to, your: (a) first and last name; (b) home or other physical address including street name and number, and name of city or town; (c) email address, and; (d) telephone number (e) credit card or other financial information. Such personally identifying information is collected only when you VOLUNTARILY provide it to ClipGenie.%0D%0A%0D%0AHOW IS INFORMATION USED?%0D%0AThe demographic and personally identifying information collected by ClipGenie may be maintained separately and/or combined to create user profiles. The demographic and personally identifying information, and/or the user profiles may also be supplemented by information derived from third-party information vendors. The demographic and personally identifying information collected by ClipGenie, and/or the user profiles, may be used by ClipGenie, its licensees, licensors, agents, and assigns, and/or its client software companies and developers, as well as shared, rented, leased, sold, or otherwise made available to third-party marketing entities, advertisers, and other parties and entities, at the sole discretion of ClipGenie. Some of ClipGenie 's clients may use the demographic and personally identifying information to personalize Web pages and target ads, products and services to consumers. %0D%0A%0D%0ACONTACTING THE COMPANY%0D%0APlease address any questions or comments regarding the ClipGenie privacy practices to:%0D%0ANew Harmony Enterprises Limited%0D%0A2001 Central Plaza, 18 Harbour Road%0D%0AWanchai, Hong Kong HK%0D%0Acontact@ClipGenie.com%0D%0A%0D%0A%0D%0A
  10284. Description=The execution of the file dwcg2.exe will show the license agreement, add an AutoRun entry and, at process kill, connect to internet without user consent. It installs on "download" --> download means download and not install%0D%0A- automatically runs in background%0D%0A- adds to AutoRun without user consent%0D%0A- does not show anything on screen when running.
  10285.  
  10286. [DuplicateFileKiller]
  10287. Product=DuplicateFileKiller
  10288. Company=Ace Zip Soft
  10289. Threat=Spyware
  10290. CompanyURL=
  10291. CompanyProductURL=
  10292. CompanyPrivacyURL=
  10293. Functionality=supposed to find duplicate files on users computer
  10294. Privacy=%0D%0AISearchTech License%0D%0APERSONS 17 YEARS OLD AND UNDER. If you are younger than 18 years old, you are prohibited from downloading, registering, or using the Service.
  10295. Description=affiliated with ISearchTechnologies, connects to ISearchTech Servers after installatation%0D%0Adoes not restrict users under age of 18 although this is stated in EULA, can also install various other malware, hijackers and spyware affiliated with ISearchTech (ISTBar, Slotchbar and so on) %0D%0AInforation text also speaks about other affiliates: BullsEye , ShopAtHomeSelect ,Internet Optimizer , 180search Assistant%0D%0A%0D%0AInstallationfiles for ISTBar and Slotchbar are placed on the users computer
  10296.  
  10297. [ICommerce Solutions.DSManager]
  10298. Product=ICommerce Solutions.DSManager
  10299. Company=ICommerce Solutions S.A.
  10300. Threat=Spyware
  10301. CompanyURL=
  10302. CompanyProductURL=
  10303. CompanyPrivacyURL=
  10304. Functionality=This piece of spyware appears to be a Browser Helper Object with no stated functions
  10305. Privacy=
  10306. Description=The website , does not have a valid link to privacy nor does the web search work anymore.%0D%0AIt belongs to the foul company ICommerce Solutions S.A..%0D%0A%0D%0AIt appears to have redirected search keywords from google and yahoo to its malicious search site.
  10307.  
  10308. [KaosKaiser.PSPVKS_II]
  10309. Product=KaosKaiser.PSPVKS_II
  10310. Company=Kaos
  10311. Threat=Spyware
  10312. CompanyURL=
  10313. CompanyProductURL=
  10314. CompanyPrivacyURL=
  10315. Functionality=Kaos is a protected password stealer.
  10316. Privacy=not stated
  10317. Description=The passwordstealer checks IE and Outlook for saved accounts and passwords, it can also determine the used email servers.%0D%0AIt then creates a file containing information about all the accounts and passwords and the exe file will be deleted.
  10318.  
  10319. [NicTechNetworks.Zestyfind]
  10320. Product=NicTechNetworks.Zestyfind
  10321. Company=NicTechNetworks
  10322. Threat=Spyware
  10323. CompanyURL=
  10324. CompanyProductURL=
  10325. CompanyPrivacyURL=
  10326. Functionality=
  10327. Privacy=
  10328. Description=Creates links to bad websites on desktop and causes popups when closing the Internet Explorer.
  10329.  
  10330. [SplashSpot]
  10331. Product=SplashSpot
  10332. Company=
  10333. Threat=Spyware
  10334. CompanyURL=
  10335. CompanyProductURL=
  10336. CompanyPrivacyURL=
  10337. Functionality=This software promises prizes by playing games, registration is required.
  10338. Privacy=Information Gathered From Members%0D%0AIf you elect to be a Member on SplashSpot.com, you will be required to provide us with certain personal information, including your name, e-mail address, credit card number, expiration date, and billing address (this required information is subject to change from time to time). There will also be opportunities for you to provide us with additional information regarding your preferences and interests. This information, however, is not required and is completely optional on your part. %0D%0A%0D%0AAdditional data may be collected from Members based upon certain services they elect to utilize on our web site. For example, we may track the categories of greetings you send in order to make appropriate recommendations for products or services available on our site or those of our Business Partners. Members may register for specific SplashSpot.com Newsletters, which are e-mail alerts to track important dates and occasions they specify. By obtaining this information, we can provide our Members with specific content and advertising in which they might be interested. None of this information is required to use our service or to become a Member; however, the omission of certain types of data will limit the value of your membership. %0D%0A%0D%0AIf you become a Member of SplashSpot.com, we may share your registration information with our partner sites. We may also disclose your offline address to postal advertisers and catalogue marketers. %0D%0A%0D%0ASplashSpot.com's Uses of Personal Information%0D%0AIf you have provided us your consent, we will use the information we have collected about you in five ways: %0D%0A%0D%0ATo send personalized, targeted information that we think our users will find relevant, either from SplashSpot.com or directly from its Business Partners; %0D%0ATo include targeted advertising within such messages; %0D%0ATo send promotions and coupons based on the user's interests; %0D%0ATo contact the user for feedback and surveys; and %0D%0ATo send the user other information about SplashSpot.com. %0D%0AOn-Site Advertising%0D%0ASplashSpot.com may also use information about you to target advertising while you are visiting our site. We may also use geographic or other information we have collected from you to make sure that the ads you see are for goods and services that are actually of interest to you or are available in your area. We may use cookie files to assure that you will not be served the same ads repeatedly. %0D%0A%0D%0AInformation Sharing Between Affiliates%0D%0ASplashSpot.com is part of the Razor Media, LLC. SplashSpot.com reserves the right to share your personally identifiable information with its marketing partners, including your e-mail, postal address, phone number, and purchase history. We may use that information to conduct joint promotions, offer you special premiums, and to share databases and equipment. We also reserve the right to share your personal information with other companies that Razor Media, LLC may subsequently acquire. We will only share your credit card information among our affiliates if you expressly give us permission to do so. %0D%0A%0D%0A
  10339. Description=Having registered the ss.dll, a connection to mmviewer website is established.Ss.exe and splashspotgames.exe do not appear on screen after execution, they get copied to the System folder and continue to run in background without user consent.
  10340.  
  10341. [Wind Updates]
  10342. Product=Wind Updates
  10343. Company=CDT Inc.
  10344. Threat=Spyware
  10345. CompanyURL=
  10346. CompanyProductURL=
  10347. CompanyPrivacyURL=
  10348. Functionality=not stated
  10349. Privacy=License:%0D%0A%0D%0ABY DOWNLOADING OR INSTALLING, REGISTERING FOR, OR USING THE SOFTWARE APPLICATION SERVICE AND/OR SOFTWARE, YOU ARE CONSENTING TO BE BOUND BY AND ARE BECOMING A PARTY TO THIS AGREEMENT. IF YOU DO NOT AGREE TO ALL OF THE TERMS OF THIS AGREEMENT, DO NOT INSTALL OR USE THE SOFTWARE APPLICATION SERVICES AND/OR SOFTWARE. %0D%0A%0D%0A"Windows ControlAd" is a permission-based contextual ad delivery application that provides access to a wide range of content, websites, applications and information offered by CDT, Inc. ("CDT") and its affiliates. Windows ControlAd will not collect information about the websites you visit and will not collect any information that will be used by CDT to identify you personally. The information that Windows ControlAd collects and transmits to CDT will be used to provide you with access to a wide range of content, websites, applications and information offered by CDT and its affiliates. Windows ControlAd can be uninstalled at any time by going to the "Add/Remove Programs" menu on your computer and clicking the "Remove" button next to the entry or entries for Windows ControlAd.%0D%0A%0D%0AFurthermore, to give surfers a rich Internet experience, CDT has partnered with various companies. Depending on your demographics and other circumstances, by installing Windows ControlAd you may also install the following applications and accept the terms and conditions of their End User License Agreements and Privacy Policies: %0D%0A- 180search Assistant: a permission-based search assistant application that provides access to a wide range of websites, applications and information. 180search Assistant will periodically direct you to our sponsors' websites, allowing you to compare products, services, and prices between websites. 180search Assistant will collect information about the websites you visit, but will not collect any information that will be used to identify you personally. The information that 180search Assistant collects and transmits will be used to provide you with access to comparative shopping opportunities at times when we consider them most relevant. 180search Assistant can be uninstalled at any time by going to the ôAdd/Remove Programsö menu on your computer and clicking the ôRemoveö button next to the entry for Uninstall 180search Assistant. To learn more about the 180search Assistant, please visit the 180search Assistant website at www.180searchassistant.com. With EULA located at: http://www.180searchassistant.com/eula.aspx%0D%0A- Internet Optimizer: a search companion that helps you find what you are looking for when you reach an error page (also known as 404). EULA located at: http://www.internet-optimizer.com/legal/EULA/ %0D%0A- Top Rebates: a shopping companion that helps you find better deals when you are doing online purchases. EULA located at: http://www.toprebates.com/cgi/shop.plx?pid=1150&page=eula %0D%0A- Target Saver: shows offers and services as you surf the web only when they are most relevant to you. EULA located at: http://www.targetsaver.com/eula.html %0D%0A%0D%0AAccess is made available only to those who accept the terms of the following agreement:%0D%0A%0D%0ABy accepting this agreement, I certify the following:%0D%0A- I am an adult, being at least 18 years of age. %0D%0A- I am the owner of this computer, or am authorized by the owner of this computer to install software on this system.%0D%0A- I understand that by accepting these terms and conditions, software will be installed on my computer.%0D%0A- To ensure you always have the latest version and for your convenience this software will automatically update itself from time to time once installed.%0D%0A- I understand the standards and laws of the community, site and computer to which I am transporting this material, and am solely responsible for my actions. %0D%0A- If I use these services in violation of the above agreement, I understand I may be in violation of local and/or federal laws and am solely responsible for my actions.%0D%0A- By accepting these terms and conditions, I will have released and discharged the providers, owners and creators of this software/site from any and all liability which might arise. By installing the software you agree to the terms of the preceding agreement. %0D%0A%0D%0A1. LICENSE GRANT. "You" means the person or company who is being licensed to use the software and/or service. "We", "us" means CDT Inc, "Software" means software owned by CDT Inc. and selected third party software, including any upgrades, modified versions, updates, additions and copies of the software. %0D%0A%0D%0AWe hereby grant you a nonexclusive, non-transferable, limited license to use one copy of the Software on the computer which this license agreement was accepted on subject to terms and conditions set forth below. The Software is "in use" on a computer when it is loaded into temporary memory (RAM) or installed into the permanent memory of a computer--for example, a hard disk, CD-ROM or other storage device.%0D%0A%0D%0A2. TITLE. This license is not a sale. We remain the owner of all right, title and interest in the Software. %0D%0A%0D%0A3. ARCHIVAL OR BACKUP COPIES. You may not keep back up copies of this software. %0D%0A%0D%0A4. THINGS YOU MAY NOT DO. United States copyright laws and international treaties protect the Software. You must treat the Software like any other copyrighted material--for example a book. You may not: %0D%0A%0D%0A-- copy the Software in any form, %0D%0A%0D%0A-- modify or adapt the Software or merge it into another program,%0D%0A%0D%0A-- reverse engineer, disassemble, decompile or make any attempt to discover the source code of this Software,%0D%0A%0D%0A-- place the Software onto a server so that it is accessible via a public network such as the Internet, or %0D%0A%0D%0A-- sublicense, rent, lease or lend any portion of the Software or Documentation. %0D%0A%0D%0A5. LIMITED WARRANTY. Use of CDT software and/or service is at your own risk. CDT provides the software on an "as is", "where is" basis with out warranty of any kind, either express, implied or statutory. %0D%0A%0D%0ATo the extent permitted by applicable law, THE FOREGOING LIMITED WARRANTY IS IN LIEU OF ALL OTHER WARRANTIES OR CONDITIONS, EXPRESS OR IMPLIED, AND WE DISCLAIM ANY AND ALL IMPLIED WARRANTIES OR CONDITIONS, INCLUDING ANY IMPLIED WARRANTY OF TITLE, NONINFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE, regardless of whether we know or had reason to know of your particular needs. IN NO EVENT SHALL CDT BE LIABLE TO ANYONE FOR ANY UNAVAILABILITY, DELAYS, INACCURACIES, ERRORS OR OMISSIONS WITH RESPECT TO ANY INFORMATION USED RECEIVED OR TRANSMITTED BY THE SOFTWARE AND/OR SERVICE, OR FOR ANY DAMAGE ARISING THEREFROM OR OCCASIONED THEREBY, OR FOR THE RESULTS OBTAINED FROM THE USE OF SUCH INFORMATION, INCLUDING WITHOUT LIMITATION ANY RISK OF THE INTRODUCTION OF COMPUTER VIRUSES, INVASION OF PRIVACY AND ANY RISK ARISING OUT OF ANY CONTENT TRANSMITTED OR RECEIVED IN CONNECTION WITH THE USE OF THE SOFTWARE OR THE SERVICE. YOU ASSUME THE ENTIRE RISK FOR THE ACCURACY, ADEQUACY, COMPLETENESS, CORRECTNESS, VALIDITY AND QUALITY OF ANY INFORMATION. %0D%0ANo employee, agent, dealer or distributor of ours is authorized to modify this limited warranty, or to make any additional warranties. %0D%0A%0D%0ASOME STATES DO NOT ALLOW THE EXCLUSION OF IMPLIED WARRANTIES, SO THE ABOVE EXCLUSION MAY NOT APPLY TO YOU. THIS WARRANTY GIVES YOU SPECIFIC LEGAL RIGHTS, AND YOU MAY ALSO HAVE OTHER RIGHTS WHICH VARY FROM STATE TO STATE. %0D%0A%0D%0A6. LIMITED REMEDY. CDT`S LIABILITY TO YOU OR ANY THIRD PARTY ARISING OUT OF OR RELATED TO THIS AGREEMENT HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, TORT (INCLUDING NEGLIGENCE), OR OTHERWISE WILL NOT EXCEED $1 (ONE DOLLAR) OR THE FEE, IF ANY, PAID BY LICENSEE FOR THE SOFTWARE, WHICHEVER IS GREATER. %0D%0A%0D%0A7. DAMAGE LIMITATIONS. IN NO EVENT WILL WE BE LIABLE TO YOU OR ANY THIRD PARTY FOR ANY INDIRECT, SEPCIAL, INCIDETNAL, OR CONSEQUENTIAL DAMAGES, INCLUDING ANY LOST PROFITS, LOST SAVINGS, OR OTHER INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING FROM THE USE OR THE INABILITY TO USE THE SOFTWARE, EVEN IF WE HAVE BEEN ADVISED OF THE POSSIBILITY OF THESE DAMAGES. YOU EXPRESSLY RELEASE INDEMNIFY CDT, IT'S EMPLOYEES, AGENTS, DISTRIBUTORS, SUPPLIERS, PARTNERS, ADVERTISERS, BOARD OF DIRECTORS FROM ANY AND ALL CLAIMS, DEMANDS OR CAUSES OF ACTION BOTH KNOWN AND UNKNOWN ARISING OUT OF OR IN ANY WAY CONNECTED WITH THE SOFTWARE AND/OR BLAZEFIND.COM THE RIGHTS GRANTED HEREIN ARE PERPETUAL AND WORLDWIDE. SOME STATES DO NOT ALLOW THE LIMITATION OR EXCLUSION OF LIABILITY FOR INCIDENTAL OR CONSEQUENTIAL DAMAGES, SO THE ABOVE LIMITATION MAY NOT APPLY TO YOU. IF OUR LIMITED WARRANTY AND/OR LIMITED REMEDY SHALL BE HELD INEFFECTIVE OR TO HAVE FAILED THEIR ESSENTIAL PURPOSES, OUR TOTAL LIABILITY FOR DAMAGES, WHETHER IN CONTRACT, TORT OR OTHERWISE, SHALL NOT EXCEED THE LICENSE FEES PAID BY YOU FOR THE SOFTWARE LICENSED HEREUNDER. %0D%0A%0D%0A8. TERM AND TERMINATION. This license agreement takes effect upon your use of the Software and remains effective until terminated. You may terminate it at any time by destroying the Software in your possession. You agree on termination of this license to destroy all copies of the Software in your possession. You may uninstall the software by by going to the "Add/Remove Programs" menu on your computer and clicking the "Remove" button next to the entry or entries for Windows ControlAd. %0D%0A%0D%0A9. CONFIDENTIALITY. The Software contains trade secrets and proprietary know-how that belong to us and it is made available to you in strict confidence. ANY USE OR DISCLOSURE OF THE SOFTWARE OR OF ITS ALGORITHMS, PROTOCOLS OR INTERFACES, OTHER THAN IN STRICT ACCORDANCE WITH THIS LICENSE AGREEMENT, MAY BE ACTIONABLE AS A VIOLATION OF OUR TRADE SECRET RIGHTS. %0D%0A%0D%0A10. CHILDREN 13 YEARS OLD AND UNDER. If you are thirteen years old or younger, you are prohibited from downloading, registering, or using the Service. By using the Service, you warrant to CDT that you are above the age of thirteen. In addition, parents or guardians of children over the age of thirteen should be aware that the Service is designed to appeal to a broad audience. Accordingly, it is your responsibility to determine whether any portion of the Service is inappropriate for your child. %0D%0A%0D%0A11. CONSENT OF USE. You agree that it is your sole responsibility to inform all users of computer that you have caused the software to reside that you will obtain their consent to this agreement before allowing them to use the computer to connect to the internet. %0D%0A%0D%0A12. UPDATES. You grant CDT permission to add/remove features and/or functions to the existing software and/or service, or to install new applications, at any time, in its sole discretion with or without your knowledge and/or interaction. %0D%0A%0D%0A13. SERVER INTERACTION. You understand and accept that when the software is installed, it periodically communicates with a server operated by CDT and/or third party servers. %0D%0A%0D%0A14. INFORMATION COLLECTION. Software will not collect information about the websites you visit and will not collect any information that will be used by CDT to identify you personally. You understand and grant CDT permission to assign each copy of the software a unique software identification code that cannot be traced to your personal information. %0D%0A%0D%0A15. ARBITRATION. Any claim or controversy arising out of or related to this Agreement, or the products or services we provide and/or distribute shall be settled by binding arbitration in accordance with the rules of the American Arbitration Association. Any such claim or controversy shall be arbitrated on an individual basis and shall not be consolidated with a claim of any other party. You agree to pay any/all direct and/or indirect costs arising out or related to the claim and/or controversy, including but not limited to legal costs, transportation, accommodation, telephone calls. You also agree to pay CDT $300 per hour to attend arbitration including transport time. The foregoing shall not preclude CDT from seeking any injunctive relief for protection of CDT's intellectual property rights. %0D%0A%0D%0A16. GENERAL PROVISIONS. %0D%0A%0D%0Aa). This written license agreement is the exclusive agreement between you and us concerning the Software and service and supersedes any and all prior oral or written agreements, negotiations or other dealings between us concerning the Software. %0D%0A%0D%0Ab). CDT reserves the right to modify this license agreement at anytime without notification. You agree that your continued use of the Software and/or Service following any changes to this agreement and after the changes take effect will constitute your acceptance of such changes. %0D%0A%0D%0Ac). In the event of dispute resolution between us concerning the software or service or this agreement, you agree to pay all direct and/or indirect costs arising out of or related to the dispute, claim or controversy, including but not limited to all legal costs, transportation, accommodation, telephone calls. You also agree to pay CDT US$300 per hour to attend dispute resolution events including transport time. %0D%0A%0D%0Ad). This license agreement is governed by the laws of the province of Quebec, Canada. The United Nations Convention on Contracts for the Sale of Goods does not apply to this Agreement. %0D%0A%0D%0Ae). You agree that the Software will not be shipped, transferred or exported into any country or used in any manner prohibited by the United States Export Administration Act or any other export laws, restrictions or regulations. %0D%0A%0D%0Af) If any provisions of this Agreement shall be deemed unlawful, void, or for any reason unenforceable, then that provision shall be deemed severable from these terms and conditions and shall not affect the validity and enforceability of any remaining provisions. %0D%0A%0D%0Ag). CDT's failure to enforce the strict performance of any provision of this Agreement will not constitute a waiver of CDT's right to subsequently enforce such provisions or any other provisions of this Agreement. No waiver of any provision of this Agreement shall be effective unless in writing. %0D%0A%0D%0Ah). Any rights not expressly granted herein are reserved. %0D%0A%0D%0AContact Us. If you have any questions about the Software, our website, company or service, you should first email our support team at support@blazefind.com or write to CDT Support, PO BOX 181, Mont-Royal, QC, H3P3B9, Canada. %0D%0A %0D%0A %0D%0A %0D%0A%0D%0A%0D%0A%0D%0A
  10350. Description=url is a look a like to windowsupdates, responsible for Ads instead%0D%0A%0D%0Avery bad affiliates, part of blazefind
  10351.  
  10352. [CDownCom]
  10353. Product=CDownCom
  10354. Company=
  10355. Threat=Trojan
  10356. CompanyURL=
  10357. CompanyProductURL=
  10358. CompanyPrivacyURL=
  10359. Functionality=
  10360. Privacy=
  10361. Description=CDownCom is also known as Domcom-C. It downloads and runs other malware and trojans.
  10362.  
  10363. [CgiPro32]
  10364. Product=CgiPro32
  10365. Company=unknown
  10366. Threat=Trojan
  10367. CompanyURL=
  10368. CompanyProductURL=
  10369. CompanyPrivacyURL=
  10370. Functionality=According to naming this software is meant for CGI Scripting.
  10371. Privacy=
  10372. Description=Adfasdffer.exe copies and renames itselft to the \Windows\CGIPro32.exe, creates an autorun entry and launches itself in the background. It also tries to connect to the internet without user consent.
  10373.  
  10374. [Dloader-BK]
  10375. Product=Dloader-BK
  10376. Company=
  10377. Threat=Trojan
  10378. CompanyURL=
  10379. CompanyProductURL=
  10380. CompanyPrivacyURL=
  10381. Functionality=
  10382. Privacy=
  10383. Description=This Trojan is installed by other malware.%0D%0AIt registers itself to the registry and downloads code from the internet.%0D%0AApparently it disguises as a dialer.
  10384.  
  10385. [Dluca.CWAD]
  10386. Product=Dluca.CWAD
  10387. Company=
  10388. Threat=Trojan
  10389. CompanyURL=
  10390. CompanyProductURL=
  10391. CompanyPrivacyURL=
  10392. Functionality=According to the file name and the system startup value "sysdxvid" this appears to be posing as a system file connected to directx video.
  10393. Privacy=
  10394. Description=Sysdxvid.exe copies itself to the system folder and executes itself. It runs in the background and connects to the internet, transmitting data about the computer configuration.%0D%0AIt also adds itself to system startup.
  10395.  
  10396. [DownloadWare.SED]
  10397. Product=DownloadWare.SED
  10398. Company=
  10399. Threat=Trojan
  10400. CompanyURL=
  10401. CompanyProductURL=
  10402. CompanyPrivacyURL=
  10403. Functionality=
  10404. Privacy=
  10405. Description=SED.exe makes an AutoRun entry, and runs in the background without user consent.
  10406.  
  10407. [EasyTool.ADTrojan]
  10408. Product=EasyTool.ADTrojan
  10409. Company=
  10410. Threat=Trojan
  10411. CompanyURL=
  10412. CompanyProductURL=
  10413. CompanyPrivacyURL=
  10414. Functionality=by naming it appears to be some easy to use tool, but the functions are not clearly stated.
  10415. Privacy=
  10416. Description=runs in background connects to internet and opens IE with various Adpopups.
  10417.  
  10418. [Erazor]
  10419. Company=forcedcontrol
  10420. Product=Erazor
  10421. Threat=Trojan
  10422. CompanyURL=
  10423. CompanyProductURL=
  10424. CompanyPrivacyURL=
  10425. Functionality=The file server.exe serves as a remote server, it does not appear to have any fake function.%0D%0AThe file client.exe seems to do exactly what it is supposed to do.
  10426. Privacy=no privacy information available%0D%0A%0D%0Aclient.exe :Erazer v1.1%0D%0Acoded by (v)aster%0D%0A03-09-2004 (Austria)%0D%0Awww.forcedcontrol.com%0D%0A%0D%0Acontact: (v)aster%0D%0Aicq:216010426%0D%0Amail:_master_e@web.de
  10427. Description=The file server.exe copies itself to Windows folder and renames itself to msgnet32.exe, it is hidden and executes itself.%0D%0AIt also adds itself to Autorun under the Name of Microsoft Net.%0D%0AIt connects 2 times to www.icq.com --> notifying ICQ UIN:216010426  (see Author) with nothing showing up on the display.%0D%0A%0D%0AThe client.exe enables remote access:%0D%0AErazor enables complete remote control, such as access to registry, desktop settings, fileaccess etc.
  10428.  
  10429. [ErrorGuard]
  10430. Product=ErrorGuard
  10431. Company=ErrorGuard Inc.
  10432. Threat=Trojan
  10433. CompanyURL=
  10434. CompanyProductURL=
  10435. CompanyPrivacyURL=
  10436. Functionality=supposed to find and remove system errors
  10437. Privacy=%0D%0A%0D%0AError-Guard Inc. Privacy Policy%0D%0A%0D%0AThis Privacy Policy discloses the information gathering and dissemination practices of Error-Guard, Inc. in connection with ErrorGuard.com and all other web services and sites owned and operated by Error-Guard, Inc.%0D%0A%0D%0ACollection of Personal Information from Service Visitors Error-Guard, Inc. may collect and/or track (1) the home server domain names, email addresses, type of client computer, files downloaded, search engine used, operating system, and type of web browser of visitors to Error-Guard, Inc.'s web service, (2) the email addresses of visitors that communicate with Error-Guard, Inc. via email, (3) information knowingly provided by the visitor in online forms, registration forms, surveys, email, contest entries, and other online avenues (including demographic and personal profile data), and (4) aggregate and user-specific information on which pages visitors access.%0D%0A%0D%0AError-Guard, Inc. may place Internet "cookies" on visitors' hard drives. Internet cookies save data about individual visitors, such as the organization's name, password, user-name, screen preferences, and the pages of a service viewed by the visitor. When the visitor revisits Error-Guard, Inc.'s web service, Error-Guard, Inc. may recognize the visitor by the Internet cookie and customize the visitor's experience accordingly. Visitors may decline Internet cookies, if any, by using the appropriate feature of their web client software, if available.%0D%0A%0D%0AUse of Personal Data Collected%0D%0APersonal data collected by Error-Guard, Inc. may be used by Error-Guard, Inc. for many reasons, for example, for editorial and feedback purposes, for marketing and promotional purposes, for a statistical analysis of users' behavior, for product development, for content improvement, or to customize the content and layout of Error-Guard, Inc.'s service. Aggregate data on visitors' home servers may be used for internal purposes but will not be provided to third parties such as marketing firms. Individually identifying information, such as names, postal and email addresses, phone numbers, and other personal information which visitors voluntarily provide to Error-Guard, Inc. may be added to Error-Guard, Inc.'s databases and used for future calls and mailings regarding service updates, new products and services, and upcoming events.%0D%0A%0D%0ASecurity Measures%0D%0AError-Guard, Inc. has implemented numerous security features to prevent the unauthorized release of or access to personal information. For example, all Error-Guard, Inc. employees are required to certify their understanding that personal information is considered confidential, that it is important to safeguard personal information, and that Error-Guard, Inc. will take appropriate action against any employee who fails to acknowledge these facts or adhere to the requisite standards of conduct. Please be advised, however, that the confidentiality of any communication or material transmitted to/from Error-Guard, Inc. via this service or email cannot be guaranteed. Accordingly, Error-Guard, Inc. is not responsible for the security of information transmitted via the Internet.%0D%0A%0D%0AError-Guard, Inc.'s Right to Contact Users%0D%0AError-Guard, Inc. reserves the right to contact service visitors regarding sales and other informational requests made through its web service.%0D%0A%0D%0AError-Guard, Inc.'s Right to Change Privacy Policy%0D%0AError-Guard, Inc. reserves the right to change this Privacy Policy at any time without notice. Any change to this Privacy Policy shall be effective as to any visitor that has accepted the ErrorGuard.com Service Terms and Conditions before the change was made.
  10438. Description=This product is advertised by the LOP-Hijacker and a relation between these two companies makes this product suspicious.%0D%0AThe advertising is made to make the user believe that his PC is in imminent danger and needs this software.%0D%0AIt installs on "check for errors" on website, which is not excatly what a user might expect from "check for errors" --> misleading the user again.%0D%0A%0D%0AThe checking for results is exaggerated and also shows items like Hijackthis.exe as a "High risk" Uninstall file, which is not the case.%0D%0AHijackThis is a reliable tool for analysis and removal.%0D%0AAlmost all other found items are marked as "critical", while these items appear to be mostly usage tracks or standard Windows registry keys.%0D%0A%0D%0ARemoval of the found items is only possible after the user registers and pays about 30$%0D%0AConsidering the found items this is definitely a deception aimed at getting money for no service.%0D%0A%0D%0AErrorGuard also connects to the internet without asking to apparently download a picture which is not documented in any way by ErrorGuard. It tries to connect to casalemedia.com.%0D%0AThe ErrorGuard domain is registered via Domains by Proxy, which is definitely not a way for a proper company to register its domain.
  10439.  
  10440. [Fake.NetworkClient]
  10441. Product=Fake.NetworkClient
  10442. Company=
  10443. Threat=Trojan
  10444. CompanyURL=
  10445. CompanyProductURL=
  10446. CompanyPrivacyURL=
  10447. Functionality=poses as Network Client Service
  10448. Privacy=
  10449. Description=adds websites and updateservers from common Antivirus Commany to hostsfile and blocks them.%0D%0Aadds itself as a Service and can cause a high CPU load. It can also slow down internet connections or increase the latency thus far, that websites get timeouts. Also redirects to malicious search website.
  10450.  
  10451. [Fake.Windows_API_Library]
  10452. Company=
  10453. Product=LdPinch-DH
  10454. Threat=Trojan
  10455. CompanyURL=
  10456. CompanyProductURL=
  10457. CompanyPrivacyURL=
  10458. Functionality=not stated functions, according to fileinformation it is supposed to be part of servicepack 2 for WindowsXP
  10459. Privacy=
  10460. Description=faked file information and unknown filename, no description of function available.%0D%0AFile informations are made to look like file information from Microsoft. But on closer view additional characters can be seen.
  10461.  
  10462. [FakeMSN8Beta]
  10463. Product=FakeMSN8Beta
  10464. Company=
  10465. Threat=Trojan
  10466. CompanyURL=
  10467. CompanyProductURL=
  10468. CompanyPrivacyURL=
  10469. Functionality=poses as MSN 8 Messanger inofficial Beta
  10470. Privacy=
  10471. Description=hijacks hostsfile to block antivirusupdateservers and antiviruscompany webservers.%0D%0ARuns in background, creates directory with random name in  Systemdirectory and copies itself to that location. Also adds itself to a hidden Systemstart entry.%0D%0AAdds 2 additional empty csrss.exe Systemstart entries.%0D%0Aruns a csrss.exe from a random directory in systemdirectory.
  10472.  
  10473. [Goldengr.WMF]
  10474. Product=Goldengr.WMF
  10475. Company=
  10476. Threat=Trojan
  10477. CompanyURL=
  10478. CompanyProductURL=
  10479. CompanyPrivacyURL=
  10480. Functionality=poses as picture
  10481. Privacy=
  10482. Description=uses the wmf exploit to dowload and execute a exefile in systemdirectory
  10483.  
  10484. [Innovagest2000.AlfaCleaner]
  10485. Product=Innovagest2000.AlfaCleaner
  10486. Company=Innovagest 2000 ltd.
  10487. Threat=Trojan
  10488. CompanyURL=
  10489. CompanyProductURL=
  10490. CompanyPrivacyURL=
  10491. Functionality=supposed to be an antispyware software
  10492. Privacy="Samples.  %0D%0AThe Software Product may be provided with certain "Samples" intended to demonstrate use of the Software Product or provide a base starting point for use of the Software Product.  Samples include macros, clip libraries, syntax definition files, or similar items.  If Samples are provided, they are considered part of the Software Product for purposes of this EULA. However, you may use and create derivative works from Samples, provided that you do so in conjunction with your use of the Software Product, and that you maintain any copyright notices that may be  incorporated within the Samples."%0D%0A%0D%0A1 Information that you provide to us:%0D%0AAlfaClearner receives and stores all information that you enter on our website and our billing pages. This includes%0D%0Aa) credit card sign-up page: the url you are purchasing goods or services from, your e-mail address, your language preference, your credit card number, your expiration date, your first name, your last name, your zip, your country, and your agreement to be bound by AlfaClearner's terms and conditions; You are obligated to provide AlfaClearner with accurate and up-to-date information, and failure to provide AlfaClearner with such information could void any Agreement between you and AlfaClearner. We use the information that you provide for such purposes as processing your purchase request, responding to customer service inquiries, loss prevention, improving our service, communicating with you, and allowing our clients to provide customer service and fulfill their obligations to you.
  10493. Description=Company known for other fraudware, ususally aims to make user buy the software.%0D%0Aprivacy policy and terms and conditions have intentional mispelling to mislead the user.%0D%0Afirst software to understate the threat caused by 180Solutions%0D%0Aalso creates fake entries, which is not excluded from the Eula%0D%0Aprivacy policy states that user information will be transmitted to other  customers
  10494.  
  10495. [Lop.IE_ads]
  10496. Product=Lop.IE_ads
  10497. Company=Live, Media
  10498. Threat=Trojan
  10499. CompanyURL=
  10500. CompanyProductURL=
  10501. CompanyPrivacyURL=
  10502. Functionality=not stated%0D%0A%0D%0Afile is named "Mail Soap.exe" supposed to be an email software
  10503. Privacy=
  10504. Description="Mail Soap.exe" starts IE in the background and tries to connect to the internet without user consent.%0D%0AIt does also create a directory in C:\Documents And Settings\All Users\Application Data\Error Frag Global Mix%0D%0AThere also is one single file named "HIDELOUD01".
  10505.  
  10506. [MZS.Module32]
  10507. Product=PWStealer
  10508. Company=
  10509. Threat=Trojan
  10510. CompanyURL=
  10511. CompanyProductURL=
  10512. CompanyPrivacyURL=
  10513. Functionality=%0D%0AAccording to the file name, it appears to be some Windows system files.
  10514. Privacy=
  10515. Description=PWSteal redirects the IE start page to about:blank. In addition it creates the hidden folder "tgbcde" in the Windows folder. This folder contains the following files: library32.dll, module32.exe, req.txt, sorted.ini - module 32.exe is registered in Systemstartup%0D%0AThe file req.txt contains the stolen passwords.
  10516.  
  10517. [NotifyPhoneBook]
  10518. Product=NotifyPhoneBook
  10519. Company=
  10520. Threat=Trojan
  10521. CompanyURL=
  10522. CompanyProductURL=
  10523. CompanyPrivacyURL=
  10524. Functionality=not available, according to filename, some application for notification regarding phonebooks
  10525. Privacy=
  10526. Description=the application does not appear on screen after execution. it runs in background and adds an entry to the registry: "NotifyPhoneBookProcId".
  10527.  
  10528. [Poebot.FakeWindowsLogon]
  10529. Product=Poebot.FakeWindowsLogon
  10530. Company=
  10531. Threat=Trojan
  10532. CompanyURL=
  10533. CompanyProductURL=
  10534. CompanyPrivacyURL=
  10535. Functionality=looks like WINLOGON.EXE but filename is WINiOGON.EXE
  10536. Privacy=
  10537. Description=installs itselft to systemdirectory and adds itself to systemstart as "Windows Logon Application" %0D%0Aopens port 113 and listens for TCP connections , makes connection to 208.251.127.200 using %0D%0Aports and remote ip may change
  10538.  
  10539. [Proxy.Ranky]
  10540. Product=Proxy.Ranky
  10541. Company=
  10542. Threat=Trojan
  10543. CompanyURL=
  10544. CompanyProductURL=
  10545. CompanyPrivacyURL=
  10546. Functionality=poses as internetexplorer
  10547. Privacy=
  10548. Description=iexplorer.exe runs in background and creates another executable labled as a tempfile in the same directory.%0D%0Athis file is executed and connects via port 8080 to ip 205.177.75.176  and listens to incoming TCP connections%0D%0Athe tempfile is also added to systemstart with name "services"
  10549.  
  10550. [PSGuard.msmsgs]
  10551. Product=PSGuard.msmsgs
  10552. Company=
  10553. Threat=Trojan
  10554. CompanyURL=
  10555. CompanyProductURL=
  10556. CompanyPrivacyURL=
  10557. Functionality=considering filenaming msmsgs.exe it appears to be posing as microsoft messanger.
  10558. Privacy=
  10559. Description=a trojan horse intended on promoting PSGuard.%0D%0A It installs other malware and also a PSGuard demo, and does not ask for user consent.The browser is beeing hijacked. There are also other websites referenced in favorites and desktoplinks.%0D%0AThe displaysettings menu is also beeing changed, %0D%0AThere are also some spyware warnings appearing on screen in different locations, like systemtray, desktopbackground, browserwindows and PSGuard itself.%0D%0AThe PSGuard demo cannot remove any of the malware, and it only shows a few items, all other item are not beeing shown.
  10560.  
  10561. [PWS.LDPinch]
  10562. Product=PWS.LDPinch
  10563. Company=AGAVA Software Ltd.
  10564. Threat=Trojan
  10565. CompanyURL=
  10566. CompanyProductURL=
  10567. CompanyPrivacyURL=
  10568. Functionality=download link can be sent by email, saying it is an antivirus software.
  10569. Privacy=
  10570. Description=after execution the trojan horse connects to the internet and downloads additional files, adds itself to the windows directory and to systemstart, also changes the IE Start Page to a local website with a script which will download an exe file. Trojan runs 2 instances of the Internet Explorer in background.
  10571.  
  10572. [RouterLayer.TDL]
  10573. Product=RouterLayer.TDL
  10574. Company=
  10575. Threat=Trojan
  10576. CompanyURL=
  10577. CompanyProductURL=
  10578. CompanyPrivacyURL=
  10579. Functionality=According to its naming this progam resembles a valid Microsoft file: aclayers.dll%0D%0AThe trojan name is aclayer.dll
  10580. Privacy=
  10581. Description=This trojan gets downloaded and installled by other trojans, such as a variant of the YiSouToolbar.%0D%0AInstalls itself as a BHO and drops an aclayer.exe into the system folder.
  10582.  
  10583. [Safe-Sales.biz.WMF]
  10584. Product=Safe-Sales.biz.WMF
  10585. Company=
  10586. Threat=Trojan
  10587. CompanyURL=
  10588. CompanyProductURL=
  10589. CompanyPrivacyURL=
  10590. Functionality=poses as picture
  10591. Privacy=
  10592. Description=connects to safe-sales website , downloads and executes an exe file without user consent.
  10593.  
  10594. [SpyShield]
  10595. Product=SpyShield
  10596. Company=The Post Media Network
  10597. Threat=Trojan
  10598. CompanyURL=
  10599. CompanyProductURL=
  10600. CompanyPrivacyURL=
  10601. Functionality=supposed to be an anitspywaresoftware
  10602. Privacy=
  10603. Description=website does not contain EULA, Terms or Privacy Policy.%0D%0AEula is shown during installation.%0D%0Ano pricetag for software on website, price is only shown when website is contacted via the demoversion.%0D%0A%0D%0ASpyShield may be able to cause Spybot S&D to show error messages during Spybot programmstart%0D%0Ascan shows false positives%0D%0A%0D%0Asame application as Adpurge Adware & Spyware Remover, Privacy Crusader, Spy Reaper, & The Spyware Shield. Mainly used to fraud users.
  10604.  
  10605. [SpywareStop]
  10606. Product=SpywareStop
  10607. Company=Spyware-Stop
  10608. Threat=Trojan
  10609. CompanyURL=
  10610. CompanyProductURL=
  10611. CompanyPrivacyURL=
  10612. Functionality=supposed to be an antispyware software
  10613. Privacy=none stated although it is referenced in the terms and conditions
  10614. Description=too few Information on Company, actually it apears to be a single person.%0D%0Atoo few updates for a commercial product, last update 30.8.2005%0D%0Aapearantly same apllication as PestTrap, SpyDemolisher, SpySheriff, SpyTrooper, & SpywareNo %0D%0Avery poorly coded%0D%0A%0D%0Amost likely just used to deceive users in paying for a bad piece of software
  10615.  
  10616. [Vundo.Bankfraud]
  10617. Product=Vundo.Bankfraud
  10618. Company=
  10619. Threat=Trojan
  10620. CompanyURL=
  10621. CompanyProductURL=
  10622. CompanyPrivacyURL=
  10623. Functionality=This Vundo variant comes with an email looking like it came from a bank asking the user to verify his/her useraccount.%0D%0A
  10624. Privacy=
  10625. Description=The emailtext is a link to a fraud bankaccountsite, %0D%0Auser is asked to enter accountinformation.%0D%0A%0D%0Aalso executables are installed, which add themselves to the systemstart and connect to IRC-Servers, probably making the host a zombie and receiving instructions from the IRC Network.
  10626.  
  10627. [Winsoftware.Common]
  10628. Product=Winsoftware.Common
  10629. Company=Innovative Marketing, Inc.
  10630. Threat=Trojan
  10631. CompanyURL=
  10632. CompanyProductURL=
  10633. CompanyPrivacyURL=
  10634. Functionality=common part of WinAntiVirus 2005 and WinAntiSpyware 2005
  10635. Privacy=
  10636. Description=common part of WinAntiVirus 2005 and WinAntispyware 2005%0D%0Aboth are considered Trojans, instead of properly scanning the uses pc, they are used for gathering information and press the user to buy the respective software.%0D%0Aintentioal false positives and lies are used to make the user pay for the software.%0D%0A
  10637.  
  10638. [Winsoftware.WinAntiSpyware2005]
  10639. Product=Winsoftware.WinAntiSpyware2005
  10640. Company=Innovative Marketing, Inc
  10641. Threat=Trojan
  10642. CompanyURL=
  10643. CompanyProductURL=
  10644. CompanyPrivacyURL=
  10645. Functionality=Trial version is supposed to scan for Spyware for free
  10646. Privacy=
  10647. Description=connects to reliable stats at install and uninstall submitting unknown data over a SSL-connection. Installation does not finish properly if SSL-connection is not available.%0D%0AUninstall is incomplete, even if SSL connection is available.%0D%0ASame company as Winfixer  and WinAntiVirus 2005%0D%0A%0D%0AAggressive Advertising aimed at fooling the user, to make him buy the product.%0D%0A%0D%0AAdvertising implies, that the users computer is beeing scanned and threats are beeing found.%0D%0A%0D%0ASoftware itself does not appear to be aimed at finding Spyware, instead it shows that the computer has no Spywareprotection, the basis for this "warning" is not known, since active Antispyware-Software was running during%0D%0Atesting. The warning is hyperlinked to the software websites billing form.
  10648.  
  10649. [Winsoftware.WinAntiVirus2005pro]
  10650. Product=Winsoftware.WinAntiVirus2005pro
  10651. Company=Innovative Marketing, Inc
  10652. Threat=Trojan
  10653. CompanyURL=
  10654. CompanyProductURL=
  10655. CompanyPrivacyURL=
  10656. Functionality=Trial version is supposed to scan for Spyware and Viruses for free
  10657. Privacy=
  10658. Description=connects to reliable stats at install and uninstall submitting unknown data over a SSL-connection. Installation does not finish properly if SSL-connection is not available.%0D%0AUninstall is incomplete, even if SSL connection is available. If SSL-connection is not possible, Uninstall just hangs/ does not conclude.%0D%0ASame company as Winfixer  and WinAntiSpyware 2005%0D%0A%0D%0AAggressive Advertising aimed at fooling the user, to make him buy the product.%0D%0A%0D%0AAdvertising implies, that the users computer is beeing scanned and threats are beeing found.%0D%0A%0D%0AWinAntiVirus finds a cookie and calls it a "dangerous infection" , after a 2nd scan 2 infected files are found or on the popupscreen 3 dangerous infections, on each following scan the popup window shows 2 additional dangerous infection although the number of infected files does  not rise.%0D%0AIn the scan report an empty drive a: is also reported.%0D%0A%0D%0AWinAntiVirus is clearly a fraud, aimed at making the user pay for a software which usefulnes cannot be proven by the trial version, instead data is collected and the user is beeing fooled.
  10659.  
  10660. [Yahoo.YiSouBar]
  10661. Product=Yahoo.YiSouBar
  10662. Company=3721 Technology Co., Ltd.
  10663. Threat=Trojan
  10664. CompanyURL=
  10665. CompanyProductURL=
  10666. CompanyPrivacyURL=
  10667. Functionality=supposed to be some kind of toolbar in cooperation with yahoo%0D%0A%0D%0A"4. This software provides online such functions as searching, repairing browser, cleaning web garbage, protecting web privacy, enhancing IE search function, and repairing IE security loophole.  Users can click http://toolbar.yisou.com/ to get more information about this software."%0D%0A%0D%0A"5. This software is installed by ActiveX, which is internationally recognized as safe and general-accepted."
  10668. Privacy=%0D%0A"8. 3721 Company warrants that this software does not contain any malicious code aiming to damage users' computer data and obtain users' privacy information, or any functional code to track, monitor and/or operate users' computers, or monitor users' conducts online or offline, or disclose users' privacy."
  10669. Description=actually the software is a toolbar, but it downloads , installs and runs other software without explicit user consent. Downloads are beeing done in background with no display, also searchsite is changed. Products beeing downloaded , installed and run by this trojanare: CnsMin, CnsMin.Zmod%0D%0A%0D%0Athere are variants installing without any user consent at all.%0D%0A%0D%0Auninstallation is almost complete but does not restore the searchsite nor does it uninstall CnsMin%0D%0A%0D%0Amay be necessary to remove programmfolders manually
  10670.  
  10671. [YopsBot]
  10672. Product=YopsBot
  10673. Company=
  10674. Threat=Trojan
  10675. CompanyURL=
  10676. CompanyProductURL=
  10677. CompanyPrivacyURL=
  10678. Functionality=comes with WMF Exploit thus beeing installed via a picture
  10679. Privacy=
  10680. Description=connects to the internet in background%0D%0Adowloads Smitfraud related files%0D%0Ahijacks Hostfile to block Antivirusupdateservers and Websites
  10681.  
  10682. [Zlob.Command Service]
  10683. Product=Zlob.Command Service
  10684. Company=
  10685. Threat=Trojan
  10686. CompanyURL=
  10687. CompanyProductURL=
  10688. CompanyPrivacyURL=
  10689. Functionality=disguises as services that look like benevolent services
  10690. Privacy=
  10691. Description=running as command service and networkmonitor services this trojan will be started on systemboot, it may also contact websites and download additional malware/trojans/spyware.%0D%0Ait is very persistent and requires Spybot S&D to scan at reboot to remove the command service.
  10692.  
  10693. [Win32.Agent.acf]
  10694. Product=Win32.Agent.acf
  10695. Company=
  10696. Threat=Malware
  10697. CompanyURL=
  10698. CompanyProductURL=
  10699. CompanyPrivacyURL=
  10700. Functionality=
  10701. Privacy=
  10702. Description=Installs soconfig.exe and svchost.exe (same name but different directory than legit file). Wants to connect to the internet without statement. Acts as a backdoor.
  10703.  
  10704. [MagicControl.Agent]
  10705. Product=MagicControl.Agent
  10706. Company=
  10707. Threat=Malware
  10708. CompanyURL=
  10709. CompanyProductURL=
  10710. CompanyPrivacyURL=
  10711. Functionality=
  10712. Privacy=
  10713. Description=Installs itself into the Windows directory (with some .dll-data and others). Operates as a backdoor. Stands in relation to the Smitfraud-C. malware.
  10714.  
  10715. [Win32.Agent.acr]
  10716. Product=Win32.Agent.acr
  10717. Company=
  10718. Threat=Malware
  10719. CompanyURL=
  10720. CompanyProductURL=
  10721. CompanyPrivacyURL=
  10722. Functionality=
  10723. Privacy=
  10724. Description=runs in background, connects to the internet without prompting. Acts as a backdoor.
  10725.  
  10726. [Win32.Agent.acy]
  10727. Product=Win32.Agent.acy
  10728. Company=
  10729. Threat=Trojan
  10730. CompanyURL=
  10731. CompanyProductURL=
  10732. CompanyPrivacyURL=
  10733. Functionality=
  10734. Privacy=
  10735. Description=runs in background, install several .exe into Temp directory, runs without user consent.
  10736.  
  10737. [Banload.sr]
  10738. Product=Banload.sr
  10739. Company=
  10740. Threat=Trojan
  10741. CompanyURL=
  10742. CompanyProductURL=
  10743. CompanyPrivacyURL=
  10744. Functionality=
  10745. Privacy=
  10746. Description=starts IE and loads a brasilian Website, downloads another trojanfile without user consent.
  10747.  
  10748. [Win32.Dadobra.kd]
  10749. Product=Win32.Dadobra.kd
  10750. Company=
  10751. Threat=Trojan
  10752. CompanyURL=
  10753. CompanyProductURL=
  10754. CompanyPrivacyURL=
  10755. Functionality=
  10756. Privacy=
  10757. Description=starts IE and loads a brasilian Website without user consent.
  10758.  
  10759. [Win32.Dadobra.ke]
  10760. Product=Win32.Dadobra.ke
  10761. Company=
  10762. Threat=Trojan
  10763. CompanyURL=
  10764. CompanyProductURL=
  10765. CompanyPrivacyURL=
  10766. Functionality=
  10767. Privacy=
  10768. Description=starts IE and loads a brasilian Website without user consent.
  10769.  
  10770. [Win32.Small.cfo]
  10771. Product=Win32.Small.cfo
  10772. Company=
  10773. Threat=Trojan
  10774. CompanyURL=
  10775. CompanyProductURL=
  10776. CompanyPrivacyURL=
  10777. Functionality=
  10778. Privacy=
  10779. Description=tries to download additional files without user consent.
  10780.  
  10781. [Win32.Small.cgc]
  10782. Product=Win32.Small.cgc
  10783. Company=
  10784. Threat=Trojan
  10785. CompanyURL=
  10786. CompanyProductURL=
  10787. CompanyPrivacyURL=
  10788. Functionality=
  10789. Privacy=
  10790. Description=Runs in background and downloads files without user consent.
  10791.  
  10792. [Win32.Small.dsf]
  10793. Product=Win32.Small.dsf
  10794. Company=
  10795. Threat=Trojan
  10796. CompanyURL=
  10797. CompanyProductURL=
  10798. CompanyPrivacyURL=
  10799. Functionality=
  10800. Privacy=
  10801. Description=Downloads files in background without user consent.
  10802.  
  10803. [Win32.Small.dsg]
  10804. Product=Win32.Small.dsg
  10805. Company=
  10806. Threat=Trojan
  10807. CompanyURL=
  10808. CompanyProductURL=
  10809. CompanyPrivacyURL=
  10810. Functionality=
  10811. Privacy=
  10812. Description=Trojandownloader, downloads other trojans without user consent.
  10813.  
  10814. [Win32.VB.un]
  10815. Product=Win32.VB.un
  10816. Company=
  10817. Threat=Trojan
  10818. CompanyURL=
  10819. CompanyProductURL=
  10820. CompanyPrivacyURL=
  10821. Functionality=
  10822. Privacy=
  10823. Description=Trojan horse that runs without user consent.
  10824.  
  10825. [Win32.VB.vg]
  10826. Product=Win32.VB.vg
  10827. Company=
  10828. Threat=Trojan
  10829. CompanyURL=
  10830. CompanyProductURL=
  10831. CompanyPrivacyURL=
  10832. Functionality=
  10833. Privacy=
  10834. Description=copies itself into the Windows\System32 directory , is known as a trojan horse that compromises systemsecurity.
  10835.  
  10836. [Win32.Winspg.a]
  10837. Product=Win32.Winspg.a
  10838. Company=
  10839. Threat=Trojan
  10840. CompanyURL=
  10841. CompanyProductURL=
  10842. CompanyPrivacyURL=
  10843. Functionality=
  10844. Privacy=
  10845. Description=this trojan horse targets antivirus software to compromise systemsecurity.
  10846.  
  10847. [Win32.QQHelper.j]
  10848. Product=Win32.QQHelper.j
  10849. Company=
  10850. Threat=Trojan
  10851. CompanyURL=
  10852. CompanyProductURL=
  10853. CompanyPrivacyURL=
  10854. Functionality=
  10855. Privacy=
  10856. Description=Trojandownloader, runs and installs without user consent.
  10857.  
  10858. [WhenU.Search]
  10859. Company=
  10860. Product=WhenU.Seacch
  10861. Threat=Adware
  10862. CompanyURL=
  10863. CompanyProductURL=
  10864. CompanyPrivacyURL=
  10865. Functionality=
  10866. Privacy=
  10867. Description=WhenU.Search installs a toolbar in the Internet Explorer. When it is installed it collects information about the user behaviour and tries to send it to a server. It displays a lot of advertisement and connects to a server every 63 seconds.
  10868.  
  10869. [Outbreak]
  10870. Product=Outbreak
  10871. Company=
  10872. Threat=Trojaner
  10873. CompanyURL=
  10874. CompanyProductURL=
  10875. CompanyPrivacyURL=
  10876. Functionality=
  10877. Privacy=
  10878. Description=The trojan Outbreak copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected with a server it waits for new commands to spy on the user.
  10879.  
  10880. [Sdbot-CP]
  10881. Company=
  10882. Product=Sdbot-CP
  10883. Threat=Trojan
  10884. CompanyURL=
  10885. CompanyProductURL=
  10886. CompanyPrivacyURL=
  10887. Functionality=
  10888. Privacy=
  10889. Description=The trojan Sdbot-CP copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected with a server he waits for new commands to spy on the user.
  10890.  
  10891. [Fearless Key Spy]
  10892. Product=Fearless Key Spy
  10893. Company=
  10894. Threat=
  10895. CompanyURL=
  10896. CompanyProductURL=
  10897. CompanyPrivacyURL=
  10898. Functionality=
  10899. Privacy=
  10900. Description=It is a keylogger, that will upload logfiles to a specified ftp server.
  10901.  
  10902. [SC-KeyLog v2.24]
  10903. Product=SC-KeyLog v2.24
  10904. Company=Soft-Central
  10905. Threat=Keylogger
  10906. CompanyURL=
  10907. CompanyProductURL=
  10908. CompanyPrivacyURL=
  10909. Functionality=SC-KeyLog 2.24%0D%0A%0D%0ASC-KeyLog is a powerful, invisible keylogger that captures user activity and saves it to an encrypted logfile.%0D%0A%0D%0AUse this tool to: Find out what is happening on your computer while you are away, to maintain a backup of your typed data automatically, to spy on others or use it for monitoring your kids.%0D%0A%0D%0ASC-KeyLog is highly customizable, easy to use and creates exceptionally small custom keylogger engines of only 40 KB in size! Create as many keylogger engines as you like and deploy them on remote systems with ease. An optional mailing feature allows you to automatically send the logfile to a specified email address on a user defined interval.%0D%0A%0D%0AThis stealth moniting application is designed for Windows 95, 98, ME, NT4, 2000, XP and 2003. .
  10910. Privacy=
  10911. Description=A Keylogger that can be used to silently invade other peoples privacy.
  10912.  
  10913. [Terminexor]
  10914. Product=Terminexor
  10915. Company=Terminexor
  10916. Threat=Malware
  10917. CompanyURL=http://www.terminexor.com/company.htm/
  10918. CompanyProductURL=http://www.terminexor.com/
  10919. CompanyPrivacyURL=
  10920. Functionality=
  10921. Privacy=
  10922. Description=It's 99% Spybot-S&D, just hidden under a different name and icon. Otherwise it is completely identical, as is our detection database in this illegal clone. They even use our update server, but have changed the donation link to their own website.%0D%0A%0D%0AThe other 1% that comes with TermineXor is a small piece of malware - terminexor website is registered by Flashpoint Media, Ltd., located on the Bermudas. You may already know this company from BroadcastPC and RVP - two malware products.%0D%0A%0D%0AThis is actually the first time I've seen an anti-spyware application ripped off and bundled with spyware itself. We will try to have their site closed down asap, and see what legal steps can be taken against a company that tries to evade law by establishing off-shore.
  10923.  
  10924. [AxFreeAccess]
  10925. Product=AxFreeAccess
  10926. Company=
  10927. Threat=Dialer
  10928. CompanyURL=
  10929. CompanyProductURL=
  10930. CompanyPrivacyURL=
  10931. Functionality=A conetn dialer
  10932. Privacy=
  10933. Description=It's an illegal content dialer. Pricing is not clearly stated.
  10934.  
  10935. [Newdial.ital]
  10936. Product=Newdial.ital
  10937. Company=New Dial
  10938. Threat=Dialer
  10939. CompanyURL=
  10940. CompanyProductURL=
  10941. CompanyPrivacyURL=
  10942. Functionality=It is a content dialer.
  10943. Privacy=QUESTO SOFTWARE E' ESENTE DA VIRUS AL 100%. CLICCA _SU_"Si"_per_accettarne i termini e le condizioni di utilizzo. Questo programma, il cui uso Φ riservato ai maggiorenni, vi collegherα ad internet mediante i nostri server per navigare liberamente e velocemente al costo di due euro e quaranta centesimi al minuto pi∙ sessanta centesimi di euro alla risposta (iva compresa) per una durata max di cinque minuti. NewDial Φ intestataria delle linee utilizzate (domande@newdial.com). In caso di sconnessione sarα possibile riconnettersi alle stesse condizioni di questo avviso. Ora non vi resta che navigare, BUON_DIVERTIMENTO!
  10944. Description=This dialer tries to connect without user consent. Also, the privacy policy is insufficient.
  10945.  
  10946. [PhonCom]
  10947. Product=PhonCom
  10948. Company=PhonCom
  10949. Threat=Dialer
  10950. CompanyURL=
  10951. CompanyProductURL=
  10952. CompanyPrivacyURL=
  10953. Functionality=It is a content-dialer.
  10954. Privacy=PhonCom provides Advertising and Hosting services: Advertising interactive marketing services to advertisers, agencies and publishers. Our extensive advertising network consists of inventory that we purchase from web, search engine and web publishers. Through this network, and our proprietary technologies, we help advertisers and their agencies develop, plan and execute innovative marketing programs that generate measurable results.
  10955. Description=This dialer tries to connect without user consent. Also, the privacy policy is insufficient.
  10956.  
  10957. [Sgrunt]
  10958. Product=Sgrunt
  10959. Company=
  10960. Threat=Dialer
  10961. CompanyURL=
  10962. CompanyProductURL=
  10963. CompanyPrivacyURL=
  10964. Functionality=
  10965. Privacy=
  10966. Description=Connects via ICMP to its website. Without user consent, of course. File is named "IE4321.exe".
  10967.  
  10968. [CoolWWWSearch.IELinks]
  10969. Product=CoolWWWSearch.IELinks
  10970. Company=
  10971. Threat=
  10972. CompanyURL=
  10973. CompanyProductURL=
  10974. CompanyPrivacyURL=
  10975. Functionality=
  10976. Privacy=
  10977. Description=This CWS variant does - as most - hijack start pages, search pages, bookmarks or history entries redirecting them to CoolWWWSearch domains.
  10978.  
  10979. [ShopAtHome]
  10980. Product=ShopAtHome
  10981. Company=ShopAtHome.com/Belcaro Group, Inc.
  10982. Threat=Spyware
  10983. CompanyURL=
  10984. CompanyProductURL=
  10985. CompanyPrivacyURL=
  10986. Functionality=
  10987. Privacy=Consequently, when you first register with ShopAtHomeSelect.com, we ask you to provide your name, date of birth, street address, and E-mail address to determine your eligibility to be a member and to process your "Cash Back" rewards. We also ask for additional optional information on your interests, gender, and occupation. Based on this information, we can better determine what types of merchants and specials to pursue so that you will get the most out of your membership in ShopAtHomeSelect.com. However, you are under no obligation to provide us with this information-it is completely optional.%0D%0A%0D%0AShopAtHomeSelect.com may also collect certain information online and offline deriving from your navigation of ShopAtHomeSelect.com and our Affiliate Merchants, general web browsing, Search Engine queries, including but not limited to the number and type of offers/searches you have responded to and completed, so that we can make future relevant and personalized offers to you. %0D%0A%0D%0AShopAtHomeSelect.com uses cookie technology to understand general information on site traffic trends such as most frequently visited pages or Affiliate Merchants. This information is captured on an aggregate basis, is not specific to individual users, and enables ShopAtHomeSelect.com to continually improve our Web site content and navigation.
  10988. Description=Privacy violation. Tries to connect without user consent. Unrequested download of files. Each visit to a affiliated merchant site is tracked in a log file. Also known as SAHBundle.
  10989.  
  10990. [MyNetProtector]
  10991. Product=MyNetProtector
  10992. Company=SJB Enterprises, Inc
  10993. Threat=Malware
  10994. CompanyURL=http://www.mynetprotector.com/
  10995. CompanyProductURL=http://www.mynetprotector.com/
  10996. CompanyPrivacyURL=http://www.mynetprotector.com/
  10997. Functionality=PopUpStopper, Spyware Remover and Spam Blocker.
  10998. Privacy=4. ACKNOWLEDGEMENT OF ADVERTISING CONTENT AND VALUE-ADDED APPLICATIONS%0D%0A%0D%0AYou acknowledge that the "MyNetProtector"Program(s) include added software and technology which allows "MyNetProtector"to provide advertising content directly to your computer. Additionally, you acknowledge that you wish to receive software and technology as updates at the discretion of "MyNetProtector"for the purposes of complimenting or enhancing the "MyNetProtector"Program(s). By installing, downloading, copying, updating or otherwise using the "MyNetProtector"Program(s), you specifically agree to include the noted software and technology through which ""MyNetProtector"", its subsidiaries, affiliates, partners, divisions, and clients provide advertising content and/or value-added applications to your computer. You acknowledge that you desire to receive advertising content and value added applications, if any, from ""MyNetProtector"", its subsidiaries, affiliates, partners, divisions, and clients. You acknowledge that you desire to receive advertising content and value-added content as a condition to using the "MyNetProtector"Program(s).
  10999. Description=MyNetProtector reports faked "system errors". The application can download programs without user consent. It performs aggressive advertising.
  11000.  
  11001. [Anyforce.Bot]
  11002. Product=Anyforce.Bot
  11003. Company=
  11004. Threat=Trojan
  11005. CompanyURL=
  11006. CompanyProductURL=
  11007. CompanyPrivacyURL=
  11008. Functionality=Keylogger
  11009. Privacy=
  11010. Description=This is a Keylogger that connects to its ftp site via remote access using alternating IPs. It modifies the host file and redirects URLs.
  11011.  
  11012. [Hachimitsu-Lemon]
  11013. Product=Hachimitsu-Lemon
  11014. Company=
  11015. Threat=Trojan
  11016. CompanyURL=
  11017. CompanyProductURL=
  11018. CompanyPrivacyURL=
  11019. Functionality=Trojan
  11020. Privacy=
  11021. Description=Trojan, spies for e-mail adresses. Variant of Uvu-Channel trojan.
  11022.  
  11023. [IPFW]
  11024. Product=IPFW
  11025. Company=
  11026. Threat=Trojan
  11027. CompanyURL=
  11028. CompanyProductURL=
  11029. CompanyPrivacyURL=
  11030. Functionality=
  11031. Privacy=
  11032. Description=IPFW is a trojan downloader that creates an autorun entry for ipwf.exe. It authorizes ipwf.exe to connect to the internet on Windows XP built-in firewall and creates the file winut.dat in a System32-subfolder. The file Winut.dat contains encrypted URLs to which it randomly connects dowloading malware. One variant downloads P2P-malware. This product is usually distributed through phishing mails. In Germany common as ebay-rechnung.pdf.exe
  11033.  
  11034. [UVU-Channel]
  11035. Company=
  11036. Product=UVU-Channel
  11037. Threat=Trojan
  11038. CompanyURL=
  11039. CompanyProductURL=
  11040. CompanyPrivacyURL=
  11041. Functionality=Trojan
  11042. Privacy=
  11043. Description=Trojan, spies for e-mail adresses. Variant of Hachimitsu-Lemon trojan.
  11044.  
  11045. [ClickYesToEnterLtd]
  11046. Product=ClickYesToEnterLtd
  11047. Company=ClickYesToEnterLtd.
  11048. Threat=Dialer
  11049. CompanyURL=http://www.ClickYesToEnter.com/
  11050. CompanyProductURL=
  11051. CompanyPrivacyURL=
  11052. Functionality=
  11053. Privacy=
  11054. Description=It tries to connect to the internet without giving the user a possibility to cancel that process and without any warning that it would try to connect to the internet.
  11055.  
  11056. [FCI.FCDialer]
  11057. Product=FCI Inc.FCDialer
  11058. Company=FCI Inc.
  11059. Threat=Dialer
  11060. CompanyURL=
  11061. CompanyProductURL=
  11062. CompanyPrivacyURL=
  11063. Functionality=
  11064. Privacy=
  11065. Description=If you run the dialer it shows a dial screen to a porn page. You cannot hang up and if you try to close the window it opens an browserpage with porn content. If you try to close the browserpage further browserpages of that kind are opened.
  11066.  
  11067. [Holistyc]
  11068. Product=Holistyc
  11069. Company=Netpond
  11070. Threat=Dialer
  11071. CompanyURL=http://Netpond.com/
  11072. CompanyProductURL=http://holistyc.com/
  11073. CompanyPrivacyURL=
  11074. Functionality=
  11075. Privacy=
  11076. Description=Holistyc opens the Internet Explorer and leads to a porn page where you have to dial a number to get access. There is no information on costs. It installs an ActiveX component which downloads further bad programs. It creates links to porn URLs on your desktop.
  11077.  
  11078. [IDialer]
  11079. Product=IDialer
  11080. Company=
  11081. Threat=Dialer
  11082. CompanyURL=
  11083. CompanyProductURL=
  11084. CompanyPrivacyURL=
  11085. Functionality=
  11086. Privacy=
  11087. Description=This dialer runs in the background, copies itself to the temp folder and tries to connect to the internet without any warning.
  11088.  
  11089. [Newdial]
  11090. Product=Newdial
  11091. Company=New Dial SPA
  11092. Threat=Dialer
  11093. CompanyURL=http://NEWDIAL.COM/
  11094. CompanyProductURL=
  11095. CompanyPrivacyURL=
  11096. Functionality=It is a content-dialer and it costs 1,40Ç per minute
  11097. Privacy=QUESTO SOFTWARE E' ESENTE DA VIRUS AL 100%. CLICCA _SU_"Si"_per_accettarne i termini e le condizioni di utilizzo. Questo programma, il cui uso Φ riservato ai maggiorenni, vi collegherα ad internet mediante i nostri server per navigare liberamente e velocemente al costo di due euro e quaranta centesimi al minuto pi∙ sessanta centesimi di euro alla risposta (iva compresa) per una durata max di cinque minuti. NewDial Φ intestataria delle linee utilizzate (domande@newdial.com). In caso di sconnessione sarα possibile riconnettersi alle stesse condizioni di questo avviso. Ora non vi resta che navigare, BUON_DIVERTIMENTO!
  11098. Description=Insufficient privacy%0D%0AWebsite is not active any more
  11099.  
  11100. [Sysweb Telecom]
  11101. Product=Sysweb Telecom
  11102. Company=Sysweb Telecom
  11103. Threat=Dialer
  11104. CompanyURL=
  11105. CompanyProductURL=http://sponsoradulto.com/
  11106. CompanyPrivacyURL=
  11107. Functionality=
  11108. Privacy=
  11109. Description=The dialer connects to its website, but redirect to another bad site.
  11110.  
  11111. [Tele Team Work Aps]
  11112. Product=Browserplugin.com
  11113. Company=Tele Team Work Aps
  11114. Threat=Dialer
  11115. CompanyURL=http://www.Browserplugin.com/
  11116. CompanyProductURL=http://www.Browserplugin.com/
  11117. CompanyPrivacyURL=
  11118. Functionality=
  11119. Privacy=
  11120. Description=Opens the Internet Explorer and connects to the internet without any userinteraction and leads to pornsites, It installs a BHO without user┤s affirmation.
  11121.  
  11122. [Wabgcom]
  11123. Product=Wabgcom
  11124. Company=Werbeagentur GbR
  11125. Threat=Dialer
  11126. CompanyURL=http://www.wabgcom.de/
  11127. CompanyProductURL=
  11128. CompanyPrivacyURL=
  11129. Functionality=
  11130. Privacy=
  11131. Description=It is a dialer and it is intalled without user┤s confirmation. It creates an autorun entry to be loaded on every windows start. The executed file is located in the temp folder.
  11132.  
  11133. [AUpdater]
  11134. Product=AUpdater
  11135. Company=Exfol LTD
  11136. Threat=Malware
  11137. CompanyURL=http://www.exfol.com/
  11138. CompanyProductURL=http://www.rocket.exfol.com/
  11139. CompanyPrivacyURL=
  11140. Functionality=
  11141. Privacy=
  11142. Description=AUpdater creates an autorun entry, and connects to its website in the background without user consent.%0D%0AWebsite is not active any more. Redirects to Google.
  11143.  
  11144. [CAS-Client]
  11145. Product=ConsumerAlertSystem
  11146. Company=HK Internet Investments, Ltd
  11147. Threat=Malware
  11148. CompanyURL=http://www.consumeralertsystem.com/
  11149. CompanyProductURL=http://www.consumeralertsystem.com/
  11150. CompanyPrivacyURL=http://www.consumeralertsystem.com/legal/privacy/
  11151. Functionality=
  11152. Privacy=In exchange for offering you free software products, we collect anonymous usage information from your computer that we and our partners may use to select and display pop-up and other kinds of ads to you and to perform research about how people use the Internet.%0D%0A%0D%0A%0D%0AConsumer Alert System offers this software available on the Internet free of charge ("CAS") in exchange for your agreement to receive advertisements, which will display Pop-Up, Pop-Under, and other types of ads on your computer. We refer to consumers who have the CAS on their system as "Users."%0D%0A%0D%0ACAS Is Designed to Collect and Use Non-Personal Information. CAS collects certain non-personally identifiable information about your Web surfing. This includes views and clicks to online ads; country and IP address; standard web log information and system settings; keyword information generated by surfing or user-generated searches; and time of successful software installation/uninstallation.%0D%0A%0D%0AUsage of Non-Personally Identifiable Information:%0D%0A%0D%0ATo Deliver Advertising. Consumer Alert System associates the non-personally identifiable information that CAS collects to an anonymous, randomly generated User ID for the purposes of serving advertising to the User. This information is utilized to display relevant ads on your computer ("ads"). Current methods of serving ads to your computer are listed below.%0D%0A%0D%0A1. Pop-Up/Pop-Under Windows appear as windows in the foreground/background on the computer screen.%0D%0A2. Slider Windows appear as windows in the foreground on the computer screen. %0D%0A3. Windows Shortcuts appear as links or icons on the computer desktop, start menu, or favorites folder.%0D%0A4. Contextual Hyperlinks appear as links within a webpage.%0D%0A%0D%0ACAS DOES NOT DOWNLOAD OR INSTALL ANY THIRD-PARTY APPLICATIONS TO YOUR COMPUTER. %0D%0A%0D%0AAds may appear while you are browsing the Web, not just when you use CAS. Ads are not usually associated with or sponsored by the Web site that you are viewing at the time you receive them. Ads may in fact be from a competitor of a site you are viewing.%0D%0A%0D%0ATo Conduct Research. We aggregate anonymous data regarding Users' online activities to better understand how consumers use the Web. For example, we may gather and use information on how Users use various search engines or Web sites.%0D%0A%0D%0ATransmission of Non-Personally Identifiable Information:%0D%0A%0D%0ASearch Partners. We may transmit our Users' search queries to search partners, who use this information to provide us with search results and other information, which we then display to our Users. %0D%0A%0D%0AThird-Party Advertising Partners. We may share information we collect with our Third Party Advertising Partners. If we do so, we will require by contract that they treat this information in accordance with our privacy policy. %0D%0A%0D%0AFor Research. We use the collected anonymous information to better understand how consumers use the Web. To that end, we may also use this aggregated, anonymous information to develop reports for our corporate clients and/or advertisers so that they can better understand trends in online consumer behavior and how those trends relate to their businesses.%0D%0A%0D%0AOther Limited Circumstances. We may also share information with third parties who help us perform a business function (their use of such information is limited by our internal policies and/or confidentiality agreements, as applicable); to protect our rights, or if under a legal obligation.%0D%0A%0D%0ASale, Merger, or Asset Transfer:%0D%0A%0D%0AIf Consumer Alert System or any of its assets is purchased or merged with another company, information we have collected from you may be one of the transferred assets.%0D%0A%0D%0A%0D%0A%0D%0A%0D%0A%0D%0A
  11153. Description=The CAS-Client Installs without user-interaction, the user cannot decide if the software will be installed or not. It creates autorun entries, so the program runs on every startup. It shows advertising-popups
  11154.  
  11155. [FCHelp]
  11156. Product=FCHelp
  11157. Company=Effective Contextual Marketing
  11158. Threat=Malware
  11159. CompanyURL=http://www.fullcontext.net/
  11160. CompanyProductURL=http://www.fullcontext.net/
  11161. CompanyPrivacyURL=no privacy available
  11162. Functionality=
  11163. Privacy=
  11164. Description=FCHelp is installed silently, creates autorun entries and automatically connects to its website and without the user's permission.%0D%0AWebsite is not active any more.
  11165.  
  11166. [SurfEnhance]
  11167. Product=SurfEnhance
  11168. Company=SurfEnhance
  11169. Threat=Malware
  11170. CompanyURL=http://www.surfenhance.com/
  11171. CompanyProductURL=http://www.surfenhance.com/
  11172. CompanyPrivacyURL=
  11173. Functionality=
  11174. Privacy=
  11175. Description=It creates autorun entries and connects without user┤s permission to the internet. It downloads additional malware/spyware programs e.g. Targetsaver.
  11176.  
  11177. [Universal Boards.Plugin]
  11178. Product=Universal Boards.Plugin
  11179. Company=Universal Boards
  11180. Threat=Malware
  11181. CompanyURL=
  11182. CompanyProductURL=
  11183. CompanyPrivacyURL=
  11184. Functionality=
  11185. Privacy=
  11186. Description=When you try to uninstall it does not delete everything it has created and furthermore it recreates the installer file with the name "removeme.exe". The k.exe connects to the internet without users┤ permission.
  11187.  
  11188. [Locksky]
  11189. Product=Locksky
  11190. Company=
  11191. Threat=Spyware
  11192. CompanyURL=
  11193. CompanyProductURL=
  11194. CompanyPrivacyURL=
  11195. Functionality=
  11196. Privacy=
  11197. Description=It creates an autorunentry to run on every startup; creates attrib.ini which logs your working behavior (which programs you use, which internetpages you visit...)
  11198.  
  11199. [Torpig]
  11200. Product=Torpig
  11201. Company=
  11202. Threat=Spyware
  11203. CompanyURL=
  11204. CompanyProductURL=
  11205. CompanyPrivacyURL=
  11206. Functionality=
  11207. Privacy=
  11208. Description=It creates autorunentries, so it is started on every windowsstart. It sends your IP and open ports to its websites. It creates two temporary files ($_2341233.TMP and $_2341234.TMP) which contain visited onlinebanking-webpages and bankaccount data like PIN/password and accountnumber.
  11209.  
  11210. [RealDialer]
  11211. Product=RealDialer
  11212. Company=
  11213. Threat=Dialer
  11214. CompanyURL=
  11215. CompanyProductURL=
  11216. CompanyPrivacyURL=
  11217. Functionality=
  11218. Privacy=
  11219. Description=RealDialer connects to the internet without user consent.
  11220.  
  11221. [Teleflate]
  11222. Product=Teleflate
  11223. Company=Teleflate  S.L.
  11224. Threat=Dialer
  11225. CompanyURL=
  11226. CompanyProductURL=
  11227. CompanyPrivacyURL=
  11228. Functionality=n/a
  11229. Privacy=Teleflate  S.L.%0D%0AFrancesco de Narbi%0D%0AC/San Miquel, 36 - 5║%0D%0A07002 Palma de Mallorca%0D%0AESPANA
  11230. Description=Teleflate.exe copies itself to the System folder and executes itself. It also creates a link on Desktop and a "Teleflate" folder without user consent.
  11231.  
  11232. [XXXDownloader]
  11233. Product=XXXDownloader
  11234. Company=n/a
  11235. Threat=Dialer
  11236. CompanyURL=
  11237. CompanyProductURL=XXXDownloader
  11238. CompanyPrivacyURL=
  11239. Functionality=n/a
  11240. Privacy=n/a
  11241. Description=XXXDownloader installs an ActiveXcontrol. It tries to connect to the internet without user consent.
  11242.  
  11243. [AdultStore]
  11244. Product=AdultStore
  11245. Company=PR InterMedia
  11246. Threat=Hijacker
  11247. CompanyURL=
  11248. CompanyProductURL=
  11249. CompanyPrivacyURL=
  11250. Functionality=
  11251. Privacy=
  11252. Description=AdultStore copies .dll and .exe files to your System folder and appends "ADULT STORE" to the Farvorites.%0D%0AIt redirects to pornsites.
  11253.  
  11254. [GTDownloader]
  11255. Product=GTDownloader
  11256. Company=
  11257. Threat=Hijacker
  11258. CompanyURL=
  11259. CompanyProductURL=
  11260. CompanyPrivacyURL=
  11261. Functionality=
  11262. Privacy=
  11263. Description=GT Downloader copies .dll and .exe files to the System folder.%0D%0AIt also downloads the malware products IESP2.SpyZM, WebResponseAttachments etc.
  11264.  
  11265. [MetaStop]
  11266. Product=MetaStop
  11267. Company=
  11268. Threat=Hijacker
  11269. CompanyURL=
  11270. CompanyProductURL=
  11271. CompanyPrivacyURL=
  11272. Functionality=
  11273. Privacy=
  11274. Description=MetaStop redirects to its website and installs itself without user`s consent.
  11275.  
  11276. [MT-Dials]
  11277. Product=MT-Dials
  11278. Company=
  11279. Threat=Malware
  11280. CompanyURL=
  11281. CompanyProductURL=
  11282. CompanyPrivacyURL=
  11283. Functionality=
  11284. Privacy=
  11285. Description=This programm installs itself without user`s consent , it also connects to the internet and downloads additional software without user consent.
  11286.  
  11287. [QuickNavigate]
  11288. Product=QuickNavigate
  11289. Company=
  11290. Threat=Hijacker
  11291. CompanyURL=
  11292. CompanyProductURL=
  11293. CompanyPrivacyURL=
  11294. Functionality=
  11295. Privacy=
  11296. Description=QuickNavigate redirects websites to the spytrooper website, which is a false antispywaretool.
  11297.  
  11298. [Service68]
  11299. Product=Service68
  11300. Company=
  11301. Threat=Trojan
  11302. CompanyURL=
  11303. CompanyProductURL=
  11304. CompanyPrivacyURL=
  11305. Functionality=supposed to be a systemservice
  11306. Privacy=
  11307. Description=pretends to be a systemservice but is all fake
  11308. Installs and downloads false antispywaretools without user consent.
  11309.  
  11310. [Win32.Tactslay]
  11311. Product=Win32.Tactslay
  11312. Company=
  11313. Threat=Trojan
  11314. CompanyURL=
  11315. CompanyProductURL=
  11316. CompanyPrivacyURL=
  11317. Functionality=
  11318. Privacy=
  11319. Description=This trojan downloads and installs other malware/trojans/hijackers like Prorat-D, Huntbar, Optra.
  11320.  
  11321. [XXSWare Inc.]
  11322. Product=Winx Service
  11323. Company=XXSWare Inc.
  11324. Threat=Malware
  11325. CompanyURL=
  11326. CompanyProductURL=
  11327. CompanyPrivacyURL=
  11328. Functionality=
  11329. Privacy=
  11330. Description=The XWare starts downloads from its website and causes porn popups.
  11331.  
  11332. [ABetterInternet.imGiant]
  11333. Product=imGiant
  11334. Company=imGiant
  11335. Threat=Malware
  11336. CompanyURL=http://www.imGiant.com/
  11337. CompanyProductURL=http://www.imGiant.com/
  11338. CompanyPrivacyURL=http://www.imgiant.com/index.php?what=privacy_policy
  11339. Functionality=imGiant is a multiple instant messenger for the most common IM services. It also offers direct web search and a sports ticker.
  11340. Privacy=Occasionally, ImGIANT may display additional options to you, through the ImGIANT Software or the ImGIANT Website, inviting you to opt in and supply non-anonymous information that is unique to you, such as your name or contact information (ôPersonal Informationö). This information will only be used for the purpose stated upon the request of such information.%0D%0A%0D%0A IP Addresses. Your use of the ImGIANT Software or the ImGIANT Website will involve the transmission of your Internet protocol address (ôIP Addressö) to ImGIANTÆs servers. This IP Address is necessary for communication with you via the Internet and may be used and stored on our servers. With the cooperation of your Internet service provider, it is possible for your IP Address to be used to identify you personally, however, ImGIANT agrees that it will not use it for this purpose, unless required to by law.%0D%0A%0D%0A Third Party Collection. The ImGIANT Software will display to you targeted websites and advertisements that are hosted by third parties (ôWebsitesö). These Websites may place cookies on your hard drive and use the cookies to tailor delivery of content to you by profiling your use of a site or advertisements that you select. These Websites may collect information such as your IP address, your browser type and the date and time that the targeted Website was served to you.
  11341. Description=Displays ads that are displayed when the main product is not active.
  11342.  
  11343. [Ad-Behavior]
  11344. Product=Ad-Behavior
  11345. Company=Ad-Behavior
  11346. Threat=Adware
  11347. CompanyURL=http://www.ad-behavior.com/
  11348. CompanyProductURL=
  11349. CompanyPrivacyURL=
  11350. Functionality=
  11351. Privacy=GFC International d.o.o.%0D%0AWeb Master%0D%0ADjure Danicica 6%0D%0ABanja Luka, RS 51000%0D%0ABA%0D%0APhone: +1 866 7288 039%0D%0AEmail: support@ad-behavior.com
  11352. Description=Ad-Behavior delivers unwanted advertisments on your PC.
  11353.  
  11354. [Firewall_Anti]
  11355. Product=Firewall_Anti
  11356. Company=
  11357. Threat=Trojan
  11358. CompanyURL=
  11359. CompanyProductURL=
  11360. CompanyPrivacyURL=
  11361. Functionality=it pretends to be a security software
  11362. Privacy=None available
  11363. Description=Firewall_Anti is a trojan that runs on StartUp and blocks antivirus applications as well as the following hosts www.antivir.de, www.kaspersky.com, www.drweb.com, www.pandasoftware.com, www.avp.com, www.symantec.com, www.mcafee.com etc.%0D%0A%0D%0AAlso known as Troj/Netdeny-B, Trojan/Fantibag.B
  11364.  
  11365. [Pacimedia]
  11366. Product=Pacimedia
  11367. Company=PacerD Ltd
  11368. Threat=Malware
  11369. CompanyURL=http://www.pacimedia.com/
  11370. CompanyProductURL=http://www.pacimedia.com/
  11371. CompanyPrivacyURL=http://www.pacimedia.com/eula.html
  11372. Functionality=Pacimedia is supposed to deliver browser enhancements.
  11373. Privacy=PACERD LIMITED (pacerdltd@yahoo.com)%0D%0A   +1.2069844492%0D%0A   Fax: +248.-%0D%0A   Trinity House 1st Floor%0D%0A   Albert Street, PO BOX 1402%0D%0A   Victoria, MAHE N/A%0D%0A   SC
  11374. Description=Pacimedia installs a browser toolbar (BHO), generates desktop icons, creates new folders and displays unwanted advertisements.
  11375.  
  11376. [WebLookup]
  11377. Product=WebLookup
  11378. Company=
  11379. Threat=Malware
  11380. CompanyURL=
  11381. CompanyProductURL=
  11382. CompanyPrivacyURL=
  11383. Functionality=
  11384. Privacy=
  11385. Description=WebLookup is a BHO connecting to web-redirect.com and causing popups.
  11386.  
  11387. [Win32.LinkBot]
  11388. Product=Win32.LinkBot
  11389. Company=
  11390. Threat=Malware
  11391. CompanyURL=
  11392. CompanyProductURL=
  11393. CompanyPrivacyURL=
  11394. Functionality=
  11395. Privacy=
  11396. Description=Win32.LinkBot gets installed without user consent. It creates an autorun entry and creates the file defragfatz.exe in Windows system directory.
  11397.  
  11398. [ICQ_Trojan]
  11399. Company=Anthrax Coding
  11400. Product=ICQ_Trojan
  11401. Threat=Trojan
  11402. CompanyURL=
  11403. CompanyProductURL=
  11404. CompanyPrivacyURL=
  11405. Functionality=
  11406. Privacy=
  11407. Description=This trojan emulates ICQ5. After the login it creates a file called icq.log containing the login and the password as plain text.
  11408.  
  11409. [IESP2.SpyZM]
  11410. Product=IESP2.SpyZM
  11411. Company=
  11412. Threat=Trojan
  11413. CompanyURL=
  11414. CompanyProductURL=
  11415. CompanyPrivacyURL=
  11416. Functionality=
  11417. Privacy=
  11418. Description=IESP2.Spyzm installs a BHO without user consent. It pretends to be part of the Internet Explorer Service Packs.
  11419.  
  11420. [L-Xplorer88]
  11421. Product=L-Xplorer88
  11422. Company=
  11423. Threat=Trojan
  11424. CompanyURL=
  11425. CompanyProductURL=
  11426. CompanyPrivacyURL=
  11427. Functionality=pretends to be the windows kernel
  11428. Privacy=
  11429. Description=This trojan installs itself in systemstart, pretending to be "Service System" running a "kernels32.exe". It also downloads other malware.
  11430.  
  11431. [Litmus]
  11432. Product=Litmus
  11433. Company=
  11434. Threat=Trojan
  11435. CompanyURL=
  11436. CompanyProductURL=
  11437. CompanyPrivacyURL=
  11438. Functionality=pretends to be a dllLoader
  11439. Privacy=
  11440. Description=Litmus is a trojan that is controlled via IRC. It installs services, collects passwords and connects to an IRC server. Litmus can also be used for DDoS attacks. It also enters itself als DllLoader32 in systemstart.
  11441.  
  11442. [MSN_trojan]
  11443. Company=
  11444. Product=MSN_trojan
  11445. Threat=Trojan
  11446. CompanyURL=
  11447. CompanyProductURL=
  11448. CompanyPrivacyURL=
  11449. Functionality=supposed to be the microsoft messanger
  11450. Privacy=
  11451. Description=This trojan emulates MSN messenger and, after login, creates a log file containing the login and the password as plain text.
  11452.  
  11453. [SearchNet]
  11454. Product=SearchNet
  11455. Company=
  11456. Threat=Trojan
  11457. CompanyURL=Beijing zhongsou
  11458. CompanyProductURL=
  11459. CompanyPrivacyURL=
  11460. Functionality=
  11461. Privacy=
  11462. Description=This trojan installs itself without user consent while pretending to be harmless.
  11463.  
  11464. [BHO.IESpy]
  11465. Product=BHO.IESpy
  11466. Company=
  11467. Threat=Trojan
  11468. CompanyURL=
  11469. CompanyProductURL=
  11470. CompanyPrivacyURL=
  11471. Functionality=pretends to be a harmless browser helper object
  11472. Privacy=
  11473. Description=Without user consent the trojan installs a browser helper object which is not only useless to the user but will also spy on him.
  11474.  
  11475. [SpySheriff.Ticker]
  11476. Product=SpySheriff.Ticker
  11477. Company=
  11478. Threat=Trojan
  11479. CompanyURL=
  11480. CompanyProductURL=
  11481. CompanyPrivacyURL=
  11482. Functionality=supposed to be a security warning
  11483. Privacy=
  11484. Description=Sleeping process, produces an annoying hoax ticker message on wakeup: "Your computer is infected. Press here for help!" which will guide to pcadprotector.cc. A site advertising for Spy Sheriff, Spy Fighter and Raze Spyware.
  11485.  
  11486. [Troj.SVC]
  11487. Product=Troj.SVC
  11488. Company=
  11489. Threat=Trojan
  11490. CompanyURL=
  11491. CompanyProductURL=
  11492. CompanyPrivacyURL=
  11493. Functionality=poses as windowsfile svchost.exe
  11494. Privacy=
  11495. Description=the original windowsfile is located in the systemdirectory while the fake svchost.exe is located in a subdirectory \wbem.%0D%0Athis trojan runs in background and works with other trojan files to compromise the computer.
  11496.  
  11497. [Lineage.DN]
  11498. Product=Lineage.DN
  11499. Company=
  11500. Threat=Trojan
  11501. CompanyURL=
  11502. CompanyProductURL=
  11503. CompanyPrivacyURL=
  11504. Functionality=
  11505. Privacy=
  11506. Description=The trojan LineAge-Ba installs itself into the system-directory of windows and gets started by every windows startup. If the computer is infected by LineAge-Ba it is possible to start an attack across the internet.
  11507.  
  11508. [Win32.Delf.amb]
  11509. Product=Win32.Delf.amb
  11510. Company=
  11511. Threat=Trojan
  11512. CompanyURL=
  11513. CompanyProductURL=
  11514. CompanyPrivacyURL=
  11515. Functionality=
  11516. Privacy=
  11517. Description=The trojan spreads with emails, installs itself in the system32 directory and tries to spy out the user
  11518.  
  11519. [Zlob.WinMediaCodec]
  11520. Product=Zlob.WinMediaCodec
  11521. Company=
  11522. Threat=Trojan
  11523. CompanyURL=
  11524. CompanyProductURL=
  11525. CompanyPrivacyURL=
  11526. Functionality=
  11527. Privacy=
  11528. Description=Trojan, which downloads and install various third-party spyware and malware to infected computers
  11529.  
  11530. [Zlob.MPVideoCodec]
  11531. Product=Zlob.MPVideoCodec
  11532. Company=
  11533. Threat=Trojan
  11534. CompanyURL=
  11535. CompanyProductURL=
  11536. CompanyPrivacyURL=
  11537. Functionality=
  11538. Privacy=
  11539. Description=Trojan, which downloads and install various third-party spyware and malware to infected computers
  11540.  
  11541. [PornPasswordGenerator]
  11542. Product=PornPasswordGenerator
  11543. Company=
  11544. Threat=Malware
  11545. CompanyURL=
  11546. CompanyProductURL=
  11547. CompanyPrivacyURL=
  11548. Functionality=
  11549. Privacy=
  11550. Description=This startup entry is automatically started through AutoRun ("ownage") in the registry shutdown command.%0D%0AThis makes the computer starting and shutdown all the time.
  11551.  
  11552. [Suggestor]
  11553. Product=Suggestor
  11554. Company=
  11555. Threat=Adware
  11556. CompanyURL=
  11557. CompanyProductURL=
  11558. CompanyPrivacyURL=
  11559. Functionality=
  11560. Privacy=
  11561. Description=Suggestor installs a browser toolbar (BHO)
  11562.  
  11563. [Tibia]
  11564. Product=Tibia
  11565. Company=
  11566. Threat=Trojan
  11567. CompanyURL=
  11568. CompanyProductURL=
  11569. CompanyPrivacyURL=
  11570. Functionality=
  11571. Privacy=
  11572. Description=Tibia copies an .exe file to the System folder and is started automatically from AutoRun.Tibia connects to the internet without giving the user a possibility to cancel that process and loads Ardamax.
  11573.  
  11574. [Win32.Small.Dqz]
  11575. Product=Win32.Small.Dqz
  11576. Company=
  11577. Threat=Malware
  11578. CompanyURL=
  11579. CompanyProductURL=
  11580. CompanyPrivacyURL=
  11581. Functionality=
  11582. Privacy=
  11583. Description=Win32.Small.Dqz copies  dll- and sys-files to the System folder and an exe-file to the root folder. It connects to the internet without giving the user a possibility to cancel that process.
  11584.  
  11585. [Win32.Small.jm]
  11586. Product=Win32.Small.jm
  11587. Company=
  11588. Threat=Trojan
  11589. CompanyURL=
  11590. CompanyProductURL=
  11591. CompanyPrivacyURL=
  11592. Functionality=
  11593. Privacy=
  11594. Description=The file creates an autorun-entry for itself in its current directory and is run on system startup in background.
  11595.  
  11596. [WorldToStartBV.AdTech2005]
  11597. Product=WorldToStartBV.AdTech2005
  11598. Company=WorldToStart B.V.
  11599. Threat=Adware
  11600. CompanyURL=
  11601. CompanyProductURL=
  11602. CompanyPrivacyURL=
  11603. Functionality=
  11604. Privacy=
  11605. Description=When the program is executed it pop ups ads in Internet Explorer windows. It creates autorun entries to be launched on every windows startup.
  11606.  
  11607. [Win32.Bomka.r]
  11608. Product=Win32.Bomka.r
  11609. Company=
  11610. Threat=Malware
  11611. CompanyURL=
  11612. CompanyProductURL=
  11613. CompanyPrivacyURL=
  11614. Functionality=
  11615. Privacy=
  11616. Description=It pretends to be an antispyware solution but actually does not detect any kind of malware. Win32.Bomka.r copies into the system directory of your operating system and tries to connect to internet. When it is connected it shows you a lot of advertisement.
  11617.  
  11618. [Win32.Downloader.Small.dib]
  11619. Product=Win32.Downloader.Small.dib
  11620. Company=
  11621. Threat=Malware
  11622. CompanyURL=
  11623. CompanyProductURL=
  11624. CompanyPrivacyURL=
  11625. Functionality=
  11626. Privacy=
  11627. Description=It copies  exe-files  in the root folder without user consent.
  11628.  
  11629. [Win32.LowZones.DG]
  11630. Product=Win32.LowZones.DG
  11631. Company=
  11632. Threat=Malware
  11633. CompanyURL=
  11634. CompanyProductURL=
  11635. CompanyPrivacyURL=
  11636. Functionality=
  11637. Privacy=
  11638. Description=Makes redirects to some very malicious websites. Additionally it replaces the startpage of the Internet Explorer with a dangerous website.
  11639.  
  11640. [Bills.Inc]
  11641. Product=Bills.Inc
  11642. Company=
  11643. Threat=Malware
  11644. CompanyURL=
  11645. CompanyProductURL=
  11646. CompanyPrivacyURL=
  11647. Functionality=
  11648. Privacy=
  11649. Description=references bad websites and disables executive after execution to delete traces.
  11650.  
  11651. [Sox.Autoupdater]
  11652. Product=Sox.Autoupdater
  11653. Company=
  11654. Threat=Trojan
  11655. CompanyURL=
  11656. CompanyProductURL=
  11657. CompanyPrivacyURL=
  11658. Functionality=supposed to be harmless, creates a fake Windows API dll
  11659. Privacy=
  11660. Description=creates a fake Windows API dll, connects to the internet , enters itself into the systemstart as Autoupdater and changes the Windowsfirewall settings to be authorised to pass it.
  11661.  
  11662. [Win32.Moodown.b]
  11663. Product=Win32.Moodown.b
  11664. Company=
  11665. Threat=Trojan
  11666. CompanyURL=
  11667. CompanyProductURL=
  11668. CompanyPrivacyURL=
  11669. Functionality=
  11670. Privacy=
  11671. Description=This Trojan adds itself to system start and disguises its files as system files.
  11672.  
  11673. [Ardamax]
  11674. Product=Ardamax
  11675. Company=
  11676. Threat=Keyloger
  11677. CompanyURL=http://www.ardamax.com/keylogger.html
  11678. CompanyProductURL=
  11679. CompanyPrivacyURL=
  11680. Functionality=Keylogger
  11681. Privacy=Ardamax Keylogger: License%0D%0A%0D%0AAnyone may use this software during a test period of 7 days. Following this test period of 7 days or less, if you wish to continue to use Ardamax Keylogger, you MUST register.%0D%0A%0D%0AOnce registered, the user is granted a non-exclusive license to use Ardamax Keylogger for any legal purpose, at a time.  The registered Ardamax Keylogger software may not be rented or leased, but may be permanently transferred, if the person receiving it agrees to terms of this license. If the software is an update, the transfer must include the update and all previous versions.%0D%0A%0D%0AAny use of the program which is illegal under international or local law is forbidden by this licence. Any such action is the sole responsibility of the person committing the action.%0D%0A%0D%0AArdamax Keylogger was created as a solution for remote computer monitoring and surveillance. Our software is NOT designed to be used for malicious purposes. Using this software against any of the terms and conditions is against the LAW, and we will not be held accountable if you get into legal issues that may arise from using it. %0D%0A%0D%0AYou agree not to use this software to upload or distribute in any way files that contain viruses, corrupted files, or any other similar software or programs that may damage the operation of another's computer; not to use this software to collect or harvest personal information.%0D%0A%0D%0AThe Ardamax Keylogger unregistered (trial) version may be freely distributed provided the distribution package is not modified. No person or company may charge a fee for the distribution of Ardamax Keylogger without written permission from the copyright holder. %0D%0A%0D%0AARDAMAX KEYLOGGER IS DISTRIBUTED "AS IS". NO WARRANTY OF ANY KIND IS EXPRESSED OR IMPLIED. YOU USE AT YOUR OWN RISK. THE AUTHOR WILL NOT BE LIABLE FOR DATA LOSS, DAMAGES, LOSS OF PROFITS OR ANY OTHER KIND OF LOSS WHILE USING OR MISUSING THIS SOFTWARE.%0D%0A%0D%0AYou may not use, copy, emulate, clone, rent, lease, sell, modify, decompile, disassemble, otherwise reverse engineer, or transfer the licensed program, or any subset of the licensed program, except as provided for in this agreement.  Any such unauthorized use shall result in immediate and automatic termination of this license and may result in criminal and/or civil prosecution.%0D%0A%0D%0AAll rights not expressly granted here are reserved by Ardamax Software.%0D%0A%0D%0AInstalling and using Ardamax Keylogger signifies acceptance of these terms and conditions of the license.%0D%0A%0D%0AIf you do not agree with the terms of this license you must remove Ardamax Keylogger files from your storage devices and cease to use the product.%0D%0A
  11682. Description=Ardamax Keylogger is a keystroke recorder that captures user's activity and saves it to an encrypted log file. The log file can be viewed with the powerful Log Viewer. Logs can be automatically sent to an  e-mail address, access to the keylogger is password protected. Besides, Ardamax Keylogger logs information about the Internet addresses the user has visited. This invisible spy application is designed for Windows 98, ME, NT4, 2000, XP and 2003.
  11683.  
  11684. [E.C.S. International.Downloader]
  11685. Product=E.C.S. International.Downloader
  11686. Company=E.C.S. International BV
  11687. Threat=Malware
  11688. CompanyURL=ecsinternational.info
  11689. CompanyProductURL=
  11690. CompanyPrivacyURL=
  11691. Functionality=
  11692. Privacy=
  11693. Description=It downloads malware/adware bundles from the internet. After download the files are excuted and the malware is installed. Autorun entries affect that the malware is loaded on every windows start. Examples for downloaded malware: UCMore, CommandService, Look2Me, ...
  11694.  
  11695. [FakeScreener.CBrowserHelper]
  11696. Product=FakeScreener.CBrowserHelper
  11697. Company=
  11698. Threat=Trojan
  11699. CompanyURL=
  11700. CompanyProductURL=
  11701. CompanyPrivacyURL=
  11702. Functionality=supposed to be a Microsoftfile for supporting screenshots in secure connections
  11703. Privacy=
  11704. Description=Faked Microsoftfiles which may use the WMF exploit to enter the users system.
  11705.  
  11706. [Haxdoor.J]
  11707. Product=Haxdoor.J
  11708. Company=
  11709. Threat=Trojan
  11710. CompanyURL=
  11711. CompanyProductURL=
  11712. CompanyPrivacyURL=
  11713. Functionality=supposed to be a picture
  11714. Privacy=
  11715. Description=Haxdoor.J enters the computer throught the WMF exploit and pretends to be a systemfile.
  11716.  
  11717. [LD.WMF]
  11718. Product=LD.WMF
  11719. Company=
  11720. Threat=Trojan
  11721. CompanyURL=
  11722. CompanyProductURL=
  11723. CompanyPrivacyURL=
  11724. Functionality=supposed to be part of a picture
  11725. Privacy=
  11726. Description=This trojan comes with a picture and uses the WMF exploit to enter the computer. It then connects without any authorisation to a fixed IP adress while running in background.
  11727.  
  11728. [Microsoft.WindowsSecurityCenter.FirewallBypass]
  11729. Product=Windows Security Center.FirewallBypass
  11730. Company=
  11731. Threat=SecurityRisk
  11732. CompanyURL=
  11733. CompanyProductURL=
  11734. CompanyPrivacyURL=
  11735. Functionality=
  11736. Privacy=
  11737. Description=This will be shown if applications are set to be authorized by the Windowsfirewall.%0D%0AFor instance the Jupilites trojan authorizes the explorer to be allowed to bypass the Windowsfirewall, normally you don't want your explorer to enter the internet.%0D%0AIf you set this manually or this has been done by your administrator you can ignore this.
  11738.  
  11739. [Warsow]
  11740. Product=Warsow
  11741. Company=
  11742. Threat=Malware
  11743. CompanyURL=
  11744. CompanyProductURL=
  11745. CompanyPrivacyURL=
  11746. Functionality=
  11747. Privacy=
  11748. Description=This malware adds itself under the unsuspecting name "startkey" to the systemstart. It runs without user consent.
  11749.  
  11750. [PWS.Qqgame]
  11751. Product=PWS.Qqgame
  11752. Company=
  11753. Threat=Trojan
  11754. CompanyURL=
  11755. CompanyProductURL=
  11756. CompanyPrivacyURL=
  11757. Functionality=pretends to belong to Windows
  11758. Privacy=
  11759. Description=Disguises as likely parts of Windows and downloads other trojan horses and malware without user consent and installs them.
  11760.  
  11761. [Microsoft.Windows.Security.InternetExplorer]
  11762. Product=Microsoft.Windows.Security.InternetExplorer
  11763. Company=
  11764. Threat=Security
  11765. CompanyURL=
  11766. CompanyProductURL=
  11767. CompanyPrivacyURL=
  11768. Functionality=security settings for the Internet Explorer
  11769. Privacy=
  11770. Description=Security settings for the Internet Explorer can be changed by malware.%0D%0ASome of the settings can also be changed by security software. In case you have additional security softwre installed, make sure that it is working properly.%0D%0A%0D%0A
  11771.  
  11772. [Zonemap.Domains]
  11773. Product=Zonemap.Domains
  11774. Company=
  11775. Threat=SecurityRisk
  11776. CompanyURL=
  11777. CompanyProductURL=
  11778. CompanyPrivacyURL=
  11779. Functionality=Zonemap domains are responsible for the website restrictions within the Internet Explorer%0D%0ABad websites should only be added to the restricted zones, so they cannot execute any scripts.
  11780. Privacy=
  11781. Description=These entries are being flagged because malicious websites have been added to other zones than the restricted one.
  11782.  
  11783. [IMG.WMF]
  11784. Product=IMG.WMF
  11785. Company=
  11786. Threat=Trojan
  11787. CompanyURL=
  11788. CompanyProductURL=
  11789. CompanyPrivacyURL=
  11790. Functionality=supposed to be a picture
  11791. Privacy=
  11792. Description=Executive hidden in WMF, using the WMF exploit to enter the computer.
  11793.  
  11794. [ICS.WMF]
  11795. Product=ICS.WMF
  11796. Company=
  11797. Threat=Trojan
  11798. CompanyURL=
  11799. CompanyProductURL=
  11800. CompanyPrivacyURL=
  11801. Functionality=supposed to be a picture
  11802. Privacy=
  11803. Description=This Trojan uses the WMF exploit on unpatched Windows computers to execute itself. It then connects to the internet in background and downlods additional files without user consent.
  11804.  
  11805. [Search-Daily]
  11806. Product=Search-Daily
  11807. Company=
  11808. Threat=Hijacker
  11809. CompanyURL=
  11810. CompanyProductURL=
  11811. CompanyPrivacyURL=
  11812. Functionality=supposed to be a search website
  11813. Privacy=
  11814. Description=Redirects the browser to its own useless search site.%0D%0AMay also redirect to other more useful search sites.%0D%0ASearch-Daily has no Terms of use or a privacy policy.%0D%0AIt also hides its whois database entries, which is not valid for legal companies.
  11815.  
  11816. [STR.WMF]
  11817. Product=STR.WMF
  11818. Company=
  11819. Threat=Trojan
  11820. CompanyURL=
  11821. CompanyProductURL=
  11822. CompanyPrivacyURL=
  11823. Functionality=supposed to be a picture
  11824. Privacy=
  11825. Description=This trojan horse uses the WMF exploit to get executed by opening it on an unpatched Windows computer.%0D%0AIt connects to the internet in background and downloads and executes an exe file which will then use about 100% of the cputime.
  11826.  
  11827. [Trojan.Proxy.Agent]
  11828. Product=Trojan.Proxy.Agent
  11829. Company=
  11830. Threat=Trojan
  11831. CompanyURL=
  11832. CompanyProductURL=
  11833. CompanyPrivacyURL=
  11834. Functionality=supposed to be a Microsoft file or picture
  11835. Privacy=
  11836. Description=This trojan horse uses the WMF exploit to enter the computer on unpatched Windowssystems.%0D%0AIt pretends to be a Microsoft file.
  11837.  
  11838. [Backdoor.Win32.SDBot.gen]
  11839. Product=Backdoor.Win32.SDBot.gen
  11840. Company=
  11841. Threat=Malware
  11842. CompanyURL=
  11843. CompanyProductURL=
  11844. CompanyPrivacyURL=
  11845. Functionality=
  11846. Privacy=
  11847. Description=The file creates registry entries and changes security settings of the system.
  11848.  
  11849. [Win32.Delf.aml]
  11850. Product=Win32.Delf.aml
  11851. Company=
  11852. Threat=Trojan
  11853. CompanyURL=
  11854. CompanyProductURL=
  11855. CompanyPrivacyURL=
  11856. Functionality=
  11857. Privacy=
  11858. Description=The file launches the Internet explorer in background and installs a BHO without user consent or even the users notice.
  11859.  
  11860. [Win32.Small.dqt]
  11861. Product=Win32.Small.dqt
  11862. Company=
  11863. Threat=Trojan
  11864. CompanyURL=
  11865. CompanyProductURL=
  11866. CompanyPrivacyURL=
  11867. Functionality=
  11868. Privacy=
  11869. Description=The file runs in background and establishes a TCP/IP connection with a remote address on port 1039.
  11870.  
  11871. [Win32.Small.aqy]
  11872. Product=Win32.Small.aqy
  11873. Company=
  11874. Threat=Trojan
  11875. CompanyURL=
  11876. CompanyProductURL=
  11877. CompanyPrivacyURL=
  11878. Functionality=
  11879. Privacy=
  11880. Description=The file deletes itself but launches svchost.exe, which connects to the internet and establishes a TCP/IP connection.
  11881.  
  11882. [Win32.Small.ddx]
  11883. Product=Win32.Small.ddx
  11884. Company=
  11885. Threat=Trojan
  11886. CompanyURL=
  11887. CompanyProductURL=
  11888. CompanyPrivacyURL=
  11889. Functionality=
  11890. Privacy=
  11891. Description=The .dll file connects to the Internet in background and installs files into the system32 directory which also runs in background. These files interact regularly with several websites.
  11892.  
  11893. [Zlob.strCodec]
  11894. Product=Zlob.strCodec
  11895. Company=
  11896. Threat=Trojan
  11897. CompanyURL=
  11898. CompanyProductURL=
  11899. CompanyPrivacyURL=
  11900. Functionality=
  11901. Privacy=
  11902. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  11903.  
  11904. [Isponer]
  11905. Product=Isponer
  11906. Company=
  11907. Threat=Hijacker
  11908. CompanyURL=
  11909. CompanyProductURL=
  11910. CompanyPrivacyURL=
  11911. Functionality=
  11912. Privacy=
  11913. Description=Isponer installs itself on the computer and hijackes the startpage of the Internet Explorer to a chinese searchpage.
  11914.  
  11915. [LocatorBar]
  11916. Product=LocatorBar
  11917. Company=
  11918. Threat=Hijacker
  11919. CompanyURL=
  11920. CompanyProductURL=
  11921. CompanyPrivacyURL=
  11922. Functionality=
  11923. Privacy=
  11924. Description=LocatorBar installs a toolbar into the Internet Explorer and hijackes your Internet Explorer to a dubious searchpage. There is no way to uninstall the toolbar on a usual way.
  11925.  
  11926. [NSIS Media Extension]
  11927. Product=NSIS Media Extension
  11928. Company=
  11929. Threat=Adware
  11930. CompanyURL=
  11931. CompanyProductURL=
  11932. CompanyPrivacyURL=
  11933. Functionality=
  11934. Privacy=
  11935. Description=NSIS Media Extension installs in a hidden process on the computer and creates a lot of pop ups when the user is surving the internet.
  11936.  
  11937. [Rukap.DN]
  11938. Product=Rukap.DN
  11939. Company=
  11940. Threat=Trojan
  11941. CompanyURL=
  11942. CompanyProductURL=
  11943. CompanyPrivacyURL=
  11944. Functionality=
  11945. Privacy=
  11946. Description=The Trojan Rukap.DN copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected with a server it waits for new orders to spy out the user
  11947.  
  11948. [Zlob.HQvideo]
  11949. Product=Zlob.HQvideo
  11950. Company=
  11951. Threat=Trojan
  11952. CompanyURL=
  11953. CompanyProductURL=
  11954. CompanyPrivacyURL=
  11955. Functionality=
  11956. Privacy=
  11957. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers. This variant also changes the dhcp name server.
  11958.  
  11959. [WMF Exploit]
  11960. Product=WMF Exploit
  11961. Company=
  11962. Threat=Trojan
  11963. CompanyURL=
  11964. CompanyProductURL=
  11965. CompanyPrivacyURL=
  11966. Functionality=supposed to be a picture
  11967. Privacy=
  11968. Description=Trojan horses embedded in WMF picture files that get executed on unpatched Windows Systems.
  11969.  
  11970. [Downloader.Adload.aa]
  11971. Product=Downloader.Adload.aa
  11972. Company=
  11973. Threat=Trojan
  11974. CompanyURL=
  11975. CompanyProductURL=
  11976. CompanyPrivacyURL=
  11977. Functionality=
  11978. Privacy=
  11979. Description=Once executed the file downloads and starts many spyware/adware/malware products from various sites. Downloaded products are e.g. Command Service, Tsupdate, Look2me, Network Monitor, Smitfraud-C., Targetsaver, UCmore...
  11980.  
  11981. [WarezP2P]
  11982. Product=WarezP2P
  11983. Company=Neoteric Ltd
  11984. Threat=Trojan
  11985. CompanyURL=
  11986. CompanyProductURL=
  11987. CompanyPrivacyURL=
  11988. Functionality=Supposed to be a peer to peer software that is bundled with new.net and nothing else.
  11989. Privacy=
  11990. Description=In fact the software does not work at all, and new.net is not the only other software that gets installed. While new.net is shown during installation, the malware swizzor is not.%0D%0AVarious other executive files are installed and run in background and systemstart without user consent. Those files also run the Internet Explorer 2 times in background and restart it via a hook to the Explorer if the Internet Explorer processes are disabled.
  11991.  
  11992. [iPhox]
  11993. Product=iPhox
  11994. Company=
  11995. Threat=PUPS
  11996. CompanyURL=
  11997. CompanyProductURL=
  11998. CompanyPrivacyURL=
  11999. Functionality=Appears to be a valid IP-phone application, compareable to Skype
  12000. Privacy=
  12001. Description=Link to privacy shows a 404 error although the website works fine and the EULA is delivered with the application --> intentionally no Privacy Policy statement.%0D%0AAlso gets advertised via trojan horses like WarezP2P.
  12002.  
  12003. [PurityScan.Q]
  12004. Product=PurityScan.Q
  12005. Company=
  12006. Threat=Trojan
  12007. CompanyURL=
  12008. CompanyProductURL=
  12009. CompanyPrivacyURL=
  12010. Functionality=supposed to be some updater for a not named application
  12011. Privacy=
  12012. Description=The updater does not look for a software to be updated, it just scans Windows for its libraries that allows access to the internet. Since the updater does not belong to Microsoft and obviously does not belong to any other legal software and has internet access capabilities, it is categorized as a trojan horse that poses as an updater.
  12013.  
  12014. [Kelvir]
  12015. Product=Kelvir
  12016. Company=
  12017. Threat=Trojan
  12018. CompanyURL=
  12019. CompanyProductURL=
  12020. CompanyPrivacyURL=
  12021. Functionality=
  12022. Privacy=
  12023. Description=Opens MS Windows Messenger and sends a message to the entire buddy list. The message contains a link to a picture which contains a virus. Please don't open this picture.
  12024.  
  12025. [Nurech.D]
  12026. Product=Nurech.D
  12027. Company=
  12028. Threat=Trojan
  12029. CompanyURL=
  12030. CompanyProductURL=
  12031. CompanyPrivacyURL=
  12032. Functionality=
  12033. Privacy=
  12034. Description=The trojan Nurech.D copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected to a server he waits for new orders to spy on the user┤s habits.
  12035.  
  12036. [Win32.Ezula.cc]
  12037. Product=Win32.Ezula.cc
  12038. Company=
  12039. Threat=Trojan
  12040. CompanyURL=
  12041. CompanyProductURL=
  12042. CompanyPrivacyURL=
  12043. Functionality=
  12044. Privacy=
  12045. Description=The trojan Win32.Ezula.cc copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected to a server he waits for new orders to spy on the user┤s habbits.
  12046.  
  12047. [Win32.TrafficSol.c]
  12048. Product=Win32.TrafficSol.c
  12049. Company=
  12050. Threat=Adware
  12051. CompanyURL=
  12052. CompanyProductURL=
  12053. CompanyPrivacyURL=
  12054. Functionality=
  12055. Privacy=
  12056. Description=Win32.TrafficSol.c installs itself into the system directory and tries to connect to the internet. When it is connected it produces several annoying pop ups when the user is browsing the web.
  12057.  
  12058. [TagASaurus]
  12059. Product=TagASaurus
  12060. Company=
  12061. Threat=Trojan
  12062. CompanyURL=
  12063. CompanyProductURL=
  12064. CompanyPrivacyURL=
  12065. Functionality=
  12066. Privacy=
  12067. Description=TagASaurus installs itself into the windows directory and tries to connect to the internet. When it is connected it produces several annoying pop ups when the user is browsing the web.
  12068.  
  12069. [Win32.Agent.ag]
  12070. Product=Win32.Agent.ag
  12071. Company=
  12072. Threat=Adware
  12073. CompanyURL=
  12074. CompanyProductURL=
  12075. CompanyPrivacyURL=
  12076. Functionality=
  12077. Privacy=
  12078. Description=Win32.Agent.ag installs itself into the system directory and tries to connect to the internet. When it is connected it produces several annoying pop ups when the user is browsing the web.
  12079.  
  12080. [Win32.Agent.aaf]
  12081. Product=Win32.Agent.aaf
  12082. Company=
  12083. Threat=Malware
  12084. CompanyURL=
  12085. CompanyProductURL=
  12086. CompanyPrivacyURL=
  12087. Functionality=
  12088. Privacy=
  12089. Description=Win32.Agent.aaf installs itself into the system directory and tries to connect to the internet. When it is connected it produces several annoying pop ups when the user is browsing the web.
  12090.  
  12091. [Zlob.XpassGenerator]
  12092. Product=Zlob.XpassGenerator
  12093. Company=
  12094. Threat=Trojan
  12095. CompanyURL=
  12096. CompanyProductURL=
  12097. CompanyPrivacyURL=
  12098. Functionality=Supposed to be a password generator for third-party website passwords
  12099. Privacy=
  12100. Description=Like most applications affiliated with Zlob the stated function is not available. To avoid detection by anti-malware-scanners, the installer files get changed frequently.
  12101.  
  12102. [Zlob.iMediaCodec]
  12103. Product=Zlob.iMediaCodec
  12104. Company=
  12105. Threat=Trojan
  12106. CompanyURL=
  12107. CompanyProductURL=
  12108. CompanyPrivacyURL=
  12109. Functionality=
  12110. Privacy=
  12111. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  12112.  
  12113. [Win32.Busky.AZ]
  12114. Product=Win32.Busky.AZ
  12115. Company=
  12116. Threat=Trojan
  12117. CompanyURL=
  12118. CompanyProductURL=
  12119. CompanyPrivacyURL=
  12120. Functionality=
  12121. Privacy=
  12122. Description=The trojan Win32.Busky.AZ installs a BHO without user consent and devourses a lot of system resources slowing the computer down.
  12123.  
  12124. [Adware.Webext]
  12125. Product=Adware.Webext
  12126. Company=
  12127. Threat=Malware
  12128. CompanyURL=
  12129. CompanyProductURL=
  12130. CompanyPrivacyURL=
  12131. Functionality=
  12132. Privacy=
  12133. Description=Adware.Webext copies itself into the system directory and tries to connect to the internet. When it is connected to a server it displays advertisements based on keywords entered in Internet Explorer.
  12134.  
  12135. [Win32.Agent.hl]
  12136. Product=Win32.Agent.hl
  12137. Company=
  12138. Threat=Trojan
  12139. CompanyURL=
  12140. CompanyProductURL=
  12141. CompanyPrivacyURL=
  12142. Functionality=
  12143. Privacy=
  12144. Description=Win32.Agent.hl installs itself into the system directory and tries to connect to the internet. When it is connected it produces several annoying pop ups when the user is browsing the web.
  12145.  
  12146. [Zlob.Mediacodec]
  12147. Product=Zlob.Mediacodec
  12148. Company=
  12149. Threat=Trojan
  12150. CompanyURL=
  12151. CompanyProductURL=
  12152. CompanyPrivacyURL=
  12153. Functionality=
  12154. Privacy=
  12155. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  12156.  
  12157. [Delf.LH]
  12158. Product=Delf.LH
  12159. Company=
  12160. Threat=Malware
  12161. CompanyURL=
  12162. CompanyProductURL=
  12163. CompanyPrivacyURL=
  12164. Functionality=
  12165. Privacy=
  12166. Description=Once executed it creates a BHO without user consent and uses the legal Classid of the MSN-Toolbar to fraud the user. It also connects to the internet, tries to downoad files and creates files in the user┤s temporary folder.
  12167.  
  12168. [MDMSpy]
  12169. Product=MDMSpy
  12170. Company=
  12171. Threat=Keylogger
  12172. CompanyURL=
  12173. CompanyProductURL=
  12174. CompanyPrivacyURL=
  12175. Functionality=
  12176. Privacy=
  12177. Description=Once executed the file copies itself into the System32 directory and deletes the original file. It changes settings in the registry. Keystrokes, visited internet pages and opened files are stored in a file.
  12178.  
  12179. [TelekomBill.Fake]
  12180. Product=TelekomBill.Fake
  12181. Company=
  12182. Threat=Trojan
  12183. CompanyURL=
  12184. CompanyProductURL=
  12185. CompanyPrivacyURL=
  12186. Functionality=
  12187. Privacy=
  12188. Description=It is spread by email and looks like a very expensive telekom bill delivered as pdf file. But it is an executable file. Once executed it connects without user consent to the internet and tries to download different files. It creates files and one copy of itself in the system directory, creates autorun entries to be loaded on every windows start. Some settings are added to the registry.
  12189.  
  12190. [Smitfraud-C.SpamThru]
  12191. Product=Smitfraud-C.SpamThru
  12192. Company=
  12193. Threat=Trojan
  12194. CompanyURL=
  12195. CompanyProductURL=
  12196. CompanyPrivacyURL=
  12197. Functionality=This Trojan enters itself as Explorer with a four digit number in system start, thus posing as some part of the Explorer
  12198. Privacy=
  12199. Description=This trojan horse runs in background and connects to a remote server, bypassing the Windows firewall. It can take orders from the remote server to download a pirate copy of Kaspersky Antivirus to uninstall other malware than itself, it will also hijack the hosts file to block the servers from antivirus vendors.
  12200.  
  12201. [PSW.Lineage.TW]
  12202. Product=PSW.Lineage.TW
  12203. Company=
  12204. Threat=Trojan
  12205. CompanyURL=
  12206. CompanyProductURL=
  12207. CompanyPrivacyURL=
  12208. Functionality=pretends to be a Windows systemfile
  12209. Privacy=
  12210. Description=This trojan horse pretends to be the svchost.exe. It runs hidden and installs a library in background which references a tawainese yahoo.com login website. It appears that the trojan horse is made to spy on taiwanese yahoo login data.
  12211.  
  12212. [MediaMotor.IEMonitor]
  12213. Product=MediaMotor.IEMonitor
  12214. Company=
  12215. Threat=Malware
  12216. CompanyURL=
  12217. CompanyProductURL=
  12218. CompanyPrivacyURL=
  12219. Functionality=
  12220. Privacy=
  12221. Description=Once executed it copies iself in the Windows directory without user consent and creates autorun entries to be loaded on every Windows start. It changes some parts of the registry.
  12222.  
  12223. [Win32.Small-2854]
  12224. Product=Win32.Small-2854
  12225. Company=
  12226. Threat=Trojan
  12227. CompanyURL=
  12228. CompanyProductURL=
  12229. CompanyPrivacyURL=
  12230. Functionality=
  12231. Privacy=
  12232. Description=Once executed it downloads files from the internet without user consent. It creates a service and also an autorun entry to be loaded on every Windows startup. This autorun entry and two files in the Windows directory are hidden from the Windows API, so the user won┤t see the files. %0D%0AAdditional removing instructions: Reboot Windows in safe mode and run Spybot - Search & Destroy to remove the threat completely.
  12233.  
  12234. [XPreload]
  12235. Product=XPreload
  12236. Company=
  12237. Threat=Trojan
  12238. CompanyURL=
  12239. CompanyProductURL=
  12240. CompanyPrivacyURL=
  12241. Functionality=
  12242. Privacy=
  12243. Description=If executed this trojan horse will run in background and download various other malware.
  12244.  
  12245. [SearchClickAds]
  12246. Product=SearchClickAds
  12247. Company=
  12248. Threat=Trojan
  12249. CompanyURL=
  12250. CompanyProductURL=
  12251. CompanyPrivacyURL=
  12252. Functionality=Pretends to be a system configuration tool
  12253. Privacy=
  12254. Description=Adds itself as browser helper objekt (BHO) to the Internet Explorer to start automatically if the IE is started. It connects to the internet in background, installs itself without user consent and causes popups and error messages.%0D%0AMay be installed by other trojan horses.
  12255.  
  12256. [PSCastor]
  12257. Product=PSCastor
  12258. Company=
  12259. Threat=Malware
  12260. CompanyURL=
  12261. CompanyProductURL=
  12262. CompanyPrivacyURL=
  12263. Functionality=
  12264. Privacy=
  12265. Description=PSCastor sneaks into the system via a trojan horse. It does not ask for any permission and runs in background in multiple instances.
  12266.  
  12267. [Batty]
  12268. Product=Batty
  12269. Company=
  12270. Threat=Malware
  12271. CompanyURL=
  12272. CompanyProductURL=
  12273. CompanyPrivacyURL=
  12274. Functionality=
  12275. Privacy=
  12276. Description=Batty gets onto your system via a trojan horse, installs itself without any permission and runs in background. Together with other malware it causes the system to slow down , shows multiple popups and error messages. The computer may not be responsive anymore.
  12277.  
  12278. [BannerRotator]
  12279. Product=BannerRotator
  12280. Company=
  12281. Threat=Malware
  12282. CompanyURL=
  12283. CompanyProductURL=
  12284. CompanyPrivacyURL=
  12285. Functionality=
  12286. Privacy=
  12287. Description=BannerRotator installs itself via a trojan horse without any permission. It runs in background and hooks itself to the Internet Explorer. It also starts the Internet Explorer in background multiple times and causes popups. Together with other malware it may cause the computer to be unresponsive to user┤s command.
  12288.  
  12289. [CMFibula]
  12290. Product=CMFibula
  12291. Company=
  12292. Threat=Malware
  12293. CompanyURL=
  12294. CompanyProductURL=
  12295. CompanyPrivacyURL=
  12296. Functionality=
  12297. Privacy=
  12298. Description=CMFibula installs itself without permission in background via a trojan horse. Together with other malware it runs in background and causes the computer to run out of resources. It may also be responsible for various error messages and popups.
  12299.  
  12300. [Zelda]
  12301. Product=Zelda
  12302. Company=
  12303. Threat=Malware
  12304. CompanyURL=DINKUMWARE Ltd.
  12305. CompanyProductURL=
  12306. CompanyPrivacyURL=
  12307. Functionality=
  12308. Privacy=
  12309. Description=Zelda is a browser helper object (BHO) displaying ads from its host when visiting a new page. Zelda updates itself automatically and, controlled by its host, it can also download and execute software.
  12310.  
  12311. [DuDuAccelerator]
  12312. Product=DuDuAccelerator
  12313. Company=
  12314. Threat=Adware
  12315. CompanyURL=
  12316. CompanyProductURL=
  12317. CompanyPrivacyURL=
  12318. Functionality=
  12319. Privacy=
  12320. Description=DuDuAccelerator displays popup ads and monitors user's internet activities.
  12321.  
  12322. [DeepDive]
  12323. Product=DeepDive
  12324. Company=
  12325. Threat=Malware
  12326. CompanyURL=
  12327. CompanyProductURL=
  12328. CompanyPrivacyURL=
  12329. Functionality=
  12330. Privacy=
  12331. Description=Installs an browser helper object (BHO) into the Internet Explorer without giving the user a possibility to cancel that process. Also load CoolWWWSearch.OleHelp
  12332.  
  12333. [DriveCleaner 2006]
  12334. Product=DriveCleaner 2006
  12335. Company=
  12336. Threat=PUPS
  12337. CompanyURL=
  12338. CompanyProductURL=
  12339. CompanyPrivacyURL=
  12340. Functionality=Pretends to be a registry cleanup utility
  12341. Privacy=
  12342. Description=DriveCleaner 2006 is spread by a trojan horse and pretends to be a registry cleanup utility. If you scan your computer with DriveCleaner 2006 it may display hundreds of threats, which should get fixed by the user. But when you try to fix these problems, you have to purchase a licence.
  12343.  
  12344. [FirePass.E]
  12345. Product=FirePass.E
  12346. Company=
  12347. Threat=Trojan
  12348. CompanyURL=
  12349. CompanyProductURL=
  12350. CompanyPrivacyURL=
  12351. Functionality=
  12352. Privacy=
  12353. Description=The trojan FirePass.E copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected to a server he waits for new orders to spy on the user┤s habbits.
  12354.  
  12355. [Win32.Agent.uj]
  12356. Product=Win32.Agent.uj
  12357. Company=
  12358. Threat=Trojan
  12359. CompanyURL=
  12360. CompanyProductURL=
  12361. CompanyPrivacyURL=
  12362. Functionality=
  12363. Privacy=
  12364. Description=The trojan Win32.Agent.uj copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected to a server he waits for new orders to spy on the user┤s habbits.
  12365.  
  12366. [Win32.Bagle.N]
  12367. Product=Win32.Bagle.N
  12368. Company=
  12369. Threat=Trojan
  12370. CompanyURL=
  12371. CompanyProductURL=
  12372. CompanyPrivacyURL=
  12373. Functionality=
  12374. Privacy=
  12375. Description=Win32.Bagle.N copies itself into the system directory of the operating system and tries to connect to the internet. Then it waits for new orders to harm the computer.
  12376.  
  12377. [Win32.Sdbot.aad]
  12378. Product=Win32.SdBot.aad
  12379. Company=
  12380. Threat=Trojan
  12381. CompanyURL=
  12382. CompanyProductURL=
  12383. CompanyPrivacyURL=
  12384. Functionality=
  12385. Privacy=
  12386. Description=The trojan Win32.SdBot.aad copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected to a server he waits for new orders to spy on the user┤s habbits.
  12387.  
  12388. [Zlob.PornPassManager]
  12389. Product=Zlob.PornPassManager
  12390. Company=
  12391. Threat=Trojan
  12392. CompanyURL=
  12393. CompanyProductURL=
  12394. CompanyPrivacyURL=
  12395. Functionality=
  12396. Privacy=
  12397. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  12398.  
  12399. [Zlob.VideoKeyCodec]
  12400. Product=Zlob.VideoKeyCodec
  12401. Company=
  12402. Threat=Trojan
  12403. CompanyURL=
  12404. CompanyProductURL=
  12405. CompanyPrivacyURL=
  12406. Functionality=
  12407. Privacy=
  12408. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  12409.  
  12410. [AdCom]
  12411. Product=AdCom
  12412. Company=
  12413. Threat=Malware
  12414. CompanyURL=
  12415. CompanyProductURL=
  12416. CompanyPrivacyURL=
  12417. Functionality=
  12418. Privacy=
  12419. Description=Website appears to be not properly working, but the AdCom installer is available.%0D%0AAdCom installs as an advertising module and shows advertising within the Internet Explorer on alle webpages, even locally stored ones. It also enters some nonesense into the win.ini.%0D%0AThere is no information nor EULA or Privacy Policy stated by the distributor.
  12420.  
  12421. [BugsPrey]
  12422. Product=BugsPrey
  12423. Company=
  12424. Threat=Trojan
  12425. CompanyURL=
  12426. CompanyProductURL=
  12427. CompanyPrivacyURL=
  12428. Functionality=
  12429. Privacy=
  12430. Description=Trojan client-application. Performs remote scans and creates an Internet connection.
  12431.  
  12432. [Creazione]
  12433. Product=Creazione
  12434. Company=
  12435. Threat=Dialer
  12436. CompanyURL=
  12437. CompanyProductURL=
  12438. CompanyPrivacyURL=
  12439. Functionality=
  12440. Privacy=
  12441. Description=Creazione establishes connections to a toll number without the user's knowledge or permission.
  12442.  
  12443. [PassiveTerror]
  12444. Product=PassiveTerror
  12445. Company=
  12446. Threat=Trojan
  12447. CompanyURL=
  12448. CompanyProductURL=
  12449. CompanyPrivacyURL=
  12450. Functionality=
  12451. Privacy=
  12452. Description=Downloads files from a remote host to user┤s PC wihtout consent.
  12453.  
  12454. [RooGoo]
  12455. Product=RooGoo
  12456. Company=
  12457. Threat=Adware
  12458. CompanyURL=
  12459. CompanyProductURL=
  12460. CompanyPrivacyURL=
  12461. Functionality=
  12462. Privacy=
  12463. Description=RooGoo aggressively displays pop-up advertisements.
  12464.  
  12465. [SaferSurfing]
  12466. Product=SaferSurfing
  12467. Company=
  12468. Threat=Malware
  12469. CompanyURL=
  12470. CompanyProductURL=
  12471. CompanyPrivacyURL=
  12472. Functionality=
  12473. Privacy=
  12474. Description=SaferSurfing copies itself into the system directory and installs a BHO without permission.
  12475.  
  12476. [WebQuick]
  12477. Product=WebQuick
  12478. Company=
  12479. Threat=Malware
  12480. CompanyURL=
  12481. CompanyProductURL=
  12482. CompanyPrivacyURL=
  12483. Functionality=
  12484. Privacy=
  12485. Description=WebQuick copies itself into the system directory and install a BHO without permission. Forces Windows to restart.
  12486.  
  12487. [AntiverminsPro]
  12488. Product=AntiverminsPro
  12489. Company=
  12490. Threat=PUPS
  12491. CompanyURL=
  12492. CompanyProductURL=
  12493. CompanyPrivacyURL=
  12494. Functionality=
  12495. Privacy=
  12496. Description=Antivermins claims to be a antivirus solution. It is spread by aggressive advertisement and if the user starts a scan it only pretends to be scanning.
  12497.  
  12498. [AdvancedKeylogger]
  12499. Product=AdvancedKeylogger
  12500. Company=
  12501. Threat=Keylogger
  12502. CompanyURL=
  12503. CompanyProductURL=
  12504. CompanyPrivacyURL=
  12505. Functionality=
  12506. Privacy=
  12507. Description=AdvancedKeylogger gets installed into the system directory and runs silently in the background. It records all keystrokes without the user's awareness or consent about this.
  12508.  
  12509. [Razespyware]
  12510. Product=Razespyware
  12511. Company=
  12512. Threat=Malware
  12513. CompanyURL=
  12514. CompanyProductURL=
  12515. CompanyPrivacyURL=
  12516. Functionality=Razespyware is supposed to be an antivirus program.
  12517. Privacy=
  12518. Description=Razespyware claims to be an antivirus program. It is often combintated with an infection of Smitfraud-C. %0D%0AIt is heavily advertised by popups generated by Smitfraud-C., these popups include misleading messages, to make the user buy Razespyware
  12519.  
  12520. [Win32.Limar]
  12521. Product=Win32.Limar
  12522. Company=
  12523. Threat=Trojan
  12524. CompanyURL=
  12525. CompanyProductURL=
  12526. CompanyPrivacyURL=
  12527. Functionality=
  12528. Privacy=
  12529. Description=Win32.Limar copies itself into the system directory of the operating system and tries to connect to the internet. Thereafter it waits for new orders to harm the computer.
  12530.  
  12531. [Win32.VB.aua]
  12532. Product=Win32.VB.aua
  12533. Company=
  12534. Threat=Trojan
  12535. CompanyURL=
  12536. CompanyProductURL=
  12537. CompanyPrivacyURL=
  12538. Functionality=
  12539. Privacy=
  12540. Description=Win32.VB.aua copies itself into the system directory of the operating system and tries to connect to the internet. Thereafter it waits for new orders to harm the computer.
  12541.  
  12542. [Zlob.MMediaCodec]
  12543. Product=Zlob.MMediaCodec
  12544. Company=
  12545. Threat=Trojan
  12546. CompanyURL=
  12547. CompanyProductURL=
  12548. CompanyPrivacyURL=
  12549. Functionality=
  12550. Privacy=
  12551. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  12552.  
  12553. [Zlob.IVideoCodec]
  12554. Product=Zlob.IVideoCodec
  12555. Company=
  12556. Threat=Trojan
  12557. CompanyURL=
  12558. CompanyProductURL=
  12559. CompanyPrivacyURL=
  12560. Functionality=
  12561. Privacy=
  12562. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  12563.  
  12564. [Zlob.VidCodec]
  12565. Product=Zlob.VidCodec
  12566. Company=
  12567. Threat=Trojan
  12568. CompanyURL=
  12569. CompanyProductURL=
  12570. CompanyPrivacyURL=http://www.vidcodecs.com/terms.html
  12571. Functionality=
  12572. Privacy=
  12573. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  12574.  
  12575. [Busky.Gen]
  12576. Product=Busky.Gen
  12577. Company=
  12578. Threat=Trojan
  12579. CompanyURL=
  12580. CompanyProductURL=
  12581. CompanyPrivacyURL=
  12582. Functionality=
  12583. Privacy=
  12584. Description=The file installs BHOs and creates some Registry and Autorun entries. The BHOs try to connect to intercage.com on IE-Startup.
  12585.  
  12586. [Win32.Small.doh]
  12587. Product=Win32.Small.doh
  12588. Company=
  12589. Threat=Trojan
  12590. CompanyURL=
  12591. CompanyProductURL=
  12592. CompanyPrivacyURL=
  12593. Functionality=
  12594. Privacy=
  12595. Description=The file establishes a TCP connection to a remote server without user consent and keeps on listening.
  12596.  
  12597. [Clicker.Small.Jf]
  12598. Product=Clicker.Small.Jf
  12599. Company=
  12600. Threat=Trojan
  12601. CompanyURL=
  12602. CompanyProductURL=
  12603. CompanyPrivacyURL=
  12604. Functionality=supposed to be a wallpaper
  12605. Privacy=
  12606. Description=This trojan horse gets installed in background and disguises as a trojan horse. It operates with other malware and trojan horses to compromise the computer┤s security, to download additional malware and to display popups.
  12607.  
  12608. [Downloader.Small.Dgk]
  12609. Product=Downloader.Small.Dgk
  12610. Company=
  12611. Threat=Trojan
  12612. CompanyURL=
  12613. CompanyProductURL=
  12614. CompanyPrivacyURL=
  12615. Functionality=supposed to be a part of the kernel
  12616. Privacy=
  12617. Description=This trojan horse gets installed in background by other trojan horses. It pretends to be a part of the Windows kernel and works with other malware and trojans to compromise the system security and to download additional malware and trojan horses.
  12618.  
  12619. [Smitfraud-C.Deskbar]
  12620. Product=Smitfraud-C.Deskbar
  12621. Company=
  12622. Threat=Malware
  12623. CompanyURL=
  12624. CompanyProductURL=
  12625. CompanyPrivacyURL=
  12626. Functionality=supposed to be a deskbar
  12627. Privacy=
  12628. Description=This deskbar is a part of the Smitfraud-C. malware, which gets installed in background and helps other malware and trojans to promote malicious security software, to compromise system security and shows popups.
  12629.  
  12630. [CoolWWWSearch.GonnaSearch]
  12631. Product=CoolWWWSearch.GonnaSearch
  12632. Company=
  12633. Threat=Trojan
  12634. CompanyURL=
  12635. CompanyProductURL=
  12636. CompanyPrivacyURL=
  12637. Functionality=supposed to be a browser helper object with search functions for the Internet Explorer
  12638. Privacy=
  12639. Description=This trojan horse gets installed in background, it runs in various deceptive form in background, allows other malware and trojans to enter the computer and promotes malicious security software.
  12640.  
  12641. [Zlob.FreeVideo.DVDCodec]
  12642. Product=Zlob.FreeVideo.DVDCodec
  12643. Company=
  12644. Threat=Trojan
  12645. CompanyURL=
  12646. CompanyProductURL=
  12647. CompanyPrivacyURL=
  12648. Functionality=
  12649. Privacy=
  12650. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  12651.  
  12652. [NetTechnology.Inc]
  12653. Product=NetTechnology.Inc
  12654. Company=NetTechnology.Inc
  12655. Threat=Dialer
  12656. CompanyURL=
  12657. CompanyProductURL=
  12658. CompanyPrivacyURL=
  12659. Functionality=
  12660. Privacy=
  12661. Description=It dials up a toll number and replaces the default dial up connection by a toll number.
  12662.  
  12663. [ISearchTech.ISTbar]
  12664. Product=ISearchTech.ISTbar
  12665. Company=ISearch Technologies
  12666. Threat=Malware
  12667. CompanyURL=http://isearchtech.com/
  12668. CompanyProductURL=http://www.ysbweb.com
  12669. CompanyPrivacyURL=
  12670. Functionality=
  12671. Privacy=
  12672. Description=It installs a IE-toolbar without user consent which links to porn and other adult content pages. It also downloads other products of ISearch Technologies. After installation it connects to a malicious website and executes a script on that server. Often it could be found in cracks for games etc.
  12673.  
  12674. [Tradedoubler]
  12675. Product=Cookie
  12676. Company=Tradedoubler
  12677. Threat=Tracking cookie or cookie of tracking site.
  12678. CompanyURL=
  12679. CompanyProductURL=
  12680. CompanyPrivacyURL=
  12681. Functionality=
  12682. Privacy=
  12683. Description=Uses information about your web surfing that could include any information, like accounts and passwords.
  12684.  
  12685. [AzoogleAds]
  12686. Product=Cookie
  12687. Company=AzoogleAds
  12688. Threat=Tracking cookie or cookie of tracking site.
  12689. CompanyURL=
  12690. CompanyProductURL=
  12691. CompanyPrivacyURL=
  12692. Functionality=
  12693. Privacy=
  12694. Description=
  12695.  
  12696. [AffiliateFuel]
  12697. Product=Cookie
  12698. Company=AffiliateFuel
  12699. Threat=Tracking cookie or cookie of tracking site.
  12700. CompanyURL=
  12701. CompanyProductURL=
  12702. CompanyPrivacyURL=
  12703. Functionality=
  12704. Privacy=
  12705. Description=
  12706.  
  12707. [Clickbank]
  12708. Product=Cookie
  12709. Company=Clickbank
  12710. Threat=Tracking cookie or cookie of tracking site.
  12711. CompanyURL=
  12712. CompanyProductURL=
  12713. CompanyPrivacyURL=
  12714. Functionality=
  12715. Privacy=
  12716. Description=
  12717.  
  12718. [AdRevolver]
  12719. Product=Cookie
  12720. Company=AdRevolver
  12721. Threat=Tracking cookie or cookie of tracking site.
  12722. CompanyURL=
  12723. CompanyProductURL=
  12724. CompanyPrivacyURL=
  12725. Functionality=
  12726. Privacy=
  12727. Description=Uses information about your web surfing that could include any information, like accounts and passwords.
  12728.  
  12729. [BlueStreak]
  12730. Product=Cookie
  12731. Company=BlueStreak
  12732. Threat=Tracking cookie or cookie of tracking site.
  12733. CompanyURL=
  12734. CompanyProductURL=
  12735. CompanyPrivacyURL=
  12736. Functionality=
  12737. Privacy=
  12738. Description=
  12739.  
  12740. [Matchcraft]
  12741. Product=Cookie
  12742. Company=Matchcraft
  12743. Threat=Tracking cookie or cookie of tracking site.
  12744. CompanyURL=
  12745. CompanyProductURL=
  12746. CompanyPrivacyURL=
  12747. Functionality=
  12748. Privacy=
  12749. Description=
  12750.  
  12751. [Zedo]
  12752. Product=Cookie
  12753. Company=Zedo
  12754. Threat=Tracking cookie or cookie of tracking site.
  12755. CompanyURL=
  12756. CompanyProductURL=
  12757. CompanyPrivacyURL=
  12758. Functionality=
  12759. Privacy=
  12760. Description=
  12761.  
  12762. [Intellitracker]
  12763. Product=Cookie
  12764. Company=Intellitracker
  12765. Threat=Tracking cookie or cookie of tracking site.
  12766. CompanyURL=
  12767. CompanyProductURL=
  12768. CompanyPrivacyURL=
  12769. Functionality=
  12770. Privacy=
  12771. Description=
  12772.  
  12773. [Mediaplex]
  12774. Product=Cookie
  12775. Company=Mediaplex
  12776. Threat=Tracking cookie or cookie of tracking site.
  12777. CompanyURL=
  12778. CompanyProductURL=
  12779. CompanyPrivacyURL=
  12780. Functionality=
  12781. Privacy=
  12782. Description=
  12783.  
  12784. [Omniture]
  12785. Product=Cookie
  12786. Company=Omniture
  12787. Threat=Tracking cookie or cookie of tracking site.
  12788. CompanyURL=
  12789. CompanyProductURL=
  12790. CompanyPrivacyURL=
  12791. Functionality=
  12792. Privacy=
  12793. Description=
  12794.  
  12795. [Statcounter]
  12796. Product=Cookie
  12797. Company=Statcounter
  12798. Threat=Tracking cookie or cookie of tracking site.
  12799. CompanyURL=
  12800. CompanyProductURL=
  12801. CompanyPrivacyURL=
  12802. Functionality=
  12803. Privacy="StatCounter.com respects the privacy and rights of its visitors. No effort is made to identify individuals without their knowledge.%0D%0A%0D%0A    * When a visitor requests pages from the StatCounter.com site, our Web servers automatically log the browser's domain name, and IP address. This information is collected solely for statistical purposes and is not used to identify individuals.%0D%0A    * To enable StatCounter.com to track your unique visitors we send a cookie to your visitors' computer. This information is collected solely to improve the service we offer to you and statistical purposes and is not used to identify individuals.%0D%0A    * StatCounter.com maintains a strict "no-spam" policy. Your e-mail address will not be sold to a third party.%0D%0A"%0D%0A%0D%0A"Unique Visitor%0D%0A%0D%0AWhat is a unique visitor? A unique visitor at StatCounter is based purely on a cookie. You can specify your visitor session length from 30 mins up to one week. Basically the first time someone visits your website they are considered a unique visitor. Then a tiny cookie with no personally identifiable information (just your project id and a simple variable) is created.%0D%0A%0D%0AIf that visitor session stays active, by them visiting your website again and again before the session time expires then they won't be counted as a unique visitor again. But if the session time has expired, they are counted as a unique visitor again and a new session is created. And it starts all over again."
  12804. Description=Uses information about your web surfing that could include personal information like the IP address. This information is used to track unique users through websites using statcounter. Statcounter states that the webmaster can adjust the time to live of the tracking cookie from 30min to on week, while years are also possible.
  12805.  
  12806. [Zanox]
  12807. Product=Cookie
  12808. Company=Zanox
  12809. Threat=Tracking cookie or cookie of tracking site.
  12810. CompanyURL=
  12811. CompanyProductURL=
  12812. CompanyPrivacyURL=
  12813. Functionality=
  12814. Privacy=
  12815. Description=
  12816.  
  12817. [WebTrends live]
  12818. Product=Cookie
  12819. Company=WebTrends live
  12820. Threat=Tracking cookie or cookie of tracking site.
  12821. CompanyURL=
  12822. CompanyProductURL=
  12823. CompanyPrivacyURL=
  12824. Functionality=
  12825. Privacy=
  12826. Description=Uses information about your web surfing that could include any information, like accounts and passwords.
  12827.  
  12828. [SpySheriff]
  12829. Product=SpySheriff
  12830. Company=
  12831. Threat=Malware
  12832. CompanyURL=
  12833. CompanyProductURL=
  12834. CompanyPrivacyURL=
  12835. Functionality=Supposed to be an antispyware software
  12836. Privacy=
  12837. Description=This malware pretends to be a valid antispyware solution. But it only exaggerates the results, and also shows intentional false positives to make the user pay for the full version, which is heavily advertised by the Smitfraud-C. malware. Usually a trial version of SpySheriff gets installed without user consent along with other malware like Smitfraud-C.
  12838.  
  12839. [Adir.Wget]
  12840. Product=Adir.Wget
  12841. Company=
  12842. Threat=Trojan
  12843. CompanyURL=
  12844. CompanyProductURL=
  12845. CompanyPrivacyURL=
  12846. Functionality=pretends to be wget
  12847. Privacy=
  12848. Description=This trojan horse gets installed with other trojans and malware. It connects to a russian IP-address in background and pretends to be wget 3.0. It also adds itself to the system start and authorizes itself for the Windows Firewall
  12849.  
  12850. [Adware.IEPageHelper]
  12851. Product=Adware.IEPageHelper
  12852. Company=
  12853. Threat=Adware
  12854. CompanyURL=
  12855. CompanyProductURL=
  12856. CompanyPrivacyURL=
  12857. Functionality=supposed to be legal browser helper object (BHO) for the Internet Explorer
  12858. Privacy=
  12859. Description=This BHO gets installed along with other malware such as Smitfraud-C., it does not ask for any permission and apparently has no usefull function for the user
  12860.  
  12861. [ClickConsulting]
  12862. Product=ClickConsulting
  12863. Company=Click Consulting ltd.
  12864. Threat=Malware
  12865. CompanyURL=
  12866. CompanyProductURL=
  12867. CompanyPrivacyURL=
  12868. Functionality=supposed to be a legal browser helper object (BHO) for the Internet Explorer
  12869. Privacy=
  12870. Description=It gets installed in background without any permission and comes along other malware. It references a porn website.
  12871.  
  12872. [CoolWWWSearch.Dreplace]
  12873. Product=CoolWWWSearch.Dreplace
  12874. Company=
  12875. Threat=Hijacker
  12876. CompanyURL=
  12877. CompanyProductURL=
  12878. CompanyPrivacyURL=
  12879. Functionality=
  12880. Privacy=
  12881. Description=Part of the CoolWWWSearch hijackers. It installs itself without any permission in background. It hooks itself to the Internet Explorer and redirects it┤s searches and/or homepage to CoolWWWSearch websites, which harbor other malware or fraudware
  12882.  
  12883. [CoolWWWSearch.Leftovers]
  12884. Product=CoolWWWSearch.Leftovers
  12885. Company=
  12886. Threat=Hijacker
  12887. CompanyURL=
  12888. CompanyProductURL=
  12889. CompanyPrivacyURL=
  12890. Functionality=
  12891. Privacy=
  12892. Description=Part of the CoolWWWSearch hijackers. It installs itself without any permission in background. It hooks itself to the Internet Explorer and redirects it┤s searches and/or homepage to CoolWWWSearch websites, which harbor other malware or fraudware. ToolbarCC appears to be a part of this hijacker.
  12893.  
  12894. [Zippy]
  12895. Product=Zippy
  12896. Company=Masterly International
  12897. Threat=Adware
  12898. CompanyURL=http://www.zippy-Lookup.com/
  12899. CompanyProductURL=http://www.zippy-lookup.com/
  12900. CompanyPrivacyURL=
  12901. Functionality=
  12902. Privacy=
  12903. Description=Zippy floods the registry with entries and causes several porn pop-ups.
  12904.  
  12905. [MovieLand]
  12906. Product=MovieLand
  12907. Company=
  12908. Threat=Trojan
  12909. CompanyURL=
  12910. CompanyProductURL=
  12911. CompanyPrivacyURL=
  12912. Functionality=
  12913. Privacy=
  12914. Description=MovieLand gets installed automatically without user consent and tries to connect to a malicious website. On these website a lot of porn stuff is offered and if the user tries to download it he has to purchase an annual licence
  12915.  
  12916. [Dadobra]
  12917. Product=Dadobra
  12918. Company=
  12919. Threat=Trojan
  12920. CompanyURL=
  12921. CompanyProductURL=
  12922. CompanyPrivacyURL=
  12923. Functionality=
  12924. Privacy=
  12925. Description=Dadobra copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer. The trojan creates a fake autorun entry called "AVG Antivirus" so it is very difficult to recognize it.
  12926.  
  12927. [HotsearchBar]
  12928. Product=HotsearchBar
  12929. Company=
  12930. Threat=Malware
  12931. CompanyURL=
  12932. CompanyProductURL=
  12933. CompanyPrivacyURL=
  12934. Functionality=
  12935. Privacy=
  12936. Description=Once executed it establishes a connection to the internet without user consent. I.e. it connects to mainstreamdollars.com and toolbar.trafficgeneration.biz. It downloads many other malware like AbetterInternet. Many files are stored in the user┤s system directory and temporary folder.
  12937.  
  12938. [Dropper.ragger]
  12939. Product=Dropper.ragger
  12940. Company=
  12941. Threat=Malware
  12942. CompanyURL=
  12943. CompanyProductURL=
  12944. CompanyPrivacyURL=
  12945. Functionality=
  12946. Privacy=
  12947. Description=Once executed it creates files and a folder in the temporary folder and executes the files without user consent. Additionally an autorun entry is created so that the created folder will be deleted on next windows start. A TCP connection is established to communicate with the internet.
  12948.  
  12949. [GJeans30]
  12950. Product=GJeans30
  12951. Company=
  12952. Threat=Hijacker
  12953. CompanyURL=
  12954. CompanyProductURL=
  12955. CompanyPrivacyURL=
  12956. Functionality=
  12957. Privacy=
  12958. Description=Downloads well known malicious software like TagASaurus, DriveCleaner etc.
  12959.  
  12960. [RegiFast]
  12961. Product=RegiFast
  12962. Company=
  12963. Threat=Malware
  12964. CompanyURL=
  12965. CompanyProductURL=RegiFast Software
  12966. CompanyPrivacyURL=
  12967. Functionality=
  12968. Privacy=
  12969. Description=Installs program in "DegiFast"-Directory without the user's consent.%0D%0A%0D%0A
  12970.  
  12971. [PSLister]
  12972. Product=PSLister
  12973. Company=
  12974. Threat=Trojan
  12975. CompanyURL=
  12976. CompanyProductURL=
  12977. CompanyPrivacyURL=
  12978. Functionality=
  12979. Privacy=
  12980. Description=This trojan starts up automatically and copies exe-files into the windows directory. It also downloads other objects (PSCastor, MediaMotor, SexList, YazzleSudoku etc.) without giving the user a possibility to stop this process.
  12981.  
  12982. [Zlob.TrueCodec]
  12983. Product=Zlob.TrueCodec
  12984. Company=
  12985. Threat=Trojan
  12986. CompanyURL=
  12987. CompanyProductURL=
  12988. CompanyPrivacyURL=
  12989. Functionality=
  12990. Privacy=
  12991. Description=Trojan, which downloads and installs various third-party spyware and malware to the infected computer.
  12992.  
  12993. [Zlob.QualityCodec]
  12994. Product=Zlob.QualityCodec
  12995. Company=
  12996. Threat=Trojan
  12997. CompanyURL=
  12998. CompanyProductURL=
  12999. CompanyPrivacyURL=
  13000. Functionality=
  13001. Privacy=
  13002. Description=Trojan, which downloads and installs various third-party spyware and malware to the infected computer.
  13003.  
  13004. [Zlob.EliteCodec]
  13005. Product=Zlob.EliteCodec
  13006. Company=
  13007. Threat=Trojan
  13008. CompanyURL=
  13009. CompanyProductURL=
  13010. CompanyPrivacyURL=
  13011. Functionality=
  13012. Privacy=
  13013. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  13014.  
  13015. [Intexp.D]
  13016. Company=Intexp.D
  13017. Product=
  13018. Threat=Trojan
  13019. CompanyURL=
  13020. CompanyProductURL=
  13021. CompanyPrivacyURL=
  13022. Functionality=
  13023. Privacy=
  13024. Description=Intexp.D creates several entries in the registry and so is started automatically with system startup. When the user tries to connect to the internet the trojan tries to connect to a server and waits for new orders to harm the computer.
  13025.  
  13026. [NuclearBot]
  13027. Product=NuclearBot
  13028. Company=Nuclear Winter Crew
  13029. Threat=Trojan
  13030. CompanyURL=http://www.nuclearwinter.mirrorz.com/
  13031. CompanyProductURL=
  13032. CompanyPrivacyURL=
  13033. Functionality=
  13034. Privacy=Author : Princeali [Princeali@hotmail.com]%0D%0ACrew   : Nuclear Winter
  13035. Description=Trojan that has been build with Trojan NuclearWinter and tries to connect to malicious websites.
  13036.  
  13037. [Xpehbam]
  13038. Product=Xpehbam
  13039. Company=
  13040. Threat=Dialer
  13041. CompanyURL=
  13042. CompanyProductURL=
  13043. CompanyPrivacyURL=
  13044. Functionality=
  13045. Privacy=
  13046. Description=Tries to connect to an expensive website via modem.
  13047.  
  13048. [Tech-Productions]
  13049. Product=HPatch
  13050. Company=
  13051. Threat=Trojan
  13052. CompanyURL=
  13053. CompanyProductURL=
  13054. CompanyPrivacyURL=
  13055. Functionality=
  13056. Privacy=
  13057. Description=Tries to spy on the user.
  13058.  
  13059. [Sdbot-HB]
  13060. Product=Sdbot-HB
  13061. Company=
  13062. Threat=Trojan
  13063. CompanyURL=
  13064. CompanyProductURL=
  13065. CompanyPrivacyURL=
  13066. Functionality=
  13067. Privacy=
  13068. Description=Each time the Trojan runs it attempts to connect to a remote IRC server and join a specific channel. The Trojan then runs continuously in the background listening on the channel for commands to execute
  13069.  
  13070. [KeySpy]
  13071. Product=KeySpy
  13072. Company=
  13073. Threat=Keylogger
  13074. CompanyURL=
  13075. CompanyProductURL=
  13076. CompanyPrivacyURL=
  13077. Functionality=
  13078. Privacy=
  13079. Description=This program is a classical keylogger - it logs every single keystroke in a file named after the date (e.g. 18_10_2006.dat). This file can be viewed as a simple text file.
  13080.  
  13081. [Moncher]
  13082. Product=Winhlp
  13083. Company=
  13084. Threat=Trojan
  13085. CompanyURL=
  13086. CompanyProductURL=
  13087. CompanyPrivacyURL=
  13088. Functionality=
  13089. Privacy=
  13090. Description=Tries to spy on the user
  13091.  
  13092. [AV Devil 2]
  13093. Product=AV Devil 2
  13094. Company=
  13095. Threat=Malware
  13096. CompanyURL=
  13097. CompanyProductURL=
  13098. CompanyPrivacyURL=
  13099. Functionality=
  13100. Privacy=
  13101. Description=New version of AV Devil. AV Devil is a program that disables your firewall and/or your anti virus software.
  13102.  
  13103. [DSplit]
  13104. Product=DSplit
  13105. Company=
  13106. Threat=Malware
  13107. CompanyURL=
  13108. CompanyProductURL=
  13109. CompanyPrivacyURL=
  13110. Functionality=
  13111. Privacy=
  13112. Description=DSplit is a malware tool made to manipulate files.
  13113.  
  13114. [Piscopo]
  13115. Product=
  13116. Company=Piscopo
  13117. Threat=Dialer
  13118. CompanyURL=
  13119. CompanyProductURL=
  13120. CompanyPrivacyURL=
  13121. Functionality=
  13122. Privacy=
  13123. Description=Establishes an expensive connection to a server on the Cayman Islands (EUR 1,49/min).
  13124.  
  13125. [Globan Netcom]
  13126. Product=Radiofox
  13127. Company=Globan Netcom
  13128. Threat=Dialer
  13129. CompanyURL=
  13130. CompanyProductURL=www.one2bill.de/Dialer-AGB
  13131. CompanyPrivacyURL=
  13132. Functionality=
  13133. Privacy=Responsible:%0D%0AGlobal Netcom GMBH%0D%0ABernhard Syndikus%0D%0AHeikenstr. 8a%0D%0A58300 Wetter%0D%0A%0D%0APaying system:%0D%0Aone2bill GmbH%0D%0APostfach 1320%0D%0A85626 Grasbrunn
  13134. Description=This dialer establishes an expensive connection to a 0190-number (Ç 29,95/call)
  13135.  
  13136. [SennaSpyTools]
  13137. Product=Senna
  13138. Company=
  13139. Threat=Trojan
  13140. CompanyURL=
  13141. CompanyProductURL=
  13142. CompanyPrivacyURL=
  13143. Functionality=
  13144. Privacy=
  13145. Description=This tool allows the user to create a trojan in a very simple way.
  13146.  
  13147. [AV Devil]
  13148. Product=AV Devil
  13149. Company=
  13150. Threat=Malware
  13151. CompanyURL=
  13152. CompanyProductURL=
  13153. CompanyPrivacyURL=
  13154. Functionality=
  13155. Privacy=
  13156. Description=AV Devil is a program that disables your firewall and/or your anti virus software.
  13157.  
  13158. [Tequila Bandita]
  13159. Product=Tequila Bandita
  13160. Company=
  13161. Threat=Trojan
  13162. CompanyURL=
  13163. CompanyProductURL=
  13164. CompanyPrivacyURL=
  13165. Functionality=
  13166. Privacy=
  13167. Description=This tool allows the user to create a trojan in a very simple way.
  13168.  
  13169. [Plog 1.1]
  13170. Product=Plog 1.1
  13171. Company=
  13172. Threat=Keylogger
  13173. CompanyURL=
  13174. CompanyProductURL=
  13175. CompanyPrivacyURL=
  13176. Functionality=
  13177. Privacy=
  13178. Description=Plog 1.1 records all keystrokes without user consent.
  13179.  
  13180. [Omega II]
  13181. Product=Omega II
  13182. Company=
  13183. Threat=Trojan
  13184. CompanyURL=
  13185. CompanyProductURL=
  13186. CompanyPrivacyURL=
  13187. Functionality=
  13188. Privacy=
  13189. Description=Omega II is a tool to build up a server for a trojan.
  13190.  
  13191. [BestToolBars]
  13192. Product=BestToolBars
  13193. Company=
  13194. Threat=Hijacker
  13195. CompanyURL=
  13196. CompanyProductURL=
  13197. CompanyPrivacyURL=
  13198. Functionality=BestToolBars is a toolbar for the Internet Explorer(IE) that claims to give free access to pictures, online games etc.
  13199. Privacy=
  13200. Description=This toolbar refreshes IE every second making normal surfing impossible and causing traffic all the time.
  13201.  
  13202. [Fizzlebar]
  13203. Product=Fizzlebar
  13204. Company=
  13205. Threat=Hijacker
  13206. CompanyURL=
  13207. CompanyProductURL=
  13208. CompanyPrivacyURL=
  13209. Functionality=
  13210. Privacy=
  13211. Description=A dangerous toolbar in Internet Explorer which tries to spy out the users surfing behaviour.
  13212.  
  13213. [Padodo-P]
  13214. Product=Padodo-P
  13215. Company=
  13216. Threat=Trojan
  13217. CompanyURL=
  13218. CompanyProductURL=
  13219. CompanyPrivacyURL=
  13220. Functionality=
  13221. Privacy=
  13222. Description=Padodo is a trojan spreading via spam mails. These emails are sent with sender "Rechnung-Online@telekom.de" and they claim that the telephone bills were attached. When the attachments are executed the trojan installs in the Windows folder under the name "csrss.exe" (attention: this is NOT the original Windows file "csrss.exe" in the system32 folder!) and opens ports thus making the computer vulnerable to attacks from the internet.
  13223.  
  13224. [Unisearch]
  13225. Product=Unisearch
  13226. Company=
  13227. Threat=Trojan
  13228. CompanyURL=
  13229. CompanyProductURL=
  13230. CompanyPrivacyURL=
  13231. Functionality=
  13232. Privacy=
  13233. Description=Unisearch tries to connect to www.uni--search, sets this page as start page in IE and hides itself in the System32 folder. In addition it creates an autorun entry named svchost.exe that establishes the connection to www.uni--search on each Windows startup.
  13234.  
  13235. [WinsoX]
  13236. Product=WinsoX
  13237. Company=
  13238. Threat=Trojans
  13239. CompanyURL=
  13240. CompanyProductURL=
  13241. CompanyPrivacyURL=
  13242. Functionality=
  13243. Privacy=
  13244. Description=This piece of spyware sends information about the user's surfing habits to its host.
  13245.  
  13246. [Newspopupper]
  13247. Product=Newspopupper
  13248. Company=
  13249. Threat=Hijacker
  13250. CompanyURL=
  13251. CompanyProductURL=
  13252. CompanyPrivacyURL=
  13253. Functionality=
  13254. Privacy=
  13255. Description=Newspopupper tries to hijack the startpage of Internet Explorer.
  13256.  
  13257. [Fake.Wget]
  13258. Product=Fake.Wget
  13259. Company=
  13260. Threat=Trojan
  13261. CompanyURL=
  13262. CompanyProductURL=
  13263. CompanyPrivacyURL=
  13264. Functionality=
  13265. Privacy=
  13266. Description=This is a trojan that is often installed with small "fun programs". In this case there is a small capricorn hopping across the desktop - it is run on each system startup and cannot be closed.
  13267.  
  13268. [AV-Killer]
  13269. Product=AV-Killer
  13270. Company=
  13271. Threat=Malware
  13272. CompanyURL=
  13273. CompanyProductURL=
  13274. CompanyPrivacyURL=
  13275. Functionality=
  13276. Privacy=
  13277. Description=AV-Killer checks the system for anti virus programs and tries to close/remove these.
  13278.  
  13279. [Nethacker]
  13280. Product=Nethacker
  13281. Company=
  13282. Threat=Malware
  13283. CompanyURL=
  13284. CompanyProductURL=
  13285. CompanyPrivacyURL=
  13286. Functionality=
  13287. Privacy=
  13288. Description=A program designed to hack SQL servers.
  13289.  
  13290. [Apphunter]
  13291. Product=Apphunter
  13292. Company=
  13293. Threat=Malware
  13294. CompanyURL=
  13295. CompanyProductURL=
  13296. CompanyPrivacyURL=
  13297. Functionality=
  13298. Privacy=
  13299. Description=Apphunter starts on Windows startup, causes popups and uses resources. In addition it allows other users to spy on passwords.
  13300.  
  13301. [Catal]
  13302. Product=Catal
  13303. Company=
  13304. Threat=Malware
  13305. CompanyURL=
  13306. CompanyProductURL=
  13307. CompanyPrivacyURL=
  13308. Functionality=
  13309. Privacy=
  13310. Description=After being executed the program downloads several files from the internet, that are run on each Windows startup and create popups.
  13311.  
  13312. [DarpMeter]
  13313. Product=Darpmeter
  13314. Company=
  13315. Threat=Malware
  13316. CompanyURL=
  13317. CompanyProductURL=
  13318. CompanyPrivacyURL=
  13319. Functionality=
  13320. Privacy=
  13321. Description=Darpmeter is running in the background all the time using the system's resources. It is run without user consent.
  13322.  
  13323. [MBKW-Bar]
  13324. Company=
  13325. Product=MBKW-Bar
  13326. Threat=Hijacker
  13327. CompanyURL=
  13328. CompanyProductURL=
  13329. CompanyPrivacyURL=
  13330. Functionality=
  13331. Privacy=
  13332. Description=This hijacker installs an IE toolbar without user consent. It creates several registry entries and slows down the PC noticeably.
  13333.  
  13334. [Medload]
  13335. Product=Medload
  13336. Company=
  13337. Threat=Malware
  13338. CompanyURL=
  13339. CompanyProductURL=
  13340. CompanyPrivacyURL=
  13341. Functionality=
  13342. Privacy=
  13343. Description=This piece of malware is run on each system startup creating miscellaneous popups.
  13344.  
  13345. [Startpage-AP]
  13346. Company=
  13347. Product=Startpage-AP
  13348. Threat=Malware
  13349. CompanyURL=
  13350. CompanyProductURL=
  13351. CompanyPrivacyURL=
  13352. Functionality=
  13353. Privacy=
  13354. Description=This piece of malware installs itself without the user taking note of it - in consequence it will be run on each system startup causing nasty pop-ups.
  13355.  
  13356. [GrokLoader]
  13357. Product=GrokLoader
  13358. Company=
  13359. Threat=Malware
  13360. CompanyURL=
  13361. CompanyProductURL=
  13362. CompanyPrivacyURL=
  13363. Functionality=
  13364. Privacy=
  13365. Description=This piece of malware downloads several files from the internet which are run on each system startup enabling an attack on the computer. It runs without any user consent.
  13366.  
  13367. [UnoSearch]
  13368. Product=UnoSearch
  13369. Company=
  13370. Threat=Hijacker
  13371. CompanyURL=
  13372. CompanyProductURL=
  13373. CompanyPrivacyURL=
  13374. Functionality=
  13375. Privacy=
  13376. Description=UnoSearch installs itself to the System32 folder, changes the IE start page and redirects sites to an unwanted search page.
  13377.  
  13378. [EffectiveBandToolbar]
  13379. Product=EffectiveBandToolbar
  13380. Company=
  13381. Threat=Malware
  13382. CompanyURL=
  13383. CompanyProductURL=
  13384. CompanyPrivacyURL=
  13385. Functionality=
  13386. Privacy=
  13387. Description=This piece of malware hijacks IE. It sets the start page to about:blank, but redirects to a dubious search engine. In addition to this it bombards the user with popups making normal internet surfing impossible.
  13388.  
  13389. [MyToolBar]
  13390. Product=MyToolBar
  13391. Company=
  13392. Threat=Hijacker
  13393. CompanyURL=
  13394. CompanyProductURL=
  13395. CompanyPrivacyURL=
  13396. Functionality=
  13397. Privacy=
  13398. Description=This hijacker installs an IE toolbar without user consent and redirects the start page to its own website. At the same time it asks the user again and again to install the korean character set. In addition to this it installs numerous files into the System32 folder.
  13399.  
  13400. [IRC-Worm 1.4]
  13401. Product=IRC-Worm 1.4
  13402. Company=
  13403. Threat=Malware
  13404. CompanyURL=
  13405. CompanyProductURL=
  13406. CompanyPrivacyURL=
  13407. Functionality=
  13408. Privacy=
  13409. Description=A program to generate IRC viruses.
  13410.  
  13411. [Switp]
  13412. Product=Switp
  13413. Company=
  13414. Threat=Malware
  13415. CompanyURL=
  13416. CompanyProductURL=
  13417. CompanyPrivacyURL=
  13418. Functionality=
  13419. Privacy=
  13420. Description=This program is run on each system startup and connects to a server without user consent, thus making the computer vulnerable.
  13421.  
  13422. [NeedEdware]
  13423. Product=NeedEdware
  13424. Company=
  13425. Threat=Malware
  13426. CompanyURL=
  13427. CompanyProductURL=
  13428. CompanyPrivacyURL=
  13429. Functionality=
  13430. Privacy=
  13431. Description=This program installs itself into the System32 folder against the user's will and runs on each system startup trying to connect to a server.
  13432.  
  13433. [Ettray]
  13434. Product=Ettray
  13435. Company=
  13436. Threat=Malware
  13437. CompanyURL=
  13438. CompanyProductURL=
  13439. CompanyPrivacyURL=
  13440. Functionality=
  13441. Privacy=
  13442. Description=This piece of malware is started on system startup and tries to hamper security tools making the PC more vulnerable.
  13443.  
  13444. [AV-Gold]
  13445. Product=AV-Gold
  13446. Company=
  13447. Threat=Malware
  13448. CompanyURL=
  13449. CompanyProductURL=
  13450. CompanyPrivacyURL=
  13451. Functionality=AV Gold claims to be a virus scanner.
  13452. Privacy=
  13453. Description=As soon as the system is infected with AV-Gold, a red symbol and a balloon come up next to the system clock asking the user to scan his computer for viruses. Clicking on this symbol leads to a dubious web site offering a "free scan". After downloading the program it finds alleged viruses (hookdump) which get installed by AV-Gold and asks the user to remove those. Of course, this is only possible after purchasing the program for $20.
  13454.  
  13455. [Cashsaver]
  13456. Product=Cashsaver
  13457. Company=
  13458. Threat=Malware
  13459. CompanyURL=
  13460. CompanyProductURL=
  13461. CompanyPrivacyURL=
  13462. Functionality=
  13463. Privacy=
  13464. Description=This program maintains some perpetual connections to the internet and downloads many files to the System32 folder. This makes normal web surfing almost impossible and makes the computer vulnerable for attacks.%0D%0AThere is of course no user consent.
  13465.  
  13466. [Simplenter]
  13467. Product=Simplenter
  13468. Company=
  13469. Threat=Hijacker
  13470. CompanyURL=
  13471. CompanyProductURL=
  13472. CompanyPrivacyURL=
  13473. Functionality=
  13474. Privacy=
  13475. Description=The program hijacks the startpage of Internet Explorer.%0D%0A
  13476.  
  13477. [PSGuard]
  13478. Product=PSGuard
  13479. Company=
  13480. Threat=Malware
  13481. CompanyURL=
  13482. CompanyProductURL=
  13483. CompanyPrivacyURL=
  13484. Functionality=
  13485. Privacy=
  13486. Description=PSGuard seems to be in close relation to Smitfraud-C. It is installed together with Smitfraud-C. and pretends to be an antivirus solution. Scanning with PSGuard will return some viruses found (previously installed by PSGuard) but the user cannot remove them without buying the full version for about EUR 20. As PSGuard is often installed with Smitfraud C against the user's will, full alertness is essential.
  13487.  
  13488. [RealDownloadExpress]
  13489. Product=RealDownloadExpress
  13490. Company=
  13491. Threat=Malware
  13492. CompanyURL=
  13493. CompanyProductURL=
  13494. CompanyPrivacyURL=
  13495. Functionality=RealDownloadExpress is a download manager.
  13496. Privacy=
  13497. Description=This download manager collects and circulates information about the surfing and downloading habits of the user. It does also send the user's IP address with this information.
  13498.  
  13499. [NWS-Search]
  13500. Product=NWS-Search
  13501. Company=
  13502. Threat=Hijacker
  13503. CompanyURL=
  13504. CompanyProductURL=
  13505. CompanyPrivacyURL=
  13506. Functionality=
  13507. Privacy=
  13508. Description=This hijacker changes the IE start page to a dubious search engine and displays porn popups every now and then.
  13509.  
  13510. [Windows Security Center.TaskManager]
  13511. Product=Windows Security Center.TaskManager
  13512. Company=
  13513. Threat=Changed Security Center Settings
  13514. CompanyURL=
  13515. CompanyProductURL=
  13516. CompanyPrivacyURL=
  13517. Functionality=
  13518. Privacy=
  13519. Description=The Windows task manager can be disabled and/or get hidden. There is normally no way within the common Windows user interface to revert this.%0D%0ASome malware ist capable of tempering the task manager. If for some reason you or your administrator disabled or hid the taskmanager you can ignore this.
  13520.  
  13521. [Spyware Cleaner]
  13522. Product=Spyware Cleaner
  13523. Company=
  13524. Threat=Malware
  13525. CompanyURL=
  13526. CompanyProductURL=
  13527. CompanyPrivacyURL=
  13528. Functionality=Spyware Cleaner pretends to be  valid antispy software.
  13529. Privacy=
  13530. Description=When Spyware Cleaner is installed on the computer it finds a lot of malware (that does not really exit) and that can only be removed after buying a licence
  13531.  
  13532. [SpyTrooper]
  13533. Product=SpyTrooper
  13534. Company=
  13535. Threat=Malware
  13536. CompanyURL=
  13537. CompanyProductURL=
  13538. CompanyPrivacyURL=
  13539. Functionality=SpyTrooper pretends to be an antivirus software.
  13540. Privacy=
  13541. Description=SpyTrooper seems to be in close relation to Smitfraud-C. It is installed together with Smitfraud-C. and pretends to be an antivirus solution. Scanning with SpyTrooper will return some viruses found (previously installed by SpyTrooper) but the user cannot remove them without purchasing the full version for about EUR 20. As SpyTrooper is often installed with Smitfraud-C. against the user's will, full alertness is essential.
  13542.  
  13543. [FatPickle]
  13544. Product=FatPickle
  13545. Company=
  13546. Threat=Hijacker
  13547. CompanyURL=
  13548. CompanyProductURL=
  13549. CompanyPrivacyURL=
  13550. Functionality=
  13551. Privacy=
  13552. Description=Fatpickle installs a toolbar against the user's will. It changes the start page and infects the computer with some other malevolent products.
  13553.  
  13554. [GoldenKeylogger]
  13555. Product=GoldenKeylogger
  13556. Company=
  13557. Threat=Keylogger
  13558. CompanyURL=
  13559. CompanyProductURL=
  13560. CompanyPrivacyURL=
  13561. Functionality=
  13562. Privacy=
  13563. Description=GoldeneyeKeylogger gets started with system startup and runs in the background of the system. It records all keystrokes and tries to spy on the user┤s system.
  13564.  
  13565. [CramToolbar]
  13566. Product=CramToolbar
  13567. Company=
  13568. Threat=Malware
  13569. CompanyURL=
  13570. CompanyProductURL=
  13571. CompanyPrivacyURL=
  13572. Functionality=
  13573. Privacy=
  13574. Description=The CramToolbar installs itself without user consent when visiting certain dubious websites.The start page is redirected to a porn site and normal internet surfing is almost impossible.
  13575.  
  13576. [SpywareBomber]
  13577. Product=SpywareBomber
  13578. Company=
  13579. Threat=Malware
  13580. CompanyURL=
  13581. CompanyProductURL=
  13582. CompanyPrivacyURL=
  13583. Functionality=SpywareBomber pretends to be a valid antispyware software.
  13584. Privacy=
  13585. Description=SpywareBomber gets installed on the computer without user consent. When it is installed on the computer it finds a lot of malware (that does not really exist) and that only can be removed by purchasing a licence.
  13586.  
  13587. [Phoenix]
  13588. Product=Phoenix
  13589. Company=
  13590. Threat=Keylogger
  13591. CompanyURL=
  13592. CompanyProductURL=
  13593. CompanyPrivacyURL=
  13594. Functionality=
  13595. Privacy=
  13596. Description=The program installs a keylogger which records all keystrokes of the user without his consent.
  13597.  
  13598. [Registry Cleaner 32]
  13599. Product=Registry Cleaner 32
  13600. Company=
  13601. Threat=Malware
  13602. CompanyURL=
  13603. CompanyProductURL=
  13604. CompanyPrivacyURL=
  13605. Functionality=
  13606. Privacy=
  13607. Description=The program is advertising through the windows messenger service and prooves to be a program that cleans up the registry. The scan finds some problems that can only be fixed after purchasing a licence.
  13608.  
  13609. [Repair Registry Pro]
  13610. Product=Repair Registry Pro
  13611. Company=
  13612. Threat=Malware
  13613. CompanyURL=
  13614. CompanyProductURL=
  13615. CompanyPrivacyURL=
  13616. Functionality=
  13617. Privacy=
  13618. Description=The program is advertising through the windows messenger service and prooves to be a program that cleans up the registry. The scan finds some problems that can only be fixed after purchasing a licence.
  13619.  
  13620. [Accoona]
  13621. Product=Accoona
  13622. Company=
  13623. Threat=PUPS
  13624. CompanyURL=
  13625. CompanyProductURL=
  13626. CompanyPrivacyURL=
  13627. Functionality=
  13628. Privacy=
  13629. Description=This program installs an IE toolbar and changes the start page without user consent. During installation there is no possibility to choose a directory, the program does not have a visible uninstaller. Executing the installer manually removes the toolbar, but some files will not be removed.%0D%0AThe toolbar is supposed to work like a search engine. And it in fact does find some good results but as soon as the user clicks on a link it connects to another URL for a short time before it finally goes to the desired page.
  13630.  
  13631. [Cesmo]
  13632. Product=Cesmo
  13633. Company=
  13634. Threat=Hijacker
  13635. CompanyURL=
  13636. CompanyProductURL=
  13637. CompanyPrivacyURL=
  13638. Functionality=
  13639. Privacy=
  13640. Description=The program comes in disguise with the logo of Windows Media Player and as soon as it is run, it shows several asian porn pages in the Internet Explorer.
  13641.  
  13642. [SearchEssistantBar]
  13643. Product=SearchEssistantBar
  13644. Company=
  13645. Threat=Malware
  13646. CompanyURL=
  13647. CompanyProductURL=
  13648. CompanyPrivacyURL=
  13649. Functionality=
  13650. Privacy=
  13651. Description=Installs a dangerous toolbar in Internet Explorer
  13652.  
  13653. [YourSoft-AntiVT]
  13654. Product=YourSoft-AntiVT
  13655. Company=
  13656. Threat=Malware
  13657. CompanyURL=
  13658. CompanyProductURL=
  13659. CompanyPrivacyURL=
  13660. Functionality=
  13661. Privacy=
  13662. Description=YourSoft-AntiVT claims to be an antivirus solution. If it is installed on the computer it tells that it found a virus on the system even if the computer was not scanned and is totally clean. If the user wants to fix the problems or if he wants to scan his system he has to purchase a licence.
  13663.  
  13664. [YourSoft-AntiVS]
  13665. Product=YourSoft-AntiVS
  13666. Company=
  13667. Threat=Malware
  13668. CompanyURL=
  13669. CompanyProductURL=
  13670. CompanyPrivacyURL=
  13671. Functionality=
  13672. Privacy=
  13673. Description=YourSoft-AntiVS claims to be an antivirus solution. When it is installed on the computer it tells that it found a virus on the system even if the computer was not scanned and is totally clean. If the user wants to fix the problems or if he wants to scan his system he has to purchase a licence.
  13674.  
  13675. [Adware-Remover]
  13676. Product=Adware-Remover
  13677. Company=
  13678. Threat=Malware
  13679. CompanyURL=
  13680. CompanyProductURL=
  13681. CompanyPrivacyURL=
  13682. Functionality=
  13683. Privacy=
  13684. Description=Adware-Remover claims to be an antivirus solution. If it is installed on the computer it detects some spyware even if the computer is a totally clean machine. If the user wants to fix these problems, he has to purchase a licence.
  13685.  
  13686. [BackOrifice2k]
  13687. Product=BackOfrice
  13688. Company=
  13689. Threat=Trojan
  13690. CompanyURL=
  13691. CompanyProductURL=
  13692. CompanyPrivacyURL=
  13693. Functionality=
  13694. Privacy=
  13695. Description=The trojan tries to open a backdoor on the computer and so the computer is very insecure and can be exploited by attackers from the internet.
  13696.  
  13697. [BackOrifice.B]
  13698. Product=BackOfrice
  13699. Company=
  13700. Threat=Trojan
  13701. CompanyURL=
  13702. CompanyProductURL=
  13703. CompanyPrivacyURL=
  13704. Functionality=
  13705. Privacy=
  13706. Description=The trojan tries to open a backdoor on the computer and so the computer is very insecure and can be exploited by attackers from the internet.
  13707.  
  13708. [SpyHunter]
  13709. Product=SpyHunter
  13710. Company=
  13711. Threat=Malware
  13712. CompanyURL=
  13713. CompanyProductURL=
  13714. CompanyPrivacyURL=
  13715. Functionality=
  13716. Privacy=
  13717. Description=SpyHunter claims to be an antivirus solution. If it is installed on the computer it detects some spyware even if the computer is a totally clean machine. In order to fix these problems, the user needs to purchase a license.
  13718.  
  13719. [Absolutee.PornoHome]
  13720. Product=Absolutee.PornoHome
  13721. Company=Absolutee Corp Ltd.
  13722. Threat=Hijacker
  13723. CompanyURL=
  13724. CompanyProductURL=
  13725. CompanyPrivacyURL=
  13726. Functionality=Executive is named to look like a harmless application like Winzip.
  13727. Privacy=
  13728. Description=Once executed this hijacker runs in background and starts the Internet Explorer in two instances. One instance connects to a pornwebsite, while the other runs in background.%0D%0AThe executable file is usually downloaded by trojans.
  13729.  
  13730. [ISearchTech.YSB]
  13731. Product=ISearchTech.YSB
  13732. Company=ISearch Technologies
  13733. Threat=Malware
  13734. CompanyURL=http://isearchtech.com/
  13735. CompanyProductURL=http://www.ysbweb.com
  13736. CompanyPrivacyURL=
  13737. Functionality=
  13738. Privacy=
  13739. Description=It installs a IE-toolbar without user consent which links to porn and other adult content pages. It also downloads other products of ISearch Technologies. After installation it connects to ysbweb.com.
  13740.  
  13741. [Zlob.PerfectCodec]
  13742. Product=Zlob.PerfectCodec
  13743. Company=
  13744. Threat=Trojan
  13745. CompanyURL=
  13746. CompanyProductURL=
  13747. CompanyPrivacyURL=
  13748. Functionality=
  13749. Privacy=
  13750. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  13751.  
  13752. [Win32.Pakes]
  13753. Product=Win32.Pakes
  13754. Company=
  13755. Threat=Trojan
  13756. CompanyURL=
  13757. CompanyProductURL=
  13758. CompanyPrivacyURL=
  13759. Functionality=
  13760. Privacy=
  13761. Description=Win32.Pakes copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  13762.  
  13763. [Stration.C]
  13764. Product=Stration.C
  13765. Company=
  13766. Threat=Trojan
  13767. CompanyURL=
  13768. CompanyProductURL=
  13769. CompanyPrivacyURL=
  13770. Functionality=
  13771. Privacy=
  13772. Description=Stration.C copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  13773.  
  13774. [Tibs.id]
  13775. Product=Tibs.id
  13776. Company=
  13777. Threat=Trojan
  13778. CompanyURL=
  13779. CompanyProductURL=
  13780. CompanyPrivacyURL=
  13781. Functionality=
  13782. Privacy=
  13783. Description=Tibs.id copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  13784.  
  13785. [Zlob.VideoCompressionCodec]
  13786. Product=Zlob.VideoCompressionCodec
  13787. Company=
  13788. Threat=Trojan
  13789. CompanyURL=
  13790. CompanyProductURL=
  13791. CompanyPrivacyURL=
  13792. Functionality=
  13793. Privacy=
  13794. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  13795.  
  13796. [Win32.Small.na]
  13797. Product=Win32.Small.na
  13798. Company=
  13799. Threat=Trojan
  13800. CompanyURL=
  13801. CompanyProductURL=
  13802. CompanyPrivacyURL=
  13803. Functionality=
  13804. Privacy=
  13805. Description=Win32.Small.na copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  13806.  
  13807. [Win32.Clicker]
  13808. Product=Win32.Clicker
  13809. Company=
  13810. Threat=Trojan
  13811. CompanyURL=
  13812. CompanyProductURL=
  13813. CompanyPrivacyURL=
  13814. Functionality=
  13815. Privacy=
  13816. Description=Downloads well known malicious software like CoolWWWSearch.GonnaSearch, Deskwizz, Smitfraud-C. etc.
  13817.  
  13818. [TrojanNotifier.Win32.Kipnot]
  13819. Product=TrojanNotifier.Win32.Kipnot
  13820. Company=Fethy
  13821. Threat=Malware
  13822. CompanyURL=
  13823. CompanyProductURL=
  13824. CompanyPrivacyURL=
  13825. Functionality=no description
  13826. Privacy=not stated
  13827. Description=Kriminal IP Notification is one of the aliases for this product.%0D%0AThe original file name is mail2.exe%0D%0AThe product can be set to send automatically and masked.%0D%0AIt reports the host IP address.
  13828.  
  13829. [E-musicA]
  13830. Product=E-musicA
  13831. Company=
  13832. Threat=Spyware
  13833. CompanyURL=http://www.emusic.com/
  13834. CompanyProductURL=http://www.emusic.com/dlm/download.html
  13835. CompanyPrivacyURL=http://www.emusic.com/help/privacypolicy.html
  13836. Functionality=EMusic promises a free trial to download mp3 music.
  13837. Privacy=Information We Collect %0D%0AWe collect information about you when you visit and use our site and services (collectively, the "Site"), and particularly when you enter or input information, whether during the course of entering, initiating, fulfilling and transmitting information or otherwise in connection with your general activities and/or use of the Site. You can visit the Site and learn about eMusic, our related products and services, and find out how to contact us without giving us any personally identifiable information. %0D%0A%0D%0AWe collect personally identifiable information from you in a variety of contexts. For example, you may be required to provide such information to us if you: (1) complete an online registration form (e.g., various sign-up forms for receiving email newsletters, registering for special offers, promotions or programs, registering for an account, entering a contest/sweepstakes or responding to a survey); (2) fill out an order form to request information; (3) register to participate in message boards and chat rooms (if any) and other community features; or (4) purchase any products or services from us or any other Dimensional businesses. Such information may include your name, email address, mailing address and zip code, phone number, and, where appropriate, a valid credit card number with expiration date. Of course, you never have to answer any of the questions we ask you (nor choose to view or listen to any multimedia content or otherwise interact with our Site), but refusal to do so may limit the products or services we can offer or provide to you. %0D%0A%0D%0AWe automatically track certain information based upon your use of the Site. We use this information on an aggregated basis to conduct internal research on our users' demographics, interests, and preferences, and to improve the Site and user experience. This information may include the URL that you just came from (whether this URL is on the Site or not), which URL you next go to (whether this URL is on the Site or not), your computer browser information, and your IP address. %0D%0A%0D%0AWe use data collection devices such as "cookies" (small text files that are placed on your computer's hard drive for record-keeping purposes) to assist us in providing our services. Cookies make using the Site easier by, among other things, saving your passwords and preferences for you, helping identify you whenever you return to our Site, and reducing the number of times you are required to enter your password during a session. Cookies can also help us provide information that is targeted toward your interests and preferences. Most Internet browsers are initially set up to accept cookies. However, you can reset your browser to refuse all cookies or to alert you when a cookie is being sent (note: you may need to consult your browser's "Help" area for instructions on how to do that). If you choose to disable your cookies setting or refuse to accept a cookie, you may not be able to use certain features on the Site and you may be required to reenter your password more frequently during a session. %0D%0A%0D%0AIf you choose to post messages to our message boards, chat rooms or other message areas or leave feedback for other users, we will collect that information you provide to us. We retain this information as necessary to resolve disputes, provide customer support and troubleshoot problems, and as otherwise permitted by law. %0D%0A%0D%0AIf you send us personal correspondence, such as emails or letters, or if other users or third parties send us correspondence about your activities or postings on the Site, we may collect such information into a file specific to you. %0D%0A%0D%0AOur Use of Your Information %0D%0AWe use your information to facilitate the provision of services you request. When you purchase products or services from eMusic, we will use your personally identifiable information to process and fulfill your order and for customer service purposes. Many online customers are particularly concerned about their credit card information, which we will share only as required by companies involved in your transaction (e.g., fulfillment, billing, mailing, storage or delivery services). We will not share your credit card information with any other Dimensional company or third party unless that company needs the number for the fulfillment or delivery of your order. We do not rent, sell or share credit card information with promotional partners or other third parties. %0D%0A%0D%0AWe may also use the information we collect about you to analyze Site usage, improve our content and product offerings, customize the Site's content, layout, and services, update you about our products or services, or to contact you about exciting offers of new products or services that we believe may be of interest to you. You always have the option to receive fewer or no communications in the future from us by opting out. You may opt out by following the instructions included in the specific communication you no longer wish to receive or by sending an email at any time to service@emusic.com and explaining how you would like to modify your preferences. %0D%0A%0D%0AOur Disclosure of Your Information %0D%0AWe may make your information available to others: %0D%0AWho provide information, products, goods or services that you have requested via the Site; %0D%0AWhen we have retained companies to work with or on behalf of eMusic to facilitate our operations and the products and services we provide to you (such companies are contractually obligated to maintain the confidentiality of your information and are restricted from using the same in any way not expressly authorized by eMusic); %0D%0AWhen you use co-branded services - in which case you are giving us permission to pass any information you provide in the context of our co-branding and marketing relationship, back to our co-branding partner. Their use of your information is subject to their own privacy policies; %0D%0AWhen we are legally compelled to do so by a governmental agency, court or other entity (e.g., to respond to subpoenas, court orders or legal process); %0D%0AIf we believe such disclosure is necessary to comply with any applicable laws or regulations, to enforce or apply the terms of our Subscription Agreement or any of our terms and conditions and policies relating to promotions, programs, product offerings or any other features or functions of the Site, or to protect and/or defend the rights, property or safety of eMusic, its suppliers, advertisers, other customers or users, or any other party; %0D%0AWho are Dimensional affiliates, subsidiaries or joint ventures; %0D%0AWho are trusted third parties (e.g., promotional partners and advertisers) so that they can promote their products and services and those of their affiliates and partners based on your preferences and interests. You may "opt out" of such disclosure(s) to the extent they include your personally identifiable information by sending an email at any time to service@emusic.com indicating your intent to do so. If you consent to share your personally identifiable information with such trusted third parties, their use of such information is subject to their own privacy policies; %0D%0AWho are users of the Site solely to the extent you choose to make such information publicly available by posting it to your profile in connection with our "eMusic Neighbors" program or via our message boards, content reviews & ratings, or other eMusic community services; and/or %0D%0AIn the event of a bankruptcy, or a merger, acquisition, joint venture or other business combination involving us. %0D%0A
  13838. Description=The privacy policy does not protect users' data, in fact the privacy policy can be used as an excuse to sell user data. In addition to this it seems to be affiliated with other malicious software.
  13839.  
  13840. [Xuron55]
  13841. Product=Xuron55
  13842. Company=
  13843. Threat=Spyware
  13844. CompanyURL=
  13845. CompanyProductURL=
  13846. CompanyPrivacyURL=
  13847. Functionality=
  13848. Privacy=
  13849. Description=once iasnap850w.exe is executed it connects to a dynamically created URL and runs a php-script there to download %0D%0A-first.awp%0D%0A-second.awp%0D%0A%0D%0Athe files contain several dlls which get copied to system directory and get registered%0D%0A%0D%0AClassID appears to be random%0D%0Afilenames are random %0D%0A%0D%0Acreates weblink on desktop pointing to Captain Morgans Casino%0D%0A%0D%0A%0D%0A
  13850.  
  13851. [Search-For-You]
  13852. Product=Search-For-You
  13853. Company=Searchsolutions BW
  13854. Threat=Trojan
  13855. CompanyURL=
  13856. CompanyProductURL=
  13857. CompanyPrivacyURL=
  13858. Functionality=The supposed function is not stated, but according to the name of the .exe and autorun entry implies that it is related to Windows update.
  13859. Privacy=not stated
  13860. Description=The execution of winupd.exe changes the browser pages, such as start page and search page.
  13861.  
  13862. [CoolWWWSearch.WinSecurityCenter]
  13863. Product=CoolWWWSearch.WinSecurityCenter
  13864. Company=CWS
  13865. Threat=Trojan
  13866. CompanyURL=http://www.winmsn.com/
  13867. CompanyProductURL=
  13868. CompanyPrivacyURL=
  13869. Functionality=This is a chm-file with no stated function. It poses as Windows Security Center.
  13870. Privacy=
  13871. Description=Once the .chm-file is executed the exe-file embedded within is being executed and connects to Peter Issons domains such as winmsn.com, winprotect.net.%0D%0AIt does not ask for any permission. Also Explorer, Internet Explorer, Regedit or WinMgmt.exe are being launched in background.%0D%0APeriodically, a tray icon looking like Windows Security Center's yellow shield appears and warns about possible spyware threads encouraging the user to visit certain links.%0D%0ASometimes there also is a warning window displayed.%0D%0ASome websites belonging to Peter Isson are added to the favorites.%0D%0AThis trojan does also use a hidden service to stay persistent.
  13872.  
  13873. [CoolWWWSearch.SearchAssistant]
  13874. Product=CoolWWWWSearch.SearchAssistant
  13875. Company=
  13876. Threat=Hijacker
  13877. CompanyURL=
  13878. CompanyProductURL=
  13879. CompanyPrivacyURL=
  13880. Functionality=No stated functionality; according to uninstall menu it is a SearchAssistant.
  13881. Privacy=
  13882. Description=Hijacks browser pages and causes advertising pop ups .
  13883.  
  13884. [Scan&Repair Utilities 2006]
  13885. Product=ScanAndRepairUtilities2006
  13886. Company=Scan&Repair ltd Systems Incorporated
  13887. Threat=Trojan
  13888. CompanyURL=http://www.scanandrepair.com/
  13889. CompanyProductURL=http://www.scanandrepair.com/
  13890. CompanyPrivacyURL=
  13891. Functionality=supposed to be a legitimate antispyware software
  13892. Privacy=
  13893. Description=Domain registered to Marko Novakovic in Belgrad while EULA speaks about a company named Scan & Repair ltd Systems Incorporated  which operates after US jurisdiction%0D%0A%0D%0Ascan shows fake entries made to make the user believe that his computer is infected, so he may pay for this deceptive software.
  13894.  
  13895. [FakeWGA]
  13896. Product=FakeWGA
  13897. Company=
  13898. Threat=Trojan
  13899. CompanyURL=
  13900. CompanyProductURL=
  13901. CompanyPrivacyURL=
  13902. Functionality=supposed to be a part of Microsoft Windows Genuine Advantage (WGA)
  13903. Privacy=
  13904. Description=Disables the Windows firewall, adds itself and a services.exe in Windows\etc\  as services. Both run in background and are registered as autostarting services. They connect to various IPs and wait for incoming TCP and UDP connections.
  13905.  
  13906. [Zlob.DVBX11_Bat]
  13907. Product=Zlob.DVBX11_Bat
  13908. Company=
  13909. Threat=Trojan
  13910. CompanyURL=
  13911. CompanyProductURL=
  13912. CompanyPrivacyURL=
  13913. Functionality=supposed to be services for DVB X11 devices and parts of "the Bat!"
  13914. Privacy=
  13915. Description=Disguises as the Bat! email client and DVB services.%0D%0ADisables the Windowssecuritycenter and enables the Windows Explorer to pass the Windows Firewall.%0D%0ARuns in backbground and hooks up to winlogon to get started at any Windows boot. As long the file bmtdhh.dll in system32 directory is active, the other files of this trojan are hidden from the WindowAPI (i.e. invisible for most applications including Explorer).%0D%0A%0D%0AIf the file bmtdhh.dll remains active in winlogon, it can recreate some of the other files and settings, to disable the file it is required to reboot windows in minimal alternate shell and rename the file manually.%0D%0AThe filename is static and it is located in the system32 directory.%0D%0A%0D%0AThe Windowssecuritycenter may need to be reinstalled to function properly.
  13916.  
  13917. [eUniverse.PowerSearch]
  13918. Product=eUniverse.PowerSearch
  13919. Company=eUniverse Inc.
  13920. Threat=Trojan
  13921. CompanyURL=
  13922. CompanyProductURL=
  13923. CompanyPrivacyURL=
  13924. Functionality=supposed to be a search toolbar for the InternetExplorer
  13925. Privacy=
  13926. Description=This trojan horse installs in background, connects to the internet in background, does not show up any useful function to the user and downloads other software without user consent.
  13927.  
  13928. [CoolWWWSearch.WinRes]
  13929. Product=CoolWWWSearch.WinRes
  13930. Company=
  13931. Threat=Hijacker
  13932. CompanyURL=
  13933. CompanyProductURL=
  13934. CompanyPrivacyURL=
  13935. Functionality=
  13936. Privacy=
  13937. Description=Part of the CoolWWWSearch hijackers. It installs itself without any permission in background. It hooks itself to the Internet Explorer and redirects its searches and/or homepage to CoolWWWSearch websites, which habor other malware or fraudware.
  13938.  
  13939. [CoolWWWSearch.IE-Extension]
  13940. Company=
  13941. Product=CoolWebSearch.IE-Extension
  13942. Threat=Trojan
  13943. CompanyURL=
  13944. CompanyProductURL=
  13945. CompanyPrivacyURL=
  13946. Functionality=
  13947. Privacy=
  13948. Description=An Internet Explorer Browser Helper Object. Changes Zonemaps. The IE-Extension connects to certain Web sites and tries to download malware, every time Internet Explorer is started. Code contains traces of the spyware Vipsearcher, related to the multitudinous and reproductive CWS clan.
  13949.  
  13950. [Sallity.Badcro]
  13951. Product=Sallity.Badcro
  13952. Company=
  13953. Threat=Malware
  13954. CompanyURL=
  13955. CompanyProductURL=
  13956. CompanyPrivacyURL=
  13957. Functionality=n/a
  13958. Privacy=n/a
  13959. Description=Sallity.Badcro is a bad MS-Word macro. It copies DLLs to the Windows system folder, and creates an .exe file in the root folder.
  13960.  
  13961. [Win32.Small.v]
  13962. Product=Win32.Small.v
  13963. Company=n/a
  13964. Threat=Trojan
  13965. CompanyURL=
  13966. CompanyProductURL=
  13967. CompanyPrivacyURL=
  13968. Functionality=n/a
  13969. Privacy=n/a
  13970. Description=It creates an Autorun entry ("msbb") in the registry in order to be launched on each Windows startup. It also downloads other objects without giving the user a possibility to stop this process.
  13971.  
  13972. [NCast]
  13973. Product=NCast
  13974. Company=
  13975. Threat=Adware
  13976. CompanyURL=
  13977. CompanyProductURL=
  13978. CompanyPrivacyURL=
  13979. Functionality=
  13980. Privacy=
  13981. Description=It installs an Browser Helper Object which is executed every time you run the Internet Explorer. Then it connects to www.ncast.cn, www.ishowbao.com and urlad.cn and displays ads in the Internet Explorer. All that happens without user consent.%0D%0A
  13982.  
  13983. [Fake.xpRecovery]
  13984. Product=Fake.xpRecovery
  13985. Company=
  13986. Threat=Malware
  13987. CompanyURL=
  13988. CompanyProductURL=
  13989. CompanyPrivacyURL=
  13990. Functionality=
  13991. Privacy=
  13992. Description=It deletes the complete content of the hostfile. Additionally it installs a BHO which is loaded on every Internet Explorer start. Then it connects to many bad pages in the internet and tries to download files
  13993.  
  13994. [AdMoke]
  13995. Product=AdMoke
  13996. Company=
  13997. Threat=Adware
  13998. CompanyURL=www.mokead.com
  13999. CompanyProductURL=
  14000. CompanyPrivacyURL=
  14001. Functionality=
  14002. Privacy=
  14003. Description=It installs an BHO wich is executed every time you start the Internet Explorer. It connects to many webpages and tries to download files. It also tries to install a chinese language package. A service is installed to be loaded on every windows startup. All that happens without user consent.
  14004.  
  14005. [Ad-Protect]
  14006. Product=Ad-Protect
  14007. Company=
  14008. Threat=Malware
  14009. CompanyURL=
  14010. CompanyProductURL=
  14011. CompanyPrivacyURL=
  14012. Functionality=
  14013. Privacy=
  14014. Description=Ad-Protect pretends to be an antispyware solution but actually does not detect any kind of malware. The program's website contains horrifying stories about computers, espionnage etc. urging the user to install Ad-Protect.
  14015.  
  14016. [AdSponsor]
  14017. Product=AdSponsor
  14018. Company=
  14019. Threat=Adware
  14020. CompanyURL=
  14021. CompanyProductURL=
  14022. CompanyPrivacyURL=
  14023. Functionality=
  14024. Privacy=
  14025. Description=AdSponsor gets installed on the computer without user consent and advertising popups come up when certain key words are typed.
  14026.  
  14027. [HappyToFind.Toolbar]
  14028. Product=HappyToFind.Toolbar
  14029. Company=
  14030. Threat=Hijacker
  14031. CompanyURL=
  14032. CompanyProductURL=
  14033. CompanyPrivacyURL=
  14034. Functionality=
  14035. Privacy=
  14036. Description=This hijacker makes use of security holes and trojans to get installed. When it is installed it displays a toolbar that redirects to malicious websites.
  14037.  
  14038. [Kolweb.B]
  14039. Company=
  14040. Product=Kolweb.B
  14041. Threat=Trojan
  14042. CompanyURL=
  14043. CompanyProductURL=
  14044. CompanyPrivacyURL=
  14045. Functionality=
  14046. Privacy=
  14047. Description=Kolweb.B copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  14048.  
  14049. [VirusRescue]
  14050. Product=VirusRescue
  14051. Company=
  14052. Threat=PUPS
  14053. CompanyURL=
  14054. CompanyProductURL=
  14055. CompanyPrivacyURL=
  14056. Functionality=
  14057. Privacy=
  14058. Description=VirusRescue pretends to be an antispyware solution but actually does not detect any kind of malware. The program's website contains horrifying stories about computers, espionnage etc. urging the user to install VirusRescue.
  14059.  
  14060. [Win32.Bzub.e]
  14061. Product=Win32.Bzub.e
  14062. Company=
  14063. Threat=Trojan
  14064. CompanyURL=
  14065. CompanyProductURL=
  14066. CompanyPrivacyURL=
  14067. Functionality=
  14068. Privacy=
  14069. Description=Win32.Bzub.e copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  14070.  
  14071. [Zlob.VideoAccess]
  14072. Product=Zlob.VideoAccess
  14073. Company=
  14074. Threat=Trojan
  14075. CompanyURL=
  14076. CompanyProductURL=
  14077. CompanyPrivacyURL=
  14078. Functionality=
  14079. Privacy=
  14080. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  14081.  
  14082. [Zlob.JPEG-Encoder]
  14083. Product=Zlob.JPEG-Encoder
  14084. Company=
  14085. Threat=Trojan
  14086. CompanyURL=
  14087. CompanyProductURL=
  14088. CompanyPrivacyURL=
  14089. Functionality=
  14090. Privacy=
  14091. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  14092.  
  14093. [Zlob.MyPassGenerator]
  14094. Product=Zlob.MyPassGenerator
  14095. Company=
  14096. Threat=Trojan
  14097. CompanyURL=
  14098. CompanyProductURL=
  14099. CompanyPrivacyURL=
  14100. Functionality=
  14101. Privacy=
  14102. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  14103.  
  14104. [Kolweb.B]
  14105. Product=Kolweb.B
  14106. Company=
  14107. Threat=Trojan
  14108. CompanyURL=
  14109. CompanyProductURL=
  14110. CompanyPrivacyURL=
  14111. Functionality=
  14112. Privacy=
  14113. Description=Kolweb copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  14114.  
  14115. [FotosScreenSaver]
  14116. Product=FotosScreenSaver
  14117. Company=
  14118. Threat=Malware
  14119. CompanyURL=
  14120. CompanyProductURL=
  14121. CompanyPrivacyURL=
  14122. Functionality=
  14123. Privacy=
  14124. Description=FotosScreenSaver copies copies *.scr-file into the system directory of the operating system  without giving the user a possibility to cancel that process.%0D%0AAlso adds itself to AutoRun%0D%0A
  14125.  
  14126. [Win32.NLC]
  14127. Product=Win32.NLC
  14128. Company=
  14129. Threat=trojan
  14130. CompanyURL=
  14131. CompanyProductURL=
  14132. CompanyPrivacyURL=
  14133. Functionality=
  14134. Privacy=
  14135. Description=File runs in background. Doesn't load any file. Maybe it is just a part of the Trojan.
  14136.  
  14137. [CrawlwsToolbar]
  14138.  
  14139. [CrawlwsToolbar]
  14140. Company=
  14141. Product=
  14142. Threat=
  14143. CompanyURL=
  14144. CompanyProductURL=
  14145. CompanyPrivacyURL=
  14146. Functionality=
  14147. Privacy=
  14148. Description=Install Toolbar into the IE without giving the user a possibility to cancel that process.
  14149.  
  14150. [Papinha]
  14151. Product=Papinha
  14152. Company=
  14153. Threat=Malware
  14154. CompanyURL=
  14155. CompanyProductURL=
  14156. CompanyPrivacyURL=
  14157. Functionality=
  14158. Privacy=
  14159. Description=Papinha copies copies *.exe-file into the system directory of the operating system  without giving the user a possibility to cancel that process.
  14160.  
  14161. [MediaTickets]
  14162. Product=MediaTickets
  14163. Company=
  14164. Threat=Hijacker
  14165. CompanyURL=
  14166. CompanyProductURL=
  14167. CompanyPrivacyURL=
  14168. Functionality=by name it is supposed to be some kind of access ticket to media content
  14169. Privacy=
  14170. Description=this hijacker installs via the chm exploit, meaning it comes disquised in a windows helpfile and installs itself without the users content and redirects the Internet Explorer to various websites.
  14171.  
  14172. [Warezov]
  14173. Product=Warezov
  14174. Company=
  14175. Threat=Malware
  14176. CompanyURL=
  14177. CompanyProductURL=
  14178. CompanyPrivacyURL=
  14179. Functionality=
  14180. Privacy=
  14181. Description=This malware connects to the internet in background to a static IP address. It also adds a dll with randomized name as a browser helper object and also adds this dll to winlogon\notify, thus always loading the library on Windows boot.
  14182.  
  14183. [Win32.Agent.baf]
  14184. Product=Win32.Agent.baf
  14185. Company=
  14186. Threat=Trojan
  14187. CompanyURL=
  14188. CompanyProductURL=
  14189. CompanyPrivacyURL=
  14190. Functionality=
  14191. Privacy=
  14192. Description=The trojan installs itself under the name csrss.exe into the Windows directory. It runs in background and tries to connect to a remote website.
  14193.  
  14194. [Banker.anv]
  14195. Product=Banker.anv
  14196. Company=
  14197. Threat=Trojan
  14198. CompanyURL=
  14199. CompanyProductURL=
  14200. CompanyPrivacyURL=
  14201. Functionality=
  14202. Privacy=
  14203. Description=The file is downloaded as a screensaver. When executed, it may copy itself into the system directory, it creates an autorun key for itself or other files. The file also establishes a TCP connection to a remote server.
  14204.  
  14205. [Zlob.SuperCodec]
  14206. Product=Zlob.SuperCodec
  14207. Company=
  14208. Threat=Trojan
  14209. CompanyURL=
  14210. CompanyProductURL=
  14211. CompanyPrivacyURL=
  14212. Functionality=
  14213. Privacy=
  14214. Description=Trojan, which downloads and installs various third-party spyware and malware to the infected computer.
  14215.  
  14216. [Zlob.GoldCodec]
  14217. Product=Zlob.GoldCodec
  14218. Company=
  14219. Threat=Trojan
  14220. CompanyURL=
  14221. CompanyProductURL=
  14222. CompanyPrivacyURL=
  14223. Functionality=
  14224. Privacy=
  14225. Description=Trojan, which downloads and installs various third-party spyware and malware to the infected computer.
  14226.  
  14227. [Win32.Adload.fu]
  14228. Product=Win32.Adload.fu
  14229. Company=
  14230. Threat=Trojan
  14231. CompanyURL=
  14232. CompanyProductURL=
  14233. CompanyPrivacyURL=
  14234. Functionality=
  14235. Privacy=
  14236. Description=Win32.Adload.fu copies copies *.exe-file into the system directory of the operating system. Doesn't load any file. Maybe it is just a part of the Trojan.
  14237.  
  14238. [MSNservice]
  14239. Product=MSNservice
  14240. Company=
  14241. Threat=trojan
  14242. CompanyURL=
  14243. CompanyProductURL=
  14244. CompanyPrivacyURL=
  14245. Functionality=
  14246. Privacy=
  14247. Description=Dadobra copies itself into the system directory of the operating system and tries to connect to the internet and download Smitfraud-C., Cimuz, TelekomBill.Fake etc. The trojan creates a fake autorun entry called "MSN"
  14248.  
  14249. [NavBHO]
  14250. Product=NavBHO
  14251. Company=
  14252. Threat=
  14253. CompanyURL=
  14254. CompanyProductURL=
  14255. CompanyPrivacyURL=
  14256. Functionality=
  14257. Privacy=
  14258. Description=This file is run as a BHO.%0D%0A
  14259.  
  14260. [SearchEnhancer]
  14261. Product=SearchEnhancer
  14262. Company=
  14263. Threat=
  14264. CompanyURL=
  14265. CompanyProductURL=
  14266. CompanyPrivacyURL=
  14267. Functionality=
  14268. Privacy=
  14269. Description=Install Toolbar into the IE without giving the user a possibility to cancel that process.
  14270.  
  14271. [Zlob.PowerCodec]
  14272. Product=Zlob.PowerCodec
  14273. Company=
  14274. Threat=Trojan
  14275. CompanyURL=
  14276. CompanyProductURL=
  14277. CompanyPrivacyURL=
  14278. Functionality=
  14279. Privacy=
  14280. Description=Trojan, which downloads and installs various third-party spyware and malware to the infected computer.
  14281.  
  14282. [Zlob.KeyCodec]
  14283. Product=Zlob.KeyCodec
  14284. Company=
  14285. Threat=Trojan
  14286. CompanyURL=
  14287. CompanyProductURL=
  14288. CompanyPrivacyURL=
  14289. Functionality=
  14290. Privacy=
  14291. Description=Trojan, which downloads and install various third-party spyware and malware to infected computers
  14292.  
  14293. [AnotherBOT]
  14294. Product=AnotherBOT
  14295. Company=
  14296. Threat=Trojan
  14297. CompanyURL=
  14298. CompanyProductURL=
  14299. CompanyPrivacyURL=
  14300. Functionality=
  14301. Privacy=
  14302. Description=The downloaded file moves itself into the system directory and renames itself. A registry entry provides the file is running on system startup. It opens a TCP connection and waits for orders.
  14303.  
  14304. [Prisparky]
  14305. Product=Prisparky
  14306. Company=Prisparky LDA
  14307. Threat=Dialer
  14308. CompanyURL=
  14309. CompanyProductURL=
  14310. CompanyPrivacyURL=
  14311. Functionality=
  14312. Privacy=
  14313. Description=The file changes the IE startpage and creates several links. When executed, it tries to establish a modem connection to a pornsite. Some more executable files are saved to disk.
  14314.  
  14315. [Win32.Small.lr]
  14316. Product=Win32.Small.lr
  14317. Company=
  14318. Threat=Trojan
  14319. CompanyURL=
  14320. CompanyProductURL=
  14321. CompanyPrivacyURL=
  14322. Functionality=
  14323. Privacy=
  14324. Description=File runs in background. Doesn't load any file. Maybe it is just a part of the Trojan.
  14325.  
  14326. [Banload]
  14327. Product=Banload
  14328. Company=
  14329. Threat=Trojan
  14330. CompanyURL=
  14331. CompanyProductURL=
  14332. CompanyPrivacyURL=
  14333. Functionality=
  14334. Privacy=
  14335. Description=Banload copies itself into the windows and system directory of the operating system and tries to connect to the internet. Banload makes the computer insecure and so it is easy for other trojans to infiltrate the computer.
  14336.  
  14337. [Toolster.MSCheck]
  14338. Product=MSCheck
  14339. Company=Toolster
  14340. Threat=Malware
  14341. CompanyURL=http://www.toolster.de
  14342. CompanyProductURL=http://www.toolster.de
  14343. CompanyPrivacyURL=http://toolster.de/impressum.php
  14344. Functionality=
  14345. Privacy=
  14346. Description=MSCheck copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer. The trojan often is spread by a website offering free-games. These free games often not work, but the trojan does! MSCheck disguises as "mscheck" (usually used by Windows) to be run at systemstart and eats up system resources.
  14347.  
  14348. [TheMeui]
  14349. Product=TheMeui
  14350. Company=
  14351. Threat=Malware
  14352. CompanyURL=
  14353. CompanyProductURL=
  14354. CompanyPrivacyURL=
  14355. Functionality=
  14356. Privacy=
  14357. Description=TheMeui copies files to the Windows-folder without user consent and eats up system resources.
  14358.  
  14359. [Banker.AGA]
  14360. Product=Banker.AGA
  14361. Company=
  14362. Threat=Trojan
  14363. CompanyURL=
  14364. CompanyProductURL=
  14365. CompanyPrivacyURL=
  14366. Functionality=
  14367. Privacy=
  14368. Description=Banker.AGA copies files to the system folder and adds itself as "lsass32" to run at system start without giving the user a possibility to cancel that process.%0D%0A
  14369.  
  14370. [Win32.Delf]
  14371. Product=Win32.Delf
  14372. Company=
  14373. Threat=Trojan
  14374. CompanyURL=
  14375. CompanyProductURL=
  14376. CompanyPrivacyURL=
  14377. Functionality=
  14378. Privacy=
  14379. Description=Win32.Delf copies files to the system folder. Installs a browser helper object (BHO) without user consent.
  14380.  
  14381. [Zlob.KeyGenerator]
  14382. Product=Zlob.KeyGenerator
  14383. Company=
  14384. Threat=Trojan
  14385. CompanyURL=
  14386. CompanyProductURL=
  14387. CompanyPrivacyURL=
  14388. Functionality=
  14389. Privacy=
  14390. Description=Trojan, which downloads and installs various third-party spyware and malware to the infected computer.
  14391.  
  14392. [PWS.WOW]
  14393. Product=PWS.WOW
  14394. Company=
  14395. Threat=Malware
  14396. CompanyURL=
  14397. CompanyProductURL=
  14398. CompanyPrivacyURL=
  14399. Functionality=
  14400. Privacy=
  14401. Description=It creates many files in the system folder with names similar to valid windows files. It makes changes in the registry so that the bad files will be loaded every time you open an exe-file, a screensaver and many other file types.
  14402.  
  14403. [Stration]
  14404. Product=Stration
  14405. Company=
  14406. Threat=Trojan
  14407. CompanyURL=
  14408. CompanyProductURL=
  14409. CompanyPrivacyURL=
  14410. Functionality=supposed to be some Microsoft files
  14411. Privacy=
  14412. Description=This trojan horse poses as systemfiles and runs in background. It creates a spamlist and connects to various IP adresses and uses smtp for spamming purposes.
  14413.  
  14414. [Zlob.Cap.DX]
  14415. Product=Zlob.Cap.DX
  14416. Company=
  14417. Threat=Trojan
  14418. CompanyURL=
  14419. CompanyProductURL=
  14420. CompanyPrivacyURL=
  14421. Functionality=supposed to be a sample module for DirectX  from Microsoft.
  14422. Privacy=
  14423. Description=This trojan horse is packed with UPX, while Microsoft uses its own packers. Also the file information are faked.
  14424.  
  14425. [Xenter.Dial]
  14426. Product=Xenter.Dial
  14427. Company=
  14428. Threat=Dialer
  14429. CompanyURL=
  14430. CompanyProductURL=
  14431. CompanyPrivacyURL=
  14432. Functionality=supposed to be some kind of content dialer
  14433. Privacy=
  14434. Description=This illegal dialer installs and adds itself to the system start and starts itself hidden, regardless of what the user decides on the initial execution where an information about the costs are shown.%0D%0AThis info states that the call will costs 2.99 per min, but lacks a currency.
  14435.  
  14436. [Zlob.BrainCodec]
  14437. Product=Zlob.BrainCodec
  14438. Company=
  14439. Threat=Trojan
  14440. CompanyURL=
  14441. CompanyProductURL=
  14442. CompanyPrivacyURL=
  14443. Functionality=
  14444. Privacy=
  14445. Description=Trojan, which downloads and installs various third-party spyware and malware to the infected computer.
  14446.  
  14447. [Win32.Agent.ig]
  14448. Product=Win32.Agent.ig
  14449. Company=
  14450. Threat=Trojan
  14451. CompanyURL=
  14452. CompanyProductURL=
  14453. CompanyPrivacyURL=
  14454. Functionality=
  14455. Privacy=
  14456. Description=Win32.Agent.ig copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  14457.  
  14458. [Zlob.VideoActiveXObject]
  14459. Company=
  14460. Product=Zlob.VideoActiveXObject
  14461. Threat=Trojan
  14462. CompanyURL=
  14463. CompanyProductURL=
  14464. CompanyPrivacyURL=
  14465. Functionality=
  14466. Privacy=
  14467. Description=Trojan, which downloads and installs various third-party spyware and malware to the infected computer.
  14468.  
  14469. [Win32.Small.ml]
  14470. Product=Win32.Small.ml
  14471. Company=
  14472. Threat=Trojan
  14473. CompanyURL=
  14474. CompanyProductURL=
  14475. CompanyPrivacyURL=
  14476. Functionality=
  14477. Privacy=
  14478. Description=Win32.Small.ml copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  14479.  
  14480. [Win32.Adload.ep]
  14481. Product=Win32.Adload.ep
  14482. Company=
  14483. Threat=Trojan
  14484. CompanyURL=
  14485. CompanyProductURL=
  14486. CompanyPrivacyURL=
  14487. Functionality=
  14488. Privacy=
  14489. Description=The Trojan Win32.Adload.ep copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected with a server he waits for new orders to spy out the user.
  14490.  
  14491. [Win32.Agent.aaw]
  14492. Product=Win32.Agent.aaw
  14493. Company=
  14494. Threat=Trojan
  14495. CompanyURL=
  14496. CompanyProductURL=
  14497. CompanyPrivacyURL=
  14498. Functionality=
  14499. Privacy=
  14500. Description=Win32.Agent.aaw copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer. The trojan is spread by several websites that try to use security holes of the operating system. So the user can be infected by just visiting such websites.
  14501.  
  14502. [Win32.Bagle.Z]
  14503. Product=Win32.Bagle.Z
  14504. Company=
  14505. Threat=Trojan
  14506. CompanyURL=
  14507. CompanyProductURL=
  14508. CompanyPrivacyURL=
  14509. Functionality=
  14510. Privacy=
  14511. Description=Win32.Bagle.Z copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm out the computer.
  14512.  
  14513. [Win32.Gadu]
  14514. Product=Win32.Gadu
  14515. Company=
  14516. Threat=Trojan
  14517. CompanyURL=
  14518. CompanyProductURL=
  14519. CompanyPrivacyURL=
  14520. Functionality=
  14521. Privacy=
  14522. Description=Win32.Gadu copies exe-files and dll-files into the system- and Windows folder.
  14523.  
  14524. [Hupigon]
  14525. Product=Hupigon
  14526. Company=
  14527. Threat=Trojan
  14528. CompanyURL=
  14529. CompanyProductURL=
  14530. CompanyPrivacyURL=
  14531. Functionality=
  14532. Privacy=
  14533. Description=Hupigon is a backdoor trojan, which drops severall dynamic link libraries and installs them. Hupignon installs one library as a service which connects to the internet. Other files are part of a keylogger.
  14534.  
  14535. [Zlob.SilverCodec]
  14536. Product=Zlob.SilverCodec
  14537. Company=
  14538. Threat=Trojan
  14539. CompanyURL=
  14540. CompanyProductURL=
  14541. CompanyPrivacyURL=
  14542. Functionality=
  14543. Privacy=
  14544. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  14545.  
  14546. [Zlob.Vcodec]
  14547. Product=Zlob.Vcodec
  14548. Company=
  14549. Threat=Trojan
  14550. CompanyURL=
  14551. CompanyProductURL=
  14552. CompanyPrivacyURL=
  14553. Functionality=
  14554. Privacy=
  14555. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  14556.  
  14557. [QQRob]
  14558. Product=QQRob
  14559. Company=
  14560. Threat=Trojan
  14561. CompanyURL=
  14562. CompanyProductURL=
  14563. CompanyPrivacyURL=
  14564. Functionality=
  14565. Privacy=
  14566. Description=Once executed it copies itself into the system directory and creates a library file winscok.dll. It tries to terminate some processes and lowers some security settings like the Windows Security Center. It also creates an autorun entry to be loaded on every windows startup.
  14567.  
  14568. [FakeBill]
  14569. Product=FakeBill
  14570. Company=
  14571. Threat=
  14572. CompanyURL=
  14573. CompanyProductURL=
  14574. CompanyPrivacyURL=
  14575. Functionality=
  14576. Privacy=
  14577. Description=It connects without user consent to lavl-vicky.com to download other bad software which is executed on user┤s system. The downloaded file establishes a connection to a remote server.
  14578.  
  14579. [StarnetItalia]
  14580. Product=StarnetItalia
  14581. Company=
  14582. Threat=Dialer
  14583. CompanyURL=
  14584. CompanyProductURL=
  14585. CompanyPrivacyURL=
  14586. Functionality=supposed to be a content dialer for fullgames
  14587. Privacy=
  14588. Description=This illegal dialer does not show up on screen while executed. It runs in background and tries to establish a connection via a modem.
  14589.  
  14590. [Zlob.Wave]
  14591. Product=Zlob.Wave
  14592. Company=
  14593. Threat=Trojan
  14594. CompanyURL=
  14595. CompanyProductURL=
  14596. CompanyPrivacyURL=
  14597. Functionality=supposed to be some kind of mediacodec
  14598. Privacy=
  14599. Description=This trojan horse pretends to be a mediacodec but does not provide such functions. Instead it connects to the internet in background and tries to retrive an IEtool34.exe. It registers a browser helper object (BHO) which is also registered in the system start.
  14600.  
  14601. [VistaActivation.Trojan]
  14602. Product=VistaActivation.Trojan
  14603. Company=
  14604. Threat=Trojan
  14605. CompanyURL=
  14606. CompanyProductURL=
  14607. CompanyPrivacyURL=
  14608. Functionality=supposed to be a programm to activate unlicensed copies of Windows Vista
  14609. Privacy=
  14610. Description=Pretends to be a self-extracting rar archive. On execution the trojan horse connects to the internet in background and submits data about the user and the computer to a russian site. The trojan horse also installs a fake csrss.exe in the Windows directory, which allows this file to pass the windows firewall. It runs in background and starts it via policies at system start.
  14611.  
  14612. [Smitfraud-C.Keylogger]
  14613. Product=Smitfraud-C.Keylogger
  14614. Company=
  14615. Threat=Keylogger
  14616. CompanyURL=
  14617. CompanyProductURL=
  14618. CompanyPrivacyURL=
  14619. Functionality=Supposed to be a Windowsfile
  14620. Privacy=
  14621. Description=This keylogger appears to be very similiar in name to the legit windows file svchost.exe located in the system directory. The fake one is installed in the Windows directory.  It runs in background, bypasses the Windows Firewall, ensures that it is started on Systemstartup and connects to the internet in background. Furthermore it logs all keystrokes to the offlog.txt located in the Windows directory. Since this keylogger has a constant connection to the internet it can sent the logged keystrokes thus getting passwords and so on. It is also capable of making screenshots, compressing them and also sending them into the internet.
  14622.  
  14623. [TargetMarketingAgency]
  14624. Product=TargetMarketingAgency
  14625. Company=
  14626. Threat=Spyware
  14627. CompanyURL=
  14628. CompanyProductURL=
  14629. CompanyPrivacyURL=
  14630. Functionality=
  14631. Privacy=
  14632. Description=TargetMarketingAgency collects user information from you to extend their database so they can generate a special user profile. In future the user will receive annoying popups by surfing the internet.
  14633.  
  14634. [Psyme]
  14635. Product=Psyme
  14636. Company=
  14637. Threat=Trojan
  14638. CompanyURL=
  14639. CompanyProductURL=
  14640. CompanyPrivacyURL=
  14641. Functionality=
  14642. Privacy=
  14643. Description=A trojan which is disguised as local webpage (.html file) with random name containing malicious code (in Java Script) for downloading and executing files. May download Prisparky(Dialer).
  14644.  
  14645. [WinClean]
  14646. Product=WinClean
  14647. Company=
  14648. Threat=Malware
  14649. CompanyURL=
  14650. CompanyProductURL=
  14651. CompanyPrivacyURL=
  14652. Functionality=
  14653. Privacy=
  14654. Description=WinCleancopies exe-files to the System-folder without giving the user a possibility to cancel that process.
  14655.  
  14656. [PartyPoker]
  14657. Product=PartyPoker
  14658. Company=
  14659. Threat=Hijacker
  14660. CompanyURL=
  14661. CompanyProductURL=
  14662. CompanyPrivacyURL=
  14663. Functionality=not stated application, supposed to be some license loader.
  14664. Privacy=
  14665. Description=When executed the exe runs hidden and starts the  Internet Explorer in background. Once the user opens the IE, the hidden instance of the IE connects to partypoker websites and then displays it in another IE window.%0D%0A
  14666.  
  14667. [Dumaru]
  14668. Product=Dumaru
  14669. Company=Wan-Fu China, Ltd.
  14670. Threat=Trojan
  14671. CompanyURL=
  14672. CompanyProductURL=
  14673. CompanyPrivacyURL=
  14674. Functionality=supposed to be a legitimate software like the Windows Media Player
  14675. Privacy=
  14676. Description=While the trojan horse poses as a legtimate file, it runs in background and starts the Internet Explorer in background. It installs several files to the system and windows directory and adds some to the system start, so that it gets started automatically. It also gathers information about the computer and the user. Various variants steal passwords and other user data.
  14677.  
  14678. [Win32.SdBot.azc]
  14679. Product=Win32.SdBot.azc
  14680. Company=
  14681. Threat=Trojan
  14682. CompanyURL=
  14683. CompanyProductURL=
  14684. CompanyPrivacyURL=
  14685. Functionality=
  14686. Privacy=
  14687. Description=Win32.SdBot.azc disguises as "msvcc25" to run at system start and eats up system resources.
  14688.  
  14689. [War3z]
  14690. Product=War3z
  14691. Company=
  14692. Threat=Trojan
  14693. CompanyURL=
  14694. CompanyProductURL=
  14695. CompanyPrivacyURL=
  14696. Functionality=
  14697. Privacy=
  14698. Description=War3z is a peer to peer client which downloads and installs various third-party spyware and malware to infected computers without user notice.
  14699.  
  14700. [GoldenRivieraCasinoLoader]
  14701. Product=GoldenRivieraCasinoLoader
  14702. Company=
  14703. Threat=Trojan
  14704. CompanyURL=
  14705. CompanyProductURL=
  14706. CompanyPrivacyURL=
  14707. Functionality=
  14708. Privacy=
  14709. Description=GoldenRivieraCasinoLoader creates an autorun entry named "Security" to run at system start (redirect to "GoldenRivieraCasino") and copies itself into windows folder.
  14710.  
  14711. [CIOLE.Media.Extension]
  14712. Product=CIOLE.Media.Extension
  14713. Company=
  14714. Threat=Trojan
  14715. CompanyURL=
  14716. CompanyProductURL=
  14717. CompanyPrivacyURL=
  14718. Functionality=
  14719. Privacy=
  14720. Description=A .dll file is registered and creates registry entries. The file is able to log user activities without notice. It may be installed with NSIS Media Extension.
  14721.  
  14722. [Win32.Agent.At]
  14723. Product=Win32.Agent.At
  14724. Company=
  14725. Threat=Trojan
  14726. CompanyURL=
  14727. CompanyProductURL=
  14728. CompanyPrivacyURL=
  14729. Functionality=
  14730. Privacy=
  14731. Description=Win32.Agent.At copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  14732.  
  14733. [Zlob.SoftCodec]
  14734. Product=Zlob.SoftCodec
  14735. Company=
  14736. Threat=Trojan
  14737. CompanyURL=
  14738. CompanyProductURL=
  14739. CompanyPrivacyURL=
  14740. Functionality=
  14741. Privacy=
  14742. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  14743.  
  14744. [Win32.VB.atz]
  14745. Product=Win32.VB.atz
  14746. Company=
  14747. Threat=Trojan
  14748. CompanyURL=
  14749. CompanyProductURL=
  14750. CompanyPrivacyURL=
  14751. Functionality=
  14752. Privacy=
  14753. Description=Win32.VB.atz copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  14754.  
  14755. [Win32.Delf.acc]
  14756. Product=Win32.Delf.acc
  14757. Company=
  14758. Threat=Trojan
  14759. CompanyURL=
  14760. CompanyProductURL=
  14761. CompanyPrivacyURL=
  14762. Functionality=
  14763. Privacy=
  14764. Description=A trojan which connects to a brasilian Fun site. While showing a flash movie, an executable file is downloaded from a chinese webserver. This file creates a copy of itself with an autorun entry without user notice.
  14765.  
  14766. [Zlob.DigiPassword]
  14767. Product=Zlob.DigiPassword
  14768. Company=
  14769. Threat=Trojan
  14770. CompanyURL=
  14771. CompanyProductURL=
  14772. CompanyPrivacyURL=
  14773. Functionality=
  14774. Privacy=
  14775. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  14776.  
  14777. [Aimbot.MSN]
  14778. Product=Aimbot.MSN
  14779. Company=
  14780. Threat=Trojan
  14781. CompanyURL=
  14782. CompanyProductURL=
  14783. CompanyPrivacyURL=
  14784. Functionality=supposed to be an update or part of other Microsoft Messenger software
  14785. Privacy=
  14786. Description=Pretends to belong to Microsoft but compromises the Windows Security Center and runs as a service in background. The trojan horse is able to contact the internet in background.
  14787.  
  14788. [Simpatic.Otherchance]
  14789. Product=Simpatic.Otherchance
  14790. Company=
  14791. Threat=Malware
  14792. CompanyURL=
  14793. CompanyProductURL=
  14794. CompanyPrivacyURL=
  14795. Functionality=
  14796. Privacy=
  14797. Description=Makes a redirect to malicious websites and hijacks the Internet Explorer startpage.
  14798.  
  14799. [Win32.Agent.Acz]
  14800. Product=Win32.Agent.Acz
  14801. Company=
  14802. Threat=Trojan
  14803. CompanyURL=
  14804. CompanyProductURL=
  14805. CompanyPrivacyURL=
  14806. Functionality=
  14807. Privacy=
  14808. Description=Win32.Agent.Acz copies dangerous executives to the system folder. It runs its files in background and adds itself to system services as "Personal Security Center Monitor".
  14809.  
  14810. [Zlob.VAXCodec]
  14811. Product=Zlob.VAXCodec
  14812. Company=
  14813. Threat=Trojan
  14814. CompanyURL=
  14815. CompanyProductURL=
  14816. CompanyPrivacyURL=
  14817. Functionality=
  14818. Privacy=
  14819. Description=Trojan, which downloads and installs various third party spyware and malware to the infected computer.
  14820.  
  14821. [PSW.WOW]
  14822. Product=PSW.WOW
  14823. Company=
  14824. Threat=Malware
  14825. CompanyURL=
  14826. CompanyProductURL=
  14827. CompanyPrivacyURL=
  14828. Functionality=
  14829. Privacy=
  14830. Description=It creates many files in the system folder with names similar to valid windows files. It makes changes in the registry so that the bad files will be loaded every time you open an executive, a screensaver and many other file types.
  14831.  
  14832. [Oska.Deskmates]
  14833. Product=Oska.Deskmates
  14834. Company=Oska Educational Systems Pty Ltd.
  14835. Threat=PUPS
  14836. CompanyURL=
  14837. CompanyProductURL=
  14838. CompanyPrivacyURL=
  14839. Functionality=Supposed to be animated cartoon or erotic desktop figures.
  14840. Privacy=
  14841. Description=Full version per deskmate costs 29.95$, per default all visibile deskmates in shop are selected for purchase --> fraudulent , because total price is not clearly discerned from the remaining text. Also this is not the usual practice for webshops to add all visible items to the shopping cart.%0D%0ASince there is erotic content there should be means to secure the products from minors. Demoversions are available freely. Their associate-program has no rules against spamming, hijacking or bundling with malware. Oska Systems does not appear to be interested in stopping bad associates.
  14842.  
  14843. [Kuasio.Ka]
  14844. Product=Kuasio.Ka
  14845. Company=
  14846. Threat=Trojan
  14847. CompanyURL=
  14848. CompanyProductURL=
  14849. CompanyPrivacyURL=
  14850. Functionality=supposed to be a Kaspersky Antivirus toolbar
  14851. Privacy=
  14852. Description=This toolbar is not related to Kaspersky Antivirus. It is a complete fake and hijacks the Internet Explorer and connects to malicious websites without user consent.
  14853.  
  14854. [Troj.PrintSpool]
  14855. Product=Troj.PrintSpool
  14856. Company=
  14857. Threat=Trojan
  14858. CompanyURL=
  14859. CompanyProductURL=
  14860. CompanyPrivacyURL=
  14861. Functionality=supposed to be a printer spooler
  14862. Privacy=
  14863. Description=This trojan horse pretends to be a printer spool service. It adds itself to system start and as a service. It runs in background and listens to incoming network traffic via UPD connections. It randomizes its name to avoid detection.
  14864.  
  14865. [SVerner.Search]
  14866. Product=SVerner.Search
  14867. Company=
  14868. Threat=Spyware
  14869. CompanyURL=
  14870. CompanyProductURL=
  14871. CompanyPrivacyURL=
  14872. Functionality=Not stated browser helper object.
  14873. Privacy=
  14874. Description=The SVerner.Search browser helper object installs itself in background and connects to the internet in background with a second instance of the Internet Explorer. It connects to different referrer sites and appears to collect information on the user and or use the users computer to get ad payment.
  14875.  
  14876. [Win32.Microjoin]
  14877. Company=
  14878. Product=Win32.Microjoin
  14879. Threat=Trojan
  14880. CompanyURL=
  14881. CompanyProductURL=
  14882. CompanyPrivacyURL=
  14883. Functionality=
  14884. Privacy=
  14885. Description=The trojan drops another executable file into the Windows directory. This file (with random) name deletes registry entries of known anti-virus programs so that the programs may not run properly.
  14886.  
  14887. [MyWay.MyWebSearch]
  14888. Product=MyWay.MyWebSearch
  14889. Company=
  14890. Threat=PUPS
  14891. CompanyURL=
  14892. CompanyProductURL=
  14893. CompanyPrivacyURL=
  14894. Functionality=
  14895. Privacy=
  14896. Description=The toolbar gets installed via download from a website. It also has a plugin for Microsoft Outlook, which is run at system startup. Everytime the user looks for a statement with the search function, an obviously unique identification number ("sauid") is sent to a webserver. When uninstalled, some registry entries and files remain on the system.
  14897.  
  14898. [Zlob.DirectVideo]
  14899. Product=Zlob.DirectVideo
  14900. Company=
  14901. Threat=Trojan
  14902. CompanyURL=
  14903. CompanyProductURL=
  14904. CompanyPrivacyURL=
  14905. Functionality=
  14906. Privacy=
  14907. Description=Trojan, which downloads and installs various third party spyware and malware to the infected computer.
  14908.  
  14909. [Zlob.SiteTicket]
  14910. Product=Zlob.SiteTicket
  14911. Company=
  14912. Threat=Trojan
  14913. CompanyURL=
  14914. CompanyProductURL=
  14915. CompanyPrivacyURL=
  14916. Functionality=
  14917. Privacy=
  14918. Description=Trojan, which downloads and installs various third party spyware and malware to the infected computer.
  14919.  
  14920. [SpywareKnight]
  14921. Product=SpywareKnight
  14922. Company=
  14923. Threat=PUPS
  14924. CompanyURL=
  14925. CompanyProductURL=
  14926. CompanyPrivacyURL=
  14927. Functionality=
  14928. Privacy=
  14929. Description=When SpywareKnight is installed on the computer it finds a lot of malware (that does not really exist) and that only can be removed by purchasing a licence.
  14930.  
  14931. [TrustCleaner]
  14932. Product=TrustCleaner
  14933. Company=
  14934. Threat=Malware
  14935. CompanyURL=
  14936. CompanyProductURL=
  14937. CompanyPrivacyURL=
  14938. Functionality=
  14939. Privacy=
  14940. Description=TrustCleaner gets installed on the computer without user consent. When it is installed on the computer it finds a lot of malware (that does not exist)which can be removed by purchasing a licence only.
  14941.  
  14942. [TrueSword]
  14943. Product=TrueSword
  14944. Company=
  14945. Threat=Malware
  14946. CompanyURL=
  14947. CompanyProductURL=
  14948. CompanyPrivacyURL=
  14949. Functionality=
  14950. Privacy=
  14951. Description=When TrueSword is installed on the computer it finds a lot of malware (that does not exist) and which can be removed by purchasing a licence only. This behavior seems to be resolved as from True Sword 4.
  14952.  
  14953. [Zlob.VideoCodec2007]
  14954. Product=Zlob.VideoCodec2007
  14955. Company=
  14956. Threat=Trojan
  14957. CompanyURL=
  14958. CompanyProductURL=
  14959. CompanyPrivacyURL=
  14960. Functionality=
  14961. Privacy=
  14962. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  14963.  
  14964. [Fakealert]
  14965. Product=Fakealert
  14966. Company=
  14967. Threat=Malware
  14968. CompanyURL=
  14969. CompanyProductURL=
  14970. CompanyPrivacyURL=
  14971. Functionality=
  14972. Privacy=
  14973. Description=Fakealert creates an autorun entry named "pro" to run at each system start and eats up system resources.
  14974.  
  14975. [Win32.VB.dm]
  14976. Product=Win32.VB.dm
  14977. Company=
  14978. Threat=Malware
  14979. CompanyURL=
  14980. CompanyProductURL=
  14981. CompanyPrivacyURL=
  14982. Functionality=
  14983. Privacy=
  14984. Description=Win32.VB.dm gets installed without giving the user a possibility to cancel that process. Also downloads Look2Me, Smitfraud-C.AntiFirewall, Win32.Small.avq
  14985.  
  14986. [Leena]
  14987. Product=Leena
  14988. Company=
  14989. Threat=Malware
  14990. CompanyURL=
  14991. CompanyProductURL=
  14992. CompanyPrivacyURL=
  14993. Functionality=
  14994. Privacy=
  14995. Description=Leena installs some executable files into the system folder, without giving the user a possibility to cancel that process.
  14996.  
  14997. [1und1Bill.Fake]
  14998. Product=1und1Bill.Fake
  14999. Company=
  15000. Threat=Trojan
  15001. CompanyURL=
  15002. CompanyProductURL=
  15003. CompanyPrivacyURL=
  15004. Functionality=
  15005. Privacy=
  15006. Description=1und1Bill.Fake is a trojan that pretends to be an 1&1 internet bill, it copies its exe file to the system folder. It also creates an autorun entry to get started at sytem boot.
  15007.  
  15008. [Win32.Bifrose.LA]
  15009. Product=Win32.Bifrose.LA
  15010. Company=
  15011. Threat=Trojan
  15012. CompanyURL=
  15013. CompanyProductURL=
  15014. CompanyPrivacyURL=
  15015. Functionality=
  15016. Privacy=
  15017. Description=Win32.Bifrose.LA copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  15018.  
  15019. [Win32.SdBot.ye]
  15020. Product=Win32.SdBot.ye
  15021. Company=
  15022. Threat=Trojan
  15023. CompanyURL=
  15024. CompanyProductURL=
  15025. CompanyPrivacyURL=
  15026. Functionality=
  15027. Privacy=
  15028. Description=Win32.SdBot.ye copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  15029.  
  15030. [UniversalDial]
  15031. Product=UniversalDial
  15032. Company=
  15033. Threat=Dial
  15034. CompanyURL=
  15035. CompanyProductURL=
  15036. CompanyPrivacyURL=
  15037. Functionality=
  15038. Privacy=
  15039. Description=This Italian dialer establishes a connection to a toll number without user consent and redirects the user to malicious porn sites.
  15040.  
  15041. [AdArmor]
  15042. Product=AdArmor
  15043. Company=
  15044. Threat=Malware
  15045. CompanyURL=
  15046. CompanyProductURL=
  15047. CompanyPrivacyURL=
  15048. Functionality=
  15049. Privacy=
  15050. Description=AdArmor claims to be an antispyware solution. If it is installed on the computer it detects some spyware even if the computer is a totally clean machine. In order to fix these problems, the user needs to purchase a licence.
  15051.  
  15052. [FixerAntispy]
  15053. Product=FixerAntispy
  15054. Company=FixerAntispy
  15055. Threat=Malware
  15056. CompanyURL=
  15057. CompanyProductURL=
  15058. CompanyPrivacyURL=
  15059. Functionality=
  15060. Privacy=
  15061. Description=FixerAntispy claims to be an antispyware solution. If it is installed on the computer it detects some spyware even if the computer is a totally clean machine. In order to fix these problems, the user needs to purchase a licence. Same app as AdArmor.
  15062.  
  15063. [SpyAnalyst]
  15064. Product=SpyAnalyst
  15065. Company=
  15066. Threat=Malware
  15067. CompanyURL=
  15068. CompanyProductURL=
  15069. CompanyPrivacyURL=
  15070. Functionality=
  15071. Privacy=
  15072. Description=SpyAnalyst claims to be an antispyware solution. If it is installed on the computer it detects some spyware even if the computer is a totally clean machine. In order to fix these problems, the user needs to purchase a licence. Same app as AdArmor.
  15073.  
  15074. [SpyOfficer]
  15075. Product=SpyOfficer
  15076. Company=
  15077. Threat=Malware
  15078. CompanyURL=
  15079. CompanyProductURL=
  15080. CompanyPrivacyURL=
  15081. Functionality=
  15082. Privacy=
  15083. Description=SpyOfficer claims to be an antispyware solution. If it is installed on the computer it detects some spyware even if the computer is a totally clean machine. In order to fix these problems, the user needs to purchase a licence. Same app as AdArmor.
  15084.  
  15085. [SpyMyPC-Pro]
  15086. Product=SpyMyPC-Pro
  15087. Company=
  15088. Threat=Keylogger
  15089. CompanyURL=
  15090. CompanyProductURL=
  15091. CompanyPrivacyURL=
  15092. Functionality=
  15093. Privacy=
  15094. Description=SpyMyPC-Pro is a keylogger that runs silently in the background of the operating system. It records all keystrokes without user consent and thus makes it possible to spy on the user's surfing and working behaviour.
  15095.  
  15096. [ErrorKiller]
  15097. Product=ErrorKiller
  15098. Company=
  15099. Threat=Malware
  15100. CompanyURL=
  15101. CompanyProductURL=
  15102. CompanyPrivacyURL=
  15103. Functionality=
  15104. Privacy=
  15105. Description=ErrorKiller claims to be an antispyware solution. When the user starts to scan the computer the software shows some dangerous problems that are false positives and wants the user to buy a licence by frightening him that there is no other possibility to clean the system.
  15106.  
  15107. [Hupignon]
  15108. Product=Hupignon
  15109. Company=
  15110. Threat=Trojan
  15111. CompanyURL=
  15112. CompanyProductURL=
  15113. CompanyPrivacyURL=
  15114. Functionality=supposed to be a driver or system program
  15115. Privacy=
  15116. Description=This trojan horse runs in background and installs services without any user consent. The services are related to other malware and trojan horses.
  15117.  
  15118. [CurePCSolution]
  15119. Product=CurePCSolution
  15120. Company=
  15121. Threat=Trojan
  15122. CompanyURL=
  15123. CompanyProductURL=
  15124. CompanyPrivacyURL=
  15125. Functionality=supposed to be a legit antispyware software
  15126. Privacy=
  15127. Description=Advertises itself over trojan horses and other malware, redirects the browser to its own website. Shows intentional false positives to make the user buy the software. The trial version does not support updates. Software installs itself to system start and auto start. Even before the software is installed it gives a warning that the computer is infected.
  15128.  
  15129. [Some-Standards.com]
  15130. Product=Some-Standards.com
  15131. Company=
  15132. Threat=Trojan
  15133. CompanyURL=
  15134. CompanyProductURL=
  15135. CompanyPrivacyURL=
  15136. Functionality=Supposed to be a not named browser helper object.
  15137. Privacy=
  15138. Description=This trojan horse installs itself as a browser helper object and adds itself to winlogon. Thus forcing the system to always load the trojan horse. The trojan horse will connect to the internet in background , post data to a remote website and install an additional dynamic link library in the system directory. All actions are done secretly in background, also the file and keynames are ramdomized to avoid detection by antispy or antivirus.
  15139.  
  15140. [Win32.Agent.ar]
  15141. Product=Win32.Agent.ar
  15142. Company=
  15143. Threat=Trojan
  15144. CompanyURL=
  15145. CompanyProductURL=
  15146. CompanyPrivacyURL=
  15147. Functionality=
  15148. Privacy=
  15149. Description=Installs a malicious browser helper object and downloads also known malware like "NCast".
  15150.  
  15151. [Zinblog]
  15152. Product=Zinblog
  15153. Company=
  15154. Threat=Trojan
  15155. CompanyURL=
  15156. CompanyProductURL=
  15157. CompanyPrivacyURL=
  15158. Functionality=
  15159. Privacy=
  15160. Description=Zinblog disguises as "Task Manager" to run at system start and eats up system resources. Also changes the startpage of the Internet Explorer. Also loads CoolWWWSearch.OleHelp on the victim┤s PC.
  15161.  
  15162. [NumbSoft]
  15163. Product=NumbSoft
  15164. Company=
  15165. Threat=Trojan
  15166. CompanyURL=
  15167. CompanyProductURL=
  15168. CompanyPrivacyURL=
  15169. Functionality=
  15170. Privacy=End User Licence Agreement & Terms%0D%0A%0D%0ABy accepting this agreement, I certify the following:%0D%0A%0D%0AI am an adult, being at least 18 years of age.%0D%0A%0D%0AI am the owner of this computer, or am authorized by the owner of this computer to install software on this system. %0D%0A%0D%0AI understand that by accepting these terms and conditions, this program will be installed on my computer.%0D%0A%0D%0APlease be aware that certain areas may contain adult or mature content. You must be at least 18 years of age to access and view such areas.%0D%0A%0D%0AIMPORTANT - PLEASE READ CAREFULLY %0D%0ABY CLICKING ON THE "SUBMIT", "DOWNLOAD", "I ACCEPT" OR SUCH SIMILAR BUTTON OR LINK THAT MAY BE DESIGNATED FOR PURPOSES OF INITIATING THE DOWNLOAD OF THE ôNUMB-SOFT.COMö SOFTWARE PRODUCT (THE " NUMB-SOFT.COM APPLICATION OR WEBSITE") AND OR USING THE ôNUMB-SOFT.COMö APPLICATION YOU AGREE TO BE LEGALLY BOUND BY THESE LICENSE TERMS AND CONDITIONS LISTED BELOW.%0D%0A%0D%0AAcceptance of Terms%0D%0A%0D%0AThe services that NUMB-SOFT.COM. (including its affiliates, subsidiaries will be collectively referred to as ôNUMB-SOFT.COMö) provides to you are subject to the following terms and conditions. Your access to , and use of, this Web Site and software. do not alter in any way the terms or conditions of any other agreement you may have with NUMB-SOFT.COM for products, services or otherwise. NUMB-SOFT.COM reserves the right to amend at any time any policies governing this Web Site, including these Terms and conditions, by posting the amended terms on this Web Site. You will be able to tell that a revision has been made by the date of the last revision indicated at the top of the document. Therefore, we encourage you to check the date of our Site Terms whenever you visit this Web Site. The amended Site Terms will be effective immediately after they are posted on this Web Site. If you do not accept the amended Site Terms (including any referenced policies or guidelines), you must cease using this Software and Web Site.%0D%0A%0D%0ADescription of Services%0D%0A%0D%0AThrough the network NUMB-SOFT.COM provides you with access to a vast Selection of Information, tools, Product Information, and many other hard to find internet resources (collectively, ôServicesö). You also understand and agree that the Services may include advertising and that these advertisements are necessary for NUMB-SOFT.COM to provide the Services. The Services, including any updates, enhancements, new features, and/or the addition of any new Web properties, are subject to the Site Terms.%0D%0A%0D%0ANUMB-SOFT.COM reserves the right at any time and from time to time to modify or discontinue, temporarily or permanently, the Services (or any part thereof) with or without notice. You agree that NUMB-SOFT.COM shall not be liable to you or to any third party for any modification, suspension or discontinuance of the Services.%0D%0A%0D%0A1. Product Over View%0D%0A%0D%0ANUMB-SOFT.COM, Provides Many Enhancements to day to day internet browsing. NUMB-SOFT.COM provide web site based and software based enhancements. That allows for easier access information online as well as access to many offers through an assortment of different types of AdÆs ( eg. Pop ups, Pop unders, Banners) and other various new technologies. %0D%0A%0D%0A2. Proprietary Rights; Limited License%0D%0A%0D%0AUnless otherwise indicated, all Web Site materials, including, without limitation, the NUMB-SOFT.COMÆ logos, and all text, designs, graphics and other files, and the selection and arrangement thereof, are the proprietary and copyrighted property of NUMB-SOFT.COM or its contributors or licensors. Subject to the terms set forth in these Site Terms, NUMB-SOFT.COM grants you a limited license to make informational, non-commercial use only of this Web Site. You may view and electronically copy and print to hard copy portions of this Web Site for the sole purpose of using materials it contains for informational, non-commercial use only. Any other use of this Web Site or the materials contained herein without the prior written permission of NUMB-SOFT.COM is strictly prohibited, including, without limitation: (a) any resale or commercial use of this Web Site or its content; (b) the retransmission, re-broadcasting or other distribution, display or publication of any information contained in this Web Site; (c) making derivative uses of this Web Site and its contents; (d) use of any data mining, robots or similar data-gathering or data extraction methods; (e) downloading (other than the page caching) of any portion of this Web Site or any information contained on this Web Site, except as expressly permitted on this Web Site; or (f) any use of this Web Site other than for its intended purpose.%0D%0A%0D%0AProducts, processes or technology described in this Web Site may also be subject to other intellectual property protection as well, and all rights therein are reserved by NUMB-SOFT.COM. Except as noted above, you are not conveyed any right or license by implication, estoppel or otherwise in or under any patent, trademark or other proprietary right of NUMB-SOFT.COM or any third party. All information provided by NUMB-SOFT.COM on this Web Site is the sole and exclusive property of NUMB-SOFT.COM or its contributors or licensors.%0D%0A%0D%0A2(a). License Conditions %0D%0AYou may not rent, sell, lease, sublicense, distribute, assign, copy, or in any way transfer any NUMB-SOFT.COM Application or use any NUMB-SOFT.COM Application for the benefit of any third party through any outsourcing or time-sharing arrangement or through the operation of any service bureau. You may not modify, reverse-engineer, decompile, disassemble, or otherwise discover the NUMB-SOFT.COM Application, or attempt to do so for any reason. Further, you may not access, create or modify our source code in any way. You do not have the right to and may not create derivative works of the NUMB-SOFT.COM Application. All modifications or enhancements to the NUMB-SOFT.COM Applications remain the sole property of NUMB-SOFT.COM. You understand that we, in our sole discretion, may modify or discontinue or suspend your right to access any or all of our services. %0D%0A%0D%0A%0D%0A3. Notice Specific to Software Available on this Web Site%0D%0A%0D%0AAny software that is made available to download from this Web Site ("Software") is the copyrighted work of NUMB-SOFT.COM and/or its suppliers. Use of the Software is governed by the terms of the End User License Agreement, if any, that accompanies or is included with the Software ("EULA" or "License Agreement"). An end user will be unable to install any Software that is accompanied by or includes a EULA unless he or she first agrees to the License Agreement terms. The Software is made available for download solely for use by end users according to the EULA. Any reproduction or redistribution of the Software not in accordance with the EULA is expressly prohibited by law and may result in severe civil and/or criminal penalties. Violators will be prosecuted to the maximum extent possible.%0D%0A%0D%0ADISCLAIMER: THE PUBLISHERS DO NOT GUARANTEE OR PROMISE, IN ANY WAY, THE PERFORMANCE OF THE SOFTWARE, THE STABILITY THEREOF, OR THE EFFECTS OF THE SOFTWARE TO YOUR SYSTEM. ANY FAULTS OR DAMAGES THAT COULD POSSIBLY ARISE ARE NOT THE LIABILITY OF THE SOFTWARE PUBLISHERS, AND ARE YOUR OWN RESPONSIBILITY%0D%0A%0D%0A4. Confidentiality%0D%0A%0D%0AYou acknowledge that portions of this Web Site may contain valuable Confidential Information (as defined below) of NUMB-SOFT.COM, and you agree to protect and preserve such Confidential Information against any unauthorized use, copying, distribution or disclosure. Without limitation of the foregoing, you agree to use the Confidential Information solely for the purposes for which it has been disclosed to you by NUMB-SOFT.COM. You further agree not to disclose any Confidential Information to any third party, except as necessary to carry out the purpose for which such Confidential Information was provided and only to third parties who are under confidentiality restrictions not to disclose such information. As used herein, Confidential Information shall mean any nonpublic information that is proprietary or confidential to NUMB-SOFT.COM or any information of a third party that NUMB-SOFT.COM is obligated to keep confidential, including, but not limited to, information that relates to NUMB-SOFT.COMÆ products, services, technology, research, development, product ideas, clients, customers, employees, contractors, business and marketing plans, finances, contracts, legal affairs, business affairs or any other confidential or proprietary matter, subject or issue.%0D%0A%0D%0A8. Submissions and Postings%0D%0A%0D%0ANUMB-SOFT.COM does not claim ownership of the materials you provide to NUMB-SOFT.COM (including plans, notes, drawings, original or creative materials, feedback, suggestions or other information) or post, upload, input, provide or submit to any Services (ôSubmissionö). However, by posting, uploading, inputting, providing or submitting (ôPostingö) your Submission, you agree that such Submission is non-confidential, you waive any and all ômoral rightsö in such materials, including the rights of paternity and integrity and you hereby grant NUMB-SOFT.COM permission to use your Submission, including, without limitation, the license rights to copy, distribute, transmit, publicly display, publicly perform, reproduce, edit, translate and reformat your Submission; to publish your name in connection with your Submission; and the right to sublicense such rights, including to any supplier of the Services. No compensation will be paid with respect to the use of your Submission, as provided herein. NUMB-SOFT.COM is under no obligation to post or use any Submission you may provide and NUMB-SOFT.COM may remove any Submission at any time in its sole discretion.%0D%0A%0D%0ABy Posting a Submission, you warrant and represent that you own or otherwise control all of the rights to your Submission as described in these Site Terms, including, without limitation, all the rights necessary for you to post, upload, provide, input or submit the Submission. In addition to the warranty and representation set forth above, by Posting a Submission that contains images, photographs, pictures or that are otherwise graphical in whole or in part (ôImagesö), you warrant and represent that (a) you are the copyright owner of such Images, or that the copyright owner of such Images has granted you permission to use such Images or any content and/or images contained in such Images consistent with the manner and purpose of your use and as otherwise permitted by these Site Terms; (b) you have the rights necessary to grant the licenses and sublicenses described in these Site Terms; and (c) that each person depicted in such Images, if any, has provided consent to the use of the Images as set forth in these Site Terms.%0D%0A%0D%0APlease note: NUMB-SOFT.COM does not accept or consider unsolicited ideas, including ideas for new advertising campaigns, new promotions, new products or technologies, processes, materials, marketing plans or new product names. Please do not send any original creative artwork, samples, demos or other similar works. The sole purpose of this policy is to avoid potential misunderstandings or disputes when NUMB-SOFT.COMÆ products or marketing strategies might seem similar to ideas submitted by you. All such submissions will be treated as Submissions as set forth herein.%0D%0A%0D%0ANUMB-SOFT.COM takes no responsibility and assumes no liability for any Content posted or uploaded by you or any third party, or (without limitation) for any mistakes, defamation, slander, libel, omissions, falsehoods, obscenity, pornography or profanity you may encounter. Your use of the Interactive Areas is at your own risk. Information posted in any Interactive Area should not be considered authoritative and cannot be guaranteed as to accuracy. As a provider of interactive services, NUMB-SOFT.COM is not liable for any statements, representations, or Content provided by its users in any public forum, personal home page or other Interactive Area. Although NUMB-SOFT.COM has no obligation to screen, edit or monitor any of the Content posted in any Interactive Area, NUMB-SOFT.COM reserves the right, and has absolute and sole discretion, to remove, screen or edit any Content that violates these provisions or is otherwise objectionable. Any use of the Interactive Areas or the Web Site in violation of the foregoing is in violation of these terms and may result in, among other things, the termination or suspension of your rights to use the Interactive Areas and/or the Web Site.%0D%0A%0D%0A9. No Unlawful or Prohibited Use%0D%0A%0D%0AAs a condition of your use of this Web Site and or Software, you will not use the Services for any purpose that is unlawful or prohibited by these terms, conditions, and notices. You may not use the Services in any manner that could damage, disable, overburden, or impair any NUMB-SOFT.COM servers, or the network(s) connected to any NUMB-SOFT.COM server, or interfere with any other partyÆs use and enjoyment of any Services. You may not attempt to gain unauthorized access to any Services, computer systems or networks connected to any NUMB-SOFT.COM server or to any of the Services, through hacking, password mining or any other means. You may not obtain or attempt to obtain any materials or information through any means not intentionally made available through the Services.%0D%0A%0D%0A%0D%0A10. Third Party Content & Services%0D%0A%0D%0ANUMB-SOFT.COM may provide links to Web pages and content of third parties (ôThird Party Contentö) as a service to those interested in this information. NUMB-SOFT.COM does not monitor nor does it have any control over any Third Party Content or third party Web Sites. NUMB-SOFT.COM does not endorse or adopt any Third Party Content and can make no guarantee as to its accuracy or completeness. NUMB-SOFT.COM does not represent or warrant the accuracy of any information contained therein, and undertakes no responsibility to update or review any Third Party Content. Users use these links and Third Party Content contained therein at their own risk.%0D%0A%0D%0A11. Disclaimer%0D%0A%0D%0ATHIS WEB SITE, SOFTWARE, THE SERVICES, AND THE MATERIALS IN THIS WEB SITE OR IN THE SERVICES ARE PROVIDED ON AN ôAS ISö BASIS WITHOUT WARRANTIES OF ANY KIND, EITHER EXPRESS OR IMPLIED. NUMB-SOFT.COM DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, IMPLIED WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, TITLE, AND NON-INFRINGEMENT. NUMB-SOFT.COM DOES NOT REPRESENT OR WARRANT THAT THE SERVICES OR MATERIALS ARE ACCURATE, COMPLETE, RELIABLE, TIMELY, SECURE, CURRENT, OR ERROR-FREE, OR THAT THE QUALITY OF ANY SERVICES OR MATERIALS OBTAINED BY YOU WILL MEET YOUR EXPECTATIONS. NUMB-SOFT.COM DOES NOT REPRESENT OR WARRANT THAT THIS WEB SITE OR ITS SERVER(S) ARE FREE OF VIRUSES OR OTHER HARMFUL COMPONENTS.%0D%0A%0D%0ANUMB-SOFT.COM reserves the right to change any and all content contained on this Web Site at any time without notice. Reference to any products, Services, processes, or other information, by trade name, trademark, manufacturer, supplier, or otherwise does not constitute or imply endorsement, sponsorship or recommendation thereof by NUMB-SOFT.COM.%0D%0A%0D%0A12. Limitation of Liability%0D%0A%0D%0AIN NO EVENT SHALL NUMB-SOFT.COM, OR ITS OFFICERS, DIRECTORS, SHAREHOLDERS, OR EMPLOYEES, BE LIABLE FOR ANY DIRECT, SPECIAL, PUNITIVE, EXEMPLARY, INDIRECT OR CONSEQUENTIAL DAMAGES, OR ANY OTHER DAMAGES OF ANY KIND, INCLUDING BUT NOT LIMITED TO LOSS OF USE, LOSS OF PROFITS, OR LOSS OF DATA, WHETHER IN AN ACTION IN CONTRACT, TORT (INCLUDING BUT NOT LIMITED TO NEGLIGENCE), OR OTHERWISE, ARISING OUT OF OR IN ANY WAY CONNECTED WITH THE USE OF THIS WEB SITE, SOFTWARE OR THE MATERIALS CONTAINED IN, OR ACCESSED THROUGH, THIS WEB SITE, INCLUDING WITHOUT LIMITATION ANY DAMAGES CAUSED BY OR RESULTING FROM RELIANCE BY THE USER ON ANY INFORMATION OBTAINED FROM NUMB-SOFT.COM, OR THAT RESULTS FROM MISTAKES, OMISSIONS, INTERRUPTIONS, DELETION OF FILES OR E-MAIL, ERRORS, DEFECTS, VIRUSES, DELAYS IN OPERATION OR TRANSMISSION OR ANY FAILURE OF PERFORMANCE, WHETHER OR NOT RESULTING FROM ACTS OF GOD, COMMUNICATIONS FAILURE, THEFT, DESTRUCTION OR UNAUTHORIZED ACCESS TO NUMB-SOFT.COMÆ RECORDS, PROGRAMS, OR SERVICES. IN NO EVENT SHALL THE AGGREGATE LIABILITY OF NUMB-SOFT.COM (WHETHER IN CONTRACT, WARRANTY, TORT (INCLUDING NEGLIGENCE, WHETHER ACTIVE, PASSIVE, OR IMPUTED), PRODUCT LIABILITY, STRICT LIABILITY OR OTHER THEORY) ARISING OUT OF OR RELATING TO THE USE OF NUMB-SOFT.COMÆ WEB SITE EXCEED ANY COMPENSATION YOU PAY, IF ANY, TO NUMB-SOFT.COM FOR ACCESS TO OR USE OF THIS WEB SITE.%0D%0A%0D%0A13. Indemnification%0D%0A%0D%0AYou agree to defend, indemnify and hold harmless NUMB-SOFT.COM, its independent contractors, service providers and consultants, and their respective directors, employees and agents, from and against any third party claims, damages, loss, liability, costs and expenses (including, but not limited to, reasonable attorneysÆ fees) arising out of your use of the NUMB-SOFT.COM Web Site and any discussion forums or interactive areas contained herein, including without limitation any actual or threatened suit, demand, or claim made against NUMB-SOFT.COM and/or its independent contractors, service providers, or consultants, arising out of or relating to your conduct, your violation of these terms and conditions, or your violation of the rights of any third party.%0D%0A%0D%0A14. Termination%0D%0A%0D%0ANotwithstanding any of these Site Terms, NUMB-SOFT.COM reserves the right, without notice and in its sole discretion, to terminate your license to use this Web Site, and to block or prevent future access to and use of this Web Site. These Site Terms may not be otherwise amended except in a written document signed by NUMB-SOFT.COM.%0D%0A%0D%0A15. Waiver; Severability; No Third Party Beneficiaries%0D%0A%0D%0ANo waiver by NUMB-SOFT.COM, whether express or implied, of any provision of these Site Terms shall constitute a continuing waiver of such provision or a waiver of any other provision of these Site Terms; nor shall NUMB-SOFT.COM be estopped from enforcing any provision of these Site Terms, except by written instrument executed by NUMB-SOFT.COM. If any provision of these terms and conditions shall be deemed unlawful, void, or for any reason unenforceable, then that provision shall be deemed severable from these terms and conditions and shall not affect the validity and enforceability of any remaining provisions. You agree that, except as may otherwise be expressly provided herein, there shall be no third party beneficiaries to these Site Terms.%0D%0A%0D%0A%0D%0A%0D%0A%0D%0A%0D%0ACopyright ⌐ 2006 NUMB-SOFT.COM, Inc. All rights reserved.%0D%0A
  15171. Description=NumbSoft installs malicious files into the system folde and disguises itself as "RUNDLL32.EXE" to run at system start. It eats up system resources and also downloads Smitfraud-C.
  15172.  
  15173. [Win32.Ager.D]
  15174. Product=Win32.Ager.D
  15175. Company=
  15176. Threat=Trojan
  15177. CompanyURL=
  15178. CompanyProductURL=
  15179. CompanyPrivacyURL=
  15180. Functionality=
  15181. Privacy=
  15182. Description=Win32.Ager.D copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  15183.  
  15184. [SmartShopper]
  15185. Product=SmartShopper
  15186. Company=
  15187. Threat=Adware
  15188. CompanyURL=
  15189. CompanyProductURL=
  15190. CompanyPrivacyURL=
  15191. Functionality=
  15192. Privacy=
  15193. Description=SmartShopper installs to the system directory without user consent and contacts a dangerous website when surfing to any normal domain. Additionally popups come up when certain key words are typed.
  15194.  
  15195. [SpywareWizard]
  15196. Product=SpywareWizard
  15197. Company=
  15198. Threat=Trojan
  15199. CompanyURL=
  15200. CompanyProductURL=
  15201. CompanyPrivacyURL=
  15202. Functionality=
  15203. Privacy=
  15204. Description=SpywareWizard is a trojan spread by a website offering a rogue antispyware solution. If the user tries to download the rogue antispyware solution it installs a trojan into the system directory of the operating system. Furthermore SpywareWizard tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  15205.  
  15206. [ContraVirus]
  15207. Product=ContraVirus
  15208. Company=
  15209. Threat=Malware
  15210. CompanyURL=
  15211. CompanyProductURL=
  15212. CompanyPrivacyURL=
  15213. Functionality=
  15214. Privacy=
  15215. Description=ContraVirus claims to be an antispyware solution. If it is installed on the computer it detects some spyware even if the computer is a totally clean machine. In order to fix these problems, the user needs to purchase a licence. Contra-Virus is in close relation with "Ad-Protect" and "SpyShield".
  15216.  
  15217. [BreakSpyware]
  15218. Product=BreakSpyware
  15219. Company=
  15220. Threat=Malware
  15221. CompanyURL=
  15222. CompanyProductURL=
  15223. CompanyPrivacyURL=
  15224. Functionality=
  15225. Privacy=
  15226. Description=BreakSpyware claims to be an antispyware solution. If it is installed on the computer it detects some spyware even if the computer is a totally clean machine. In order to fix these problems, the user needs to purchase a licence.
  15227.  
  15228. [SpyMarshal]
  15229. Product=SpyMarshal
  15230. Company=
  15231. Threat=Malware
  15232. CompanyURL=
  15233. CompanyProductURL=
  15234. CompanyPrivacyURL=
  15235. Functionality=
  15236. Privacy=
  15237. Description=SpyMarshal claims to be an antispyware solution. If it is installed on the computer it detects some spyware even if the computer is a totally clean machine. In order to fix these problems, the user needs to purchase a licence.
  15238.  
  15239. [Win32.Delf.acj]
  15240. Product=Win32.Delf.acj
  15241. Company=
  15242. Threat=Malware
  15243. CompanyURL=
  15244. CompanyProductURL=
  15245. CompanyPrivacyURL=
  15246. Functionality=
  15247. Privacy=
  15248. Description=Installs a DLL into the system folder without giving the user a possibility to cancel that process.
  15249.  
  15250. [GEZBill.Fake]
  15251. Product=GEZBill.Fake
  15252. Company=
  15253. Threat=Trojan
  15254. CompanyURL=
  15255. CompanyProductURL=
  15256. CompanyPrivacyURL=
  15257. Functionality=
  15258. Privacy=
  15259. Description=It is spread by email and looks like a very expensive GEZ bill delivered as pdf file. But it is an executable file. Once executed it connects without user consent to the internet and tries to download different files. It creates files and one copy of itself in the system directory. Some settings are added to the registry. Also downloads Cimuz, Smitfroad-C., TelekomBill.Fake
  15260.  
  15261. [Sogou]
  15262. Product=Sogou
  15263. Company=
  15264. Threat=Malware
  15265. CompanyURL=
  15266. CompanyProductURL=
  15267. CompanyPrivacyURL=
  15268. Functionality=
  15269. Privacy=
  15270. Description=Software installs itself in background and adds itself as a browser helper object (BHO) to the Internet Explorer. Once the IE starts, the BHO connects to its website in background without any user consent. I appears to be able to deliver popupadvertising. It also tries to enable the IE as a server to receive commands over the internet.
  15271.  
  15272. [Rootkit.hearse]
  15273. Product=Rootkit.hearse
  15274. Company=
  15275. Threat=Malware
  15276. CompanyURL=
  15277. CompanyProductURL=
  15278. CompanyPrivacyURL=
  15279. Functionality=
  15280. Privacy=
  15281. Description=Rootkit.hearse creates a service and a winlogon entry without user consent to be loaded on every windows start. It creates two files in the system directory which the user cannot see because they are hidden from the Windows API. If the internet connection is lost due to the infection.%0D%0AADDITIONAL REMOVAL INSTRUCTIONS: Please restart your computer in safe mode and run Spybot S&D again. Then allow Spybot to start on next boot and remove the last remains of Rootkit.hearse.
  15282.  
  15283. [WebDesk]
  15284. Product=WebDesk
  15285. Company=
  15286. Threat=Trojan
  15287. CompanyURL=
  15288. CompanyProductURL=
  15289. CompanyPrivacyURL=
  15290. Functionality=Trojan.
  15291. Privacy=
  15292. Description=This product is dropped by other malware or downloaded by an unsuspecting user when visiting malicious internet sites. This file copies a library into the windows system directory and creates a browser helper object. Also it is functioning as a trojan downloader.
  15293.  
  15294. [Win32.Agent.DSP]
  15295. Product=Win32.Agent.DSP
  15296. Company=
  15297. Threat=Trojan
  15298. CompanyURL=
  15299. CompanyProductURL=
  15300. CompanyPrivacyURL=
  15301. Functionality=Trojan.
  15302. Privacy=
  15303. Description=This product is dropped by other malware or downloaded by an unsuspecting user when visiting malicious internet sites. This file changes the firewall settings, copies a library into the windows system directory and creates a browser helper object. Also it is functioning as a trojan downloader.
  15304.  
  15305. [Win32.Delf.ago]
  15306. Product=Win32.Delf.ago
  15307. Company=
  15308. Threat=Trojan
  15309. CompanyURL=
  15310. CompanyProductURL=
  15311. CompanyPrivacyURL=
  15312. Functionality=
  15313. Privacy=
  15314. Description=Win32.Delf.ago that disguises as "ntaskldr" to run at system start and eats up system resources.
  15315.  
  15316. [Cassava]
  15317. Product=Cassava
  15318. Company=
  15319. Threat=Trojan
  15320. CompanyURL=
  15321. CompanyProductURL=
  15322. CompanyPrivacyURL=
  15323. Functionality=
  15324. Privacy=
  15325. Description=Cassava installs executable files into your program files folder.%0D%0A Additionally Cassava offers Casino access.
  15326.  
  15327. [PornWebTV]
  15328. Product=PornWebTV
  15329. Company=
  15330. Threat=Malware
  15331. CompanyURL=
  15332. CompanyProductURL=
  15333. CompanyPrivacyURL=
  15334. Functionality=
  15335. Privacy=
  15336. Description=Redirects your browser to a malicious porn site.
  15337.  
  15338. [Win32.Small.cyh]
  15339. Product=Win32.Small.cyh
  15340. Company=
  15341. Threat=Trojan
  15342. CompanyURL=
  15343. CompanyProductURL=
  15344. CompanyPrivacyURL=
  15345. Functionality=
  15346. Privacy=
  15347. Description=Installs executables onto your system drive without user consent.
  15348.  
  15349. [KeyGenGuru]
  15350. Product=KeyGenGuru
  15351. Company=
  15352. Threat=Spyware
  15353. CompanyURL=
  15354. CompanyProductURL=
  15355. CompanyPrivacyURL=
  15356. Functionality=
  15357. Privacy=
  15358. Description=Connects in background to the internet and submits data about the computer. It reconfigures the Windows firewall to be allowed to pass it. The spyware deletes itself after doing its job.
  15359.  
  15360. [Win32.Agent.ECD]
  15361. Product=Win32.Agent.ECD
  15362. Company=
  15363. Threat=Trojan
  15364. CompanyURL=
  15365. CompanyProductURL=
  15366. CompanyPrivacyURL=
  15367. Functionality=Supposed to be Windows System file svchost.exe
  15368. Privacy=
  15369. Description=This trojan horse is a fake svchost.exe, which has its files hidden and running in background without user consent. It appears to be affiliated with slimtoolbar. References point to Afghanistan and China.
  15370.  
  15371. [MalwareAlarm]
  15372. Product=MalwareAlarm
  15373. Company=Innovagest 2000 SL
  15374. Threat=Malware
  15375. CompanyURL=http://www.malwarealarm.com
  15376. CompanyProductURL=
  15377. CompanyPrivacyURL=
  15378. Functionality=
  15379. Privacy=
  15380. Description=If MalwareAlarm is installed on the computer it will find a lot of malware (that does not really exist) which only can be removed by purchasing a licence. MalwareAlarm is in close relation to BravesEntry.
  15381.  
  15382. [MySpyProtector]
  15383. Product=MySpyProtector
  15384. Company=
  15385. Threat=Malware
  15386. CompanyURL=
  15387. CompanyProductURL=
  15388. CompanyPrivacyURL=
  15389. Functionality=
  15390. Privacy=
  15391. Description=If MySpyProtector is installed on the computer it will find a lot of malware (that does not really exist) which only can be removed by purchasing a licence.
  15392.  
  15393. [PestCapture]
  15394. Product=PestCapture
  15395. Company=
  15396. Threat=Malware
  15397. CompanyURL=
  15398. CompanyProductURL=
  15399. CompanyPrivacyURL=
  15400. Functionality=
  15401. Privacy=
  15402. Description=If PestCapture is installed on the computer it will find a lot of malware (that does not really exist) which only can be removed by purchasing a licence. MalwareAlarm is in close relation to BravesEntry and SpySheriff.
  15403.  
  15404. [SpyNoMore]
  15405. Product=SpyNoMore
  15406. Company=
  15407. Threat=Malware
  15408. CompanyURL=
  15409. CompanyProductURL=
  15410. CompanyPrivacyURL=
  15411. Functionality=
  15412. Privacy=
  15413. Description=If SpyNoMore is installed on the computer it will find a lot of malware (that does not really exist) which only can be removed by purchasing a licence.
  15414.  
  15415. [SpyDefence]
  15416. Product=SpyDefence
  15417. Company=SpyDefence.com
  15418. Threat=Malware
  15419. CompanyURL=
  15420. CompanyProductURL=
  15421. CompanyPrivacyURL=
  15422. Functionality=
  15423. Privacy=
  15424. Description=If SpyDefence is installed on the computer it will find a lot of malware (that does not really exist) which only can be removed by purchasing a licence.
  15425.  
  15426. [MrAntispy]
  15427. Product=MrAntispy
  15428. Company=
  15429. Threat=Malware
  15430. CompanyURL=
  15431. CompanyProductURL=
  15432. CompanyPrivacyURL=
  15433. Functionality=
  15434. Privacy=
  15435. Description=If MrAntispy is installed on the computer it will find a lot of malware (that does not really exist) which only can be removed by purchasing a licence. MalwareAlarm is in close relation to BravesEntry and SpySheriff.
  15436.  
  15437. [Microsoft.Windows.Security.EnableDCOM]
  15438. Product=Microsoft.Windows.Security.EnableDCOM
  15439. Company=
  15440. Threat=Security
  15441. CompanyURL=
  15442. CompanyProductURL=
  15443. CompanyPrivacyURL=
  15444. Functionality=Support for network communication of software components, default value is "Y"
  15445. Privacy=
  15446. Description=When disabled (value is "N"), you could lose operating system functionality, for example remote administration functions may not work properly. (see http://support.microsoft.com/default.aspx?scid=kb;en-us;825750 for details )
  15447.  
  15448. [Win32.DNSChanger]
  15449. Product=Win32.DNSChanger
  15450. Company=
  15451. Threat=Trojan
  15452. CompanyURL=
  15453. CompanyProductURL=
  15454. CompanyPrivacyURL=
  15455. Functionality=
  15456. Privacy=
  15457. Description=The trojan registers itself as "Windows Management Service" to gain access to the user's system without user consent. The name is used to hide from the user and to not be identified as a threat.
  15458.  
  15459. [Win32.Rbot]
  15460. Product=Win32.Rbot
  15461. Company=
  15462. Threat=Trojan
  15463. CompanyURL=
  15464. CompanyProductURL=
  15465. CompanyPrivacyURL=
  15466. Functionality=
  15467. Privacy=
  15468. Description=The file creates autorun entries to run at system startup without user notice. It changes security settings for remote clients and anonymous users. It allows itself to bypass the windows firewall and thus lowers the system security. The trojan searches the IE history in order to find information about the user.
  15469.  
  15470. [Downloader.ACF]
  15471. Product=Downloader.ACF
  15472. Company=
  15473. Threat=Trojan
  15474. CompanyURL=
  15475. CompanyProductURL=
  15476. CompanyPrivacyURL=
  15477. Functionality=
  15478. Privacy=
  15479. Description=File runs in background. Downloader.ACF installs dll files into system folder without giving the user a possibility to cancel that process.
  15480.  
  15481. [NetUser32]
  15482. Product=NetUser32
  15483. Company=
  15484. Threat=Trojan
  15485. CompanyURL=
  15486. CompanyProductURL=
  15487. CompanyPrivacyURL=
  15488. Functionality=
  15489. Privacy=
  15490. Description=NetUser32 installs exe files into system folder without giving the user a possibility to cancel that process.%0D%0AIn body exe file is more bad links
  15491.  
  15492. [Win32.vb.gj]
  15493. Product=Win32.vb.gj
  15494. Company=
  15495. Threat=Malware
  15496. CompanyURL=
  15497. CompanyProductURL=
  15498. CompanyPrivacyURL=
  15499. Functionality=
  15500. Privacy=
  15501. Description=Win32.vb.gj installs exe files into Localsettings-folder without giving the user a possibility to cancel that process.%0D%0AAlso changed Start-Page in IE
  15502.  
  15503. [Win32.BHO.ag]
  15504. Product=Win32.BHO.ag
  15505. Company=
  15506. Threat=Adware
  15507. CompanyURL=
  15508. CompanyProductURL=
  15509. CompanyPrivacyURL=
  15510. Functionality=
  15511. Privacy=
  15512. Description=Win32.BHO.ag installs exe files into system folder without giving the user a possibility to cancel that process.%0D%0A
  15513.  
  15514. [BuilderX]
  15515. Product=BuilderX
  15516. Company=
  15517. Threat=Trojan
  15518. CompanyURL=
  15519. CompanyProductURL=
  15520. CompanyPrivacyURL=
  15521. Functionality=
  15522. Privacy=
  15523. Description=Tries to block different antivirus vendor website via the hosts file. (e.g. kaspersky.com, symantec.com etc.)
  15524.  
  15525. [CEDPStealer]
  15526. Product=CEDPStealer
  15527. Company=
  15528. Threat=Trojan
  15529. CompanyURL=
  15530. CompanyProductURL=
  15531. CompanyPrivacyURL=
  15532. Functionality=
  15533. Privacy=
  15534. Description=CEDPStealer disguises as "New.net Startup" to run at system start and eats up system resources.%0D%0AAlso downloads NewDotNet, Freeze, MarketScore, Win32.Rbot.gen, Win32.Agent.hl
  15535.  
  15536. [Darkonia]
  15537. Product=Darkonia
  15538. Company=
  15539. Threat=Trojan
  15540. CompanyURL=
  15541. CompanyProductURL=
  15542. CompanyPrivacyURL=
  15543. Functionality=supposed to be part of a game
  15544. Privacy=
  15545. Description=Supposed to be a part of game. Downloads and installs "Ardamax"-Keylogger
  15546.  
  15547. [DownloadMax]
  15548. Product=DownloadMax
  15549. Company=
  15550. Threat=Trojan
  15551. CompanyURL=
  15552. CompanyProductURL=
  15553. CompanyPrivacyURL=
  15554. Functionality=
  15555. Privacy=
  15556. Description=DownloadMax installs bat, exe-files into system folder without giving the user a possibility to cancel that process.%0D%0ARedirects IE to websites with pornographical content.
  15557.  
  15558. [Gunbound]
  15559. Product=Gunbound
  15560. Company=
  15561. Threat=Malware
  15562. CompanyURL=
  15563. CompanyProductURL=
  15564. CompanyPrivacyURL=
  15565. Functionality=
  15566. Privacy=
  15567. Description=Gunbound creates a new directory "Gunbound" without giving the user a possibility to cancel that process.%0D%0A
  15568.  
  15569. [Luxar]
  15570. Product=Luxar
  15571. Company=
  15572. Threat=Trojan
  15573. CompanyURL=
  15574. CompanyProductURL=
  15575. CompanyPrivacyURL=
  15576. Functionality=
  15577. Privacy=
  15578. Description=Luxar installs malicious executable and library files into the system folder. Redirects IE start page. Also loads Win32.Delf.JKH.
  15579.  
  15580. [Win32.Agent.azk]
  15581. Product=Win32.Agent.azk
  15582. Company=
  15583. Threat=Trojan
  15584. CompanyURL=
  15585. CompanyProductURL=
  15586. CompanyPrivacyURL=
  15587. Functionality=
  15588. Privacy=
  15589. Description=Win32.Agent.azk installs library and executable files into system folder, disguises as "CTDrive","DllRunning", "syswin" to run at system start and eats up system resources.%0D%0AAlso downloads KeyGenGuru, SearchToolbarCorp.ToolbarVision, Smitfraud-C., Smitfraud-C.Toolbar888%0D%0A
  15590.  
  15591. [Win32.Agent.b]
  15592. Product=Win32.Agent.b
  15593. Company=
  15594. Threat=Malware
  15595. CompanyURL=
  15596. CompanyProductURL=
  15597. CompanyPrivacyURL=
  15598. Functionality=
  15599. Privacy=
  15600. Description=Win32.Agent.b installs exe files into system folder, disguises as "dllhost" a to run at system start and eats up system resources.%0D%0A
  15601.  
  15602. [Win32.IRCBot.yh]
  15603. Product=Win32.IRCBot.yh
  15604. Company=
  15605. Threat=Malware
  15606. CompanyURL=
  15607. CompanyProductURL=
  15608. CompanyPrivacyURL=
  15609. Functionality=
  15610. Privacy=
  15611. Description=Win32.IRCBot.yh installs .dll and .exe files into system folder without giving the user a possibility to cancel that process.%0D%0A
  15612.  
  15613. [Win32.Svhost32]
  15614. Product=Win32.Svhost32
  15615. Company=
  15616. Threat=Trojan
  15617. CompanyURL=
  15618. CompanyProductURL=
  15619. CompanyPrivacyURL=
  15620. Functionality=
  15621. Privacy=
  15622. Description=Win32.Svhost32 installs executable and library files into the system folder, disguises as "xy" to run at system start and eats up system resources. %0D%0AAlso changes your hosts file.
  15623.  
  15624. [Win32.ZMist]
  15625. Product=Win32.ZMist
  15626. Company=
  15627. Threat=Trojan
  15628. CompanyURL=
  15629. CompanyProductURL=
  15630. CompanyPrivacyURL=
  15631. Functionality=
  15632. Privacy=
  15633. Description=Win32.ZMist installs .ocx and .exe files into system folder. It disguises as "MSN Messenge" a to run at system start and eats up system resources.%0D%0A
  15634.  
  15635. [WinXPServicePackCrack]
  15636. Product=WinXPServicePackCrack
  15637. Company=
  15638. Threat=Trojan
  15639. CompanyURL=
  15640. CompanyProductURL=
  15641. CompanyPrivacyURL=
  15642. Functionality=
  15643. Privacy=
  15644. Description=Win32.ZMist installs exe files into the System folder, disguises as "vturo", "wvuvwus" a to run at system start and eats up system resources. It also adds itself to the winlogon.%0D%0AAlso loads  other trojans and malware VirtuMonde, Smitfraud-C.Toolbar888
  15645.  
  15646. [1und1_Haxdoor]
  15647. Product=1und1_Haxdoor
  15648. Company=
  15649. Threat=Trojan
  15650. CompanyURL=
  15651. CompanyProductURL=
  15652. CompanyPrivacyURL=
  15653. Functionality=supposed to be a bill  from the ISP 1&1
  15654. Privacy=
  15655. Description=This trojan horse connects to the internet in background and installs a haxdoor variant, which hides its files from the windows api and loads its files in winlogon. It also registers itself as a service.%0D%0A%0D%0AIt is required to run Spybot as a service with autoscan and autofix to remove this trojan horse. Multiple runs may be necessary.
  15656.  
  15657. [EGen]
  15658. Product=EGen
  15659. Company=
  15660. Threat=Malware
  15661. CompanyURL=
  15662. CompanyProductURL=
  15663. CompanyPrivacyURL=
  15664. Functionality=
  15665. Privacy=
  15666. Description=This malware appears to be a tool to massively create files to avoid detection by security software.
  15667.  
  15668. [Redbind]
  15669. Product=Redbind
  15670. Company=
  15671. Threat=Malware
  15672. CompanyURL=
  15673. CompanyProductURL=
  15674. CompanyPrivacyURL=
  15675. Functionality=
  15676. Privacy=
  15677. Description=Malwaretool to create trojan horses which run as services.
  15678.  
  15679. [Smitfraud-C.EbayBill]
  15680. Product=Smitfraud-C.EbayBill
  15681. Company=
  15682. Threat=Trojan
  15683. CompanyURL=
  15684. CompanyProductURL=
  15685. CompanyPrivacyURL=
  15686. Functionality=supposed to be an Ebay bill that comes via email
  15687. Privacy=
  15688. Description=This trojan horse connects to the internet in background and downloads a win.exe . The trojan also installs a browser helper object for the Internet Explorer and deletes dlls from Firefox to cripple it. If the IE is used, the BHO will connect to the internet in background, posting data to a malicious website.
  15689.  
  15690. [Troj.Fakealert]
  15691. Product=Troj.Fakealert
  15692. Company=
  15693. Threat=Trojan
  15694. CompanyURL=
  15695. CompanyProductURL=
  15696. CompanyPrivacyURL=
  15697. Functionality=supposed to be a legit uninstaller
  15698. Privacy=
  15699. Description=This trojan horse does not make any attempts to uninstall. It runs in background and out of user control.
  15700.  
  15701. [WebSearch.J]
  15702. Product=WebSearch.J
  15703. Company=
  15704. Threat=Trojan
  15705. CompanyURL=
  15706. CompanyProductURL=
  15707. CompanyPrivacyURL=
  15708. Functionality=supposed to be the windows file svchost.exe
  15709. Privacy=
  15710. Description=This is a trojan horse that pretends to be a Windows system file.
  15711.  
  15712. [SysRegistry.RegistryCleaner]
  15713. Product=SysRegistry.RegistryCleaner
  15714. Company=Bulavich Inc.
  15715. Threat=Malware
  15716. CompanyURL=
  15717. CompanyProductURL=RegistryCleaner
  15718. CompanyPrivacyURL=
  15719. Functionality=
  15720. Privacy=
  15721. Description=The program gets advertised through a fake windows message that looks like a dialog created by the windows security center. SysRegistry.RegistryCleaner claims to be a program that cleans up the harmed registry. A scan will find some high risk problems which can only be fixed by purchasing a licence.
  15722.  
  15723. [Win32.Agent.API_XP]
  15724. Product=Win32.Agent.API_XP
  15725. Company=
  15726. Threat=Malware
  15727. CompanyURL=
  15728. CompanyProductURL=http://www.fastmp3search.com.ar
  15729. CompanyPrivacyURL=
  15730. Functionality=
  15731. Privacy=
  15732. Description=It pretends a successfull installation for a plugin to hear MP3s. It creates files in the system directory and autorun entries which load these files on every windows start up. It tries to download files from www.fastmp3search.com.ar
  15733.  
  15734. [Zlob.VideoBox]
  15735. Product=Zlob.VideoBox
  15736. Company=
  15737. Threat=Trojan
  15738. CompanyURL=
  15739. CompanyProductURL=
  15740. CompanyPrivacyURL=
  15741. Functionality=
  15742. Privacy=
  15743. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers. This variant also changes the dhcp name server.
  15744.  
  15745. [Backdoor.Win32.MsnLog]
  15746. Product=Backdoor.Win32.MsnLog
  15747. Company=
  15748. Threat=Trojan
  15749. CompanyURL=
  15750. CompanyProductURL=
  15751. CompanyPrivacyURL=
  15752. Functionality=
  15753. Privacy=
  15754. Description=Monitors MSN Messenger without user consent. Uses different file names to hide.
  15755.  
  15756. [PCMM.Rbot]
  15757. Product=PCMM.Rbot
  15758. Company=
  15759. Threat=Trojan
  15760. CompanyURL=
  15761. CompanyProductURL=
  15762. CompanyPrivacyURL=
  15763. Functionality=
  15764. Privacy=
  15765. Description=This trojan horse works with other malware to compromise your computer┤s security. It tries to connect to the internet in background.
  15766.  
  15767. [Agent.SpamBot]
  15768. Product=Agent.SpamBot
  15769. Company=
  15770. Threat=Trojan
  15771. CompanyURL=
  15772. CompanyProductURL=
  15773. CompanyPrivacyURL=
  15774. Functionality=Pretends to be an aspi related file.
  15775. Privacy=
  15776. Description=This trojan horse pretends to be an ASPI driver related file but it tries to connect to the internet in background.
  15777.  
  15778. [OSI.inc.Webbot]
  15779. Product=OSI.inc.Webbot
  15780. Company=
  15781. Threat=Trojan
  15782. CompanyURL=
  15783. CompanyProductURL=
  15784. CompanyPrivacyURL=
  15785. Functionality=supposed to be an invoice via email
  15786. Privacy=
  15787. Description=The link to cancel the order in the email is linked to an executable file. Also if activeX is allowed the Internet Explorer will directly connect to the internet in background . Once the exe is executed, additional instances of the IE are used in background to connect to various malicious websites, download additional executeables and run these. A service is being installed that shuts down security software and tools and prevents them from being started.%0D%0A
  15788.  
  15789. [Daugeru]
  15790. Product=Daugeru
  15791. Company=
  15792. Threat=Trojan
  15793. CompanyURL=
  15794. CompanyProductURL=
  15795. CompanyPrivacyURL=
  15796. Functionality=
  15797. Privacy=
  15798. Description=The trojan Daugeru copies itself into the system directory of your operating system and tries to connect to the internet. It redirects google.com to the local host and tries to hijack the users browser. Additionally the trojan displays a lot of unwanted porn advertisement to the user.
  15799.  
  15800. [Exolon]
  15801. Product=Exolon
  15802. Company=
  15803. Threat=Trojan
  15804. CompanyURL=
  15805. CompanyProductURL=
  15806. CompanyPrivacyURL=
  15807. Functionality=
  15808. Privacy=
  15809. Description=File runs in background and downloads trojan "Batty"
  15810.  
  15811. [Banload.bui]
  15812. Product=Banload.bui
  15813. Company=
  15814. Threat=Trojan
  15815. CompanyURL=
  15816. CompanyProductURL=
  15817. CompanyPrivacyURL=
  15818. Functionality=
  15819. Privacy=
  15820. Description=This trojan horse runs in the background and downloads vhost.exe without user consent, which is supposed to appear like the legit svchost.exe.
  15821.  
  15822. [Win32.Zhelatin.k]
  15823. Product=Win32.Zhelatin.k
  15824. Company=
  15825. Threat=Trojan
  15826. CompanyURL=
  15827. CompanyProductURL=
  15828. CompanyPrivacyURL=
  15829. Functionality=
  15830. Privacy=
  15831. Description=Downloads and installs executable files in the background. The trojan itself runs hidden from the user.
  15832.  
  15833. [Nurech]
  15834. Product=Nurech
  15835. Company=
  15836. Threat=Trojan
  15837. CompanyURL=
  15838. CompanyProductURL=
  15839. CompanyPrivacyURL=
  15840. Functionality=
  15841. Privacy=
  15842. Description=The Trojan connects to a server and tries to download further malware. It creates files in the windows and system directory and additionally autorun entries to be loaded on every windows start. Information about your system like hostname, ip, windows version and some kind of version number is stored in a text file. The files in the windows directory are hidden from the windows API, which means they are invisble for the user.%0D%0AADDITIONAL REMOVAL INSTRUCTION: Please reboot your PC in Safe Mode and perform another scan of Spybot - Search & Destroy to remove the remainings.
  15843.  
  15844. [Nurech.A]
  15845. Product=Nurech.A
  15846. Company=
  15847. Threat=Trojan
  15848. CompanyURL=
  15849. CompanyProductURL=
  15850. CompanyPrivacyURL=
  15851. Functionality=
  15852. Privacy=
  15853. Description=It creates a file in the directory where the file has been executed. This file installs a service with the name WINCOM32. In the system directory two files are created. The registry entries for the service and the files in the system directory are hidden from the windows API, which means they are invisble for the user.%0D%0AADDITIONAL REMOVAL INSTRUCTION: Please reboot your PC in Safe Mode and perform another scan of Spybot - Search & Destroy to remove the remainings.
  15854.  
  15855. [Dropper.Mondo]
  15856. Product=Dropper.Mondo
  15857. Company=
  15858. Threat=Trojan
  15859. CompanyURL=
  15860. CompanyProductURL=
  15861. CompanyPrivacyURL=
  15862. Functionality=
  15863. Privacy=
  15864. Description=It drops malware in the system directory and executes it. Additionally it connects without user consent to servers on the internet and downloads further malware/adware files. Autorun entries are created so the malware is to be loaded on every windows startup.
  15865.  
  15866. [InetLoader]
  15867. Product=InetLoader
  15868. Company=
  15869. Threat=Malware
  15870. CompanyURL=
  15871. CompanyProductURL=
  15872. CompanyPrivacyURL=
  15873. Functionality=
  15874. Privacy=
  15875. Description=InetLoader copies malicious files into Windows folder and installs root classes without user consent
  15876.  
  15877. [Tibiabot]
  15878. Product=Tibiabot
  15879. Company=
  15880. Threat=Trojan
  15881. CompanyURL=
  15882. CompanyProductURL=
  15883. CompanyPrivacyURL=
  15884. Functionality=
  15885. Privacy=
  15886. Description=Tibiabot creates "c:\WINDOWS\Fonts\"-folder and copies itself into without giving the user a possibility to cancel that process.%0D%0A It runs its files in background and adds itself to autorun as "System Volume".
  15887.  
  15888. [Win32.Agent.yr]
  15889. Product=Win32.Agent.yr
  15890. Company=
  15891. Threat=Trojan
  15892. CompanyURL=
  15893. CompanyProductURL=
  15894. CompanyPrivacyURL=
  15895. Functionality=
  15896. Privacy=
  15897. Description=Win32.Agent.yr runs in the background and stores executable files in the Windows directory without user consent. %0D%0A
  15898.  
  15899. [Win32.Banbra.fu]
  15900. Product=Win32.Banbra.fu
  15901. Company=
  15902. Threat=Trojan
  15903. CompanyURL=
  15904. CompanyProductURL=
  15905. CompanyPrivacyURL=
  15906. Functionality=
  15907. Privacy=
  15908. Description=Installs executable file into Windows folder.
  15909.  
  15910. [Win32.ProAgent.21]
  15911. Product=Win32.ProAgent.21
  15912. Company=
  15913. Threat=Trojan
  15914. CompanyURL=
  15915. CompanyProductURL=
  15916. CompanyPrivacyURL=
  15917. Functionality=
  15918. Privacy=
  15919. Description=Win32.ProAgent.21 runs in the background and adds itself to the Windows autorun section as "qservices" to be loaded at every system start. It copies bad libraries and executable files into the Windows directory.%0D%0A
  15920.  
  15921. [MBS.Sexxxpassport]
  15922. Product=MBS.Sexxxpassport
  15923. Company=Micro Billing System /Unique Biling Systems Ltd
  15924. Threat=Malware
  15925. CompanyURL=
  15926. CompanyProductURL=
  15927. CompanyPrivacyURL=
  15928. Functionality=Some billing authentificator
  15929. Privacy=
  15930. Description=Malware connects directly to a website with likely sexual content, it does not ask for user consent but opens the webpage directly and tries to download and install an ActiveX component.%0D%0AAlso the company name is inconsistent. Connected website will show up as a searchsite if connected to differently.
  15931.  
  15932. [MicroBillingSystem]
  15933. Product=MicroBillingSystem
  15934. Company=Micro Bill System /Unique Billing Systems Ltd
  15935. Threat=Malware
  15936. CompanyURL=http://www.microbillsys.com/
  15937. CompanyProductURL=
  15938. CompanyPrivacyURL=http://www.microbillsys.com/pagecontrol.php?pgidx=CH7SEC0#/
  15939. Functionality=supposed to be some authentication system
  15940. Privacy=[...]%0D%0A2. We disclose the information we collect, as described in Section B above, to companies that perform marketing services on our behalf or to other financial institutions with which we have joint marketing agreements. These companies are subject to confidentiality agreements with us and other legal restrictions that prohibit using the information except to market the specified MBS-related products or services, unless you have affirmatively agreed or given your prior permission for other uses.%0D%0A[...]%0D%0AWe use IP addresses, browser types and access times to analyse trends, administer the site, improve site performance and gather broad demographic information for aggregate use. %0D%0A[...]
  15941. Description=Connects in background to the internet and posts data without any user consent or display about that on screen. This malware also adds itself to the system directory and to the system start. The company name is also inconsistent. The uninstall function is missing. The MicroBillingSystem malware is capable of taking the computer hostage and impair usage of the computer.
  15942.  
  15943. [Win32.Delf.apv]
  15944. Product=Win32.Delf.apv
  15945. Company=
  15946. Threat=Trojan
  15947. CompanyURL=
  15948. CompanyProductURL=
  15949. CompanyPrivacyURL=
  15950. Functionality=
  15951. Privacy=
  15952. Description=The file moves itself into the system directory and renames itself with a random name. An autorun entry for this file is created so that the application is able to run without user notice after restarting the system. Also, a temporary file is created and deleted after use.
  15953.  
  15954. [Pinfi.Parite]
  15955. Company=
  15956. Product=Pinfi.Parite
  15957. Threat=Trojan
  15958. CompanyURL=
  15959. CompanyProductURL=
  15960. CompanyPrivacyURL=
  15961. Functionality=
  15962. Privacy=
  15963. Description=This file is a trojan which saves a copy of an .exe file in the temp folder. The code is injected to every executable file on the user's system resulting in much less free disk space. The code of the file is executed every time a program is run. Also, an autorun entry is created for the downloaded file so that it is run on every system startup. If you find this file on your system, please use an online virusscanner in order to fully clean your system.
  15964.  
  15965. [CoolWWWSearch.Crypt]
  15966. Product=CoolWWWSearch.Crypt
  15967. Company=
  15968. Threat=Trojan
  15969. CompanyURL=
  15970. CompanyProductURL=
  15971. CompanyPrivacyURL=
  15972. Functionality=This trojan horse pretends to be the Internet Explorer
  15973. Privacy=
  15974. Description=This trojan horse pretends to be the Internet Explorer. It installs itself to the system directory and adds itself to winlogon shell to get started at user logon. It also runs in background and can not be controlled by the user.
  15975.  
  15976. [Left.Mask]
  15977. Product=Left.Mask
  15978. Company=
  15979. Threat=Malware
  15980. CompanyURL=
  15981. CompanyProductURL=
  15982. CompanyPrivacyURL=
  15983. Functionality=
  15984. Privacy=
  15985. Description=This malware installs a browser helper object. It installs and runs in background. It connects to the internet without user notice. It has no value to the user at all. It also cannot be configured although it can be uninstalled manually, but usually the user may not even be aware that this software is using up his bandwidth to transmit data to the internet.
  15986.  
  15987. [Locksky.NAG]
  15988. Product=Locksky.NAG
  15989. Company=
  15990. Threat=Malware
  15991. CompanyURL=
  15992. CompanyProductURL=
  15993. CompanyPrivacyURL=
  15994. Functionality=supposed to be a Microsoft file for installing SQL catalogs
  15995. Privacy=
  15996. Description=There is no legit file, that also installs itself in Winlogon to get started at logon time.
  15997.  
  15998. [Morphine.HDR]
  15999. Product=Morphine.HDR
  16000. Company=
  16001. Threat=Malware
  16002. CompanyURL=
  16003. CompanyProductURL=
  16004. CompanyPrivacyURL=
  16005. Functionality=supposed to be part of the hacker defender rootkit
  16006. Privacy=
  16007. Description=Referenced website does not appear to belong to the hacker defender rootkit. Thus this is a fake, giving false information.
  16008.  
  16009. [MyCPMAds]
  16010. Product=MyCPMAds
  16011. Company=
  16012. Threat=Malware
  16013. CompanyURL=
  16014. CompanyProductURL=
  16015. CompanyPrivacyURL=
  16016. Functionality=
  16017. Privacy=
  16018. Description=This malware installs a browser helper object. It installs and runs in background. It connects to the internet without user notice. It has no value to the user at all. It also cannot be configured although it can be uninstalled manually, but usually the user may not even be aware that this software is using up his bandwidth to transmit data to the internet.
  16019.  
  16020. [Softomate.DeskbarAlert]
  16021. Product=Softomate.DeskbarAlert
  16022. Company=Softomate
  16023. Threat=Malware
  16024. CompanyURL=
  16025. CompanyProductURL=
  16026. CompanyPrivacyURL=
  16027. Functionality=supposed to be some kind of toolbar
  16028. Privacy=
  16029. Description=Toolbar does not show anywhere in Internet Explorer or Explorer, but it attaches itself to both of them and connects to the internet in background, thus working without user consent, user control or any use to the user.
  16030.  
  16031. [IRCBot-TK]
  16032. Product=IRCBot-TK
  16033. Company=
  16034. Threat=Trojan
  16035. CompanyURL=
  16036. CompanyProductURL=
  16037. CompanyPrivacyURL=
  16038. Functionality=
  16039. Privacy=
  16040. Description=The trojan installs a new directory (scif). There are four files installed into this directory of which two are legitimate Windows files. An autorun entry is created for svchost.exe in the scif directory so that the file is run on system startup. The trojan enables remote functions per IRC-Channel.
  16041.  
  16042. [RegSweep]
  16043. Product=RegSweep
  16044. Company=C-Netmedia
  16045. Threat=Malware
  16046. CompanyURL=
  16047. CompanyProductURL=
  16048. CompanyPrivacyURL=
  16049. Functionality=
  16050. Privacy=
  16051. Description=RegSweep claims to be a Registry Cleaner which does not detect any kind of real registry problems. RegSweep is in close relation to SpywareBOT and AdwareAlert.
  16052.  
  16053. [MacroVirus]
  16054. Product=MacroVirus
  16055. Company=C-NetMedia
  16056. Threat=Malware
  16057. CompanyURL=
  16058. CompanyProductURL=
  16059. CompanyPrivacyURL=
  16060. Functionality=
  16061. Privacy=
  16062. Description=MacroVirus claims to be an antivirus solution which does not detect any kind of real viral infections. MacroVirus is in close relation to SpywareBOT, AdwareAlert and RegSweep.
  16063.  
  16064. [Win32.KeyLogger.fl]
  16065. Product=Win32.KeyLogger.fl
  16066. Company=
  16067. Threat=Keylogger
  16068. CompanyURL=
  16069. CompanyProductURL=
  16070. CompanyPrivacyURL=
  16071. Functionality=
  16072. Privacy=
  16073. Description=Win32.KeyLogger.fl often gets installed in a combination with several trojans. The Win32.KeyLogger.fl records all keystrokes and tries to send them via internet.
  16074.  
  16075. [Sera]
  16076. Product=Sera
  16077. Company=
  16078. Threat=Malware
  16079. CompanyURL=
  16080. CompanyProductURL=
  16081. CompanyPrivacyURL=
  16082. Functionality=
  16083. Privacy=
  16084. Description=Sera runs in the background and copies malicious library files into the system directory without giving the user a possibility to cancel that process,  disguises as "kernel32" to run at system start.
  16085.  
  16086. [Win32.Kapucen.b]
  16087. Product=Win32.Kapucen.b
  16088. Company=
  16089. Threat=Malware
  16090. CompanyURL=
  16091. CompanyProductURL=
  16092. CompanyPrivacyURL=
  16093. Functionality=
  16094. Privacy=
  16095. Description=File runs in the background. Win32.Kapucen.b disguises itself as "WindowsServicesStartup" to run at system start without giving the user a possibility to cancel that process.
  16096.  
  16097. [Win32.VB.lh]
  16098. Product=Win32.VB.lh
  16099. Company=
  16100. Threat=Trojan
  16101. CompanyURL=
  16102. CompanyProductURL=
  16103. CompanyPrivacyURL=
  16104. Functionality=
  16105. Privacy=
  16106. Description=Win32.VB.lh runs in the background and copies bad libraries and executables into the system directory.
  16107.  
  16108. [PWS.Small.bs]
  16109. Product=PWS.Small.bs
  16110. Company=
  16111. Threat=Trojan
  16112. CompanyURL=
  16113. CompanyProductURL=
  16114. CompanyPrivacyURL=
  16115. Functionality=
  16116. Privacy=
  16117. Description=After execution of e.g. 9129837.exe PWS.Small.bs installs a service (hide_evr2) and copies itself and the service file to the Windows directory. Additionally an autorun entry (ttool) is created which loads the 9129837.exe on every windows startup. The service affects that the two files and the autorun entry are hidden from the windows API, i.e. the user cannot see the files.%0D%0AIf you visit webpages with forms like ebay or online banking pages the filled-in information like userid and password/pin are sent to http://81.95.147.107/cgi-bin/****%0D%0AADDITIONAL REMOVAL INSTRUCTION: Please reboot your PC in Safe Mode and perform another scan of Spybot - Search & Destroy to remove the remainings.
  16118.  
  16119. [ZKeyLog]
  16120. Product=ZKeyLog
  16121. Company=
  16122. Threat=Keylogger
  16123. CompanyURL=
  16124. CompanyProductURL=
  16125. CompanyPrivacyURL=
  16126. Functionality=
  16127. Privacy=
  16128. Description=File runs in background without giving the user a possibility to cancel that process. ZKeyLog records keystrokes and tries to send them via internet.%0D%0A
  16129.  
  16130. [Win32.Nilage.abh]
  16131. Product=Win32.Nilage.abh
  16132. Company=
  16133. Threat=Trojan
  16134. CompanyURL=
  16135. CompanyProductURL=
  16136. CompanyPrivacyURL=
  16137. Functionality=supposed to be a Windows Systemfile
  16138. Privacy=
  16139. Description=It copies itself to the system folder and pretends to be a Windows system file.
  16140.  
  16141. [Win32.Zhelatin.ah]
  16142. Product=Win32.Zhelatin.ah
  16143. Company=
  16144. Threat=Trojan
  16145. CompanyURL=
  16146. CompanyProductURL=
  16147. CompanyPrivacyURL=
  16148. Functionality=
  16149. Privacy=
  16150. Description=Win32.Zhelatin.ah copies itself to the system directory and tries to connect to the internet. When connected to a server it waits for new orders to spy on the user. Win32.Zhelatin.ah runs in the background.
  16151.  
  16152. [Actual Keylogger]
  16153. Product=Actual Keylogger
  16154. Company=
  16155. Threat=Keylogger
  16156. CompanyURL=
  16157. CompanyProductURL=
  16158. CompanyPrivacyURL=
  16159. Functionality=
  16160. Privacy=
  16161. Description=Actual Keylogger gets started at system startup and runs in a hidden mode. So the user is not able to recognize that all keystrokes are recorded.
  16162.  
  16163. [SpyDawn]
  16164. Product=SpyDawn
  16165. Company=
  16166. Threat=Malware
  16167. CompanyURL=
  16168. CompanyProductURL=
  16169. CompanyPrivacyURL=
  16170. Functionality=
  16171. Privacy=
  16172. Description=Official demo version appears to install normally but finds a lot of false positives, most likely intentional to make the user buy the full version. SpyDawn is in close relation to SpywareQuake.
  16173.  
  16174. [ActivityKeylogger]
  16175. Product=ActivityKeylogger
  16176. Company=Softcows dot com
  16177. Threat=Keylogger
  16178. CompanyURL=http://softcows.com/
  16179. CompanyProductURL=
  16180. CompanyPrivacyURL=
  16181. Functionality=
  16182. Privacy=
  16183. Description=Activity Keylogger tracks the user's surfing and working behaviour. The log file that is created does also contain a list of all running processes. Activity Keylogger creates Autorun entries in the registry in order to be launched on each Windows startup. It records all keystrokes without user consent and thus makes it possible to spy on the user.
  16184.  
  16185. [FamilyKeyloggerProDemo]
  16186. Product=FamilyKeyloggerProDemo
  16187. Company=www.bookyou.co.uk Software
  16188. Threat=Keylogger
  16189. CompanyURL=http://www.bookyou.co.uk/
  16190. CompanyProductURL=www.bookyou.co.uk/keylogger.html
  16191. CompanyPrivacyURL=
  16192. Functionality=
  16193. Privacy=
  16194. Description=FamilyKeyloggerProDemo records all keystrokes without the user's awareness or consent about this. It tracks the user's surfing and working behaviour. This keylogger runs silently in the background of the operating system. FamilyKeyloggerProDemo records all keystrokes without user consent and thus makes it possible to spy on the user. It creates Autorun entries in the registry in order to be launched on each Windows startup.
  16195.  
  16196. [Win32.VB.po]
  16197. Product=Win32.VB.po
  16198. Company=
  16199. Threat=Trojan
  16200. CompanyURL=
  16201. CompanyProductURL=
  16202. CompanyPrivacyURL=
  16203. Functionality=
  16204. Privacy=
  16205. Description=The downloaded file creates an autorun entry for itself so that it is run on system startup without user consent. It connects to a remote server via UDP, waiting for orders. It also looks for user's internet activities, i. e. connection and visited sites.
  16206.  
  16207. [Marketscore.RelevantKnowledge]
  16208. Product=RelevantKnowledge
  16209. Company=
  16210. Threat=Malware
  16211. CompanyURL=http://www.relevantknowledge.com/
  16212. CompanyProductURL=
  16213. CompanyPrivacyURL=
  16214. Functionality=Adware and survey tool.
  16215. Privacy=This application monitors your Internet usage by transmitting to our servers information about the web pages that you visit and the actions that you take while online.
  16216. Description=Spyware. Monitors data input (keyboard, mouse) and reports them to an unauthorized party via an internet connection. Displays various surveys in popup windows.
  16217.  
  16218. [Fake.IKEA-Bill]
  16219. Product=Fake.IKEA-Bill
  16220. Company=
  16221. Threat=Trojan
  16222. CompanyURL=
  16223. CompanyProductURL=
  16224. CompanyPrivacyURL=
  16225. Functionality=Pretends to be an Ikea bill send via email.
  16226. Privacy=
  16227. Description=Fake.IKEA-Bill copies executable files to the system folder. It runs its files in background and adds itself to system services as "iasx".
  16228.  
  16229. [Win32.Hupigon.edt]
  16230. Product=Win32.Hupigon.edt
  16231. Company=
  16232. Threat=Malware
  16233. CompanyURL=
  16234. CompanyProductURL=
  16235. CompanyPrivacyURL=
  16236. Functionality=
  16237. Privacy=
  16238. Description=Win32.Hupigon.edt copies executable files into the directory of the operating system without giving the user a possibility to cancel that process. It also installs itself as a service and tries to connect to the internet without user consent.
  16239.  
  16240. [Win32.Delf.zq]
  16241. Product=Win32.Delf.zq
  16242. Company=
  16243. Threat=Trojan
  16244. CompanyURL=
  16245. CompanyProductURL=
  16246. CompanyPrivacyURL=
  16247. Functionality=
  16248. Privacy=
  16249. Description=Win32.Delf.zq copies executable and batch files to the windows folder. It runs its files in background and tries to connect to the internet. It also registers itself as a fake service.exe in winlogon to get started at userlogon.
  16250.  
  16251. [Win32.Delf.cc]
  16252. Product=Win32.Delf.cc
  16253. Company=
  16254. Threat=Malware
  16255. CompanyURL=
  16256. CompanyProductURL=
  16257. CompanyPrivacyURL=
  16258. Functionality=
  16259. Privacy=
  16260. Description=Win32.Delf.cc copies executable files to the system folder. It runs its files in background and adds itself to autorun as "StartKey".
  16261.  
  16262. [Absolutee.Launcher]
  16263. Product=Absolutee.Launcher
  16264. Company=Absolutee Corp. ltd
  16265. Threat=Trojan
  16266. CompanyURL=
  16267. CompanyProductURL=
  16268. CompanyPrivacyURL=
  16269. Functionality=supposed to be a normal website
  16270. Privacy=
  16271. Description=Tries to download, install and run a launcher.exe from embedded ActiveX without any user consent. Website offers money per infected system to webmasters who add their code on their websites.
  16272.  
  16273. [KBui32.SMTP]
  16274. Product=KBui32.SMTP
  16275. Company=
  16276. Threat=Trojan
  16277. CompanyURL=
  16278. CompanyProductURL=
  16279. CompanyPrivacyURL=
  16280. Functionality=
  16281. Privacy=
  16282. Description=Installs itself in background and connects to the internet without user notice. It appears to be able to email itself or transmit data through the internet. It is also capable to bypass personal firewalls.
  16283.  
  16284. [SearchNineX]
  16285. Product=SearchNineX
  16286. Company=
  16287. Threat=Trojan
  16288. CompanyURL=
  16289. CompanyProductURL=
  16290. CompanyPrivacyURL=
  16291. Functionality=
  16292. Privacy=
  16293. Description=This trojan horse installs itself in background, downloads, installs and runs additional files in the background and adds them to system start without user consent.
  16294.  
  16295. [Colorado.ClipboardAdmin]
  16296. Product=Colorado.ClipboardAdmin
  16297. Company=
  16298. Threat=Trojan
  16299. CompanyURL=
  16300. CompanyProductURL=
  16301. CompanyPrivacyURL=
  16302. Functionality=Supposed to be a Microsoft Clipboard Admin.
  16303. Privacy=
  16304. Description=This trojan horse starts the Internet Explorer in background and connects to various hosts without user consent. It also copies itself to the system directory and pretends to be a Microsoft file.
  16305.  
  16306. [NetSky.Q]
  16307. Product=NetSky.Q
  16308. Company=
  16309. Threat=Trojan
  16310. CompanyURL=
  16311. CompanyProductURL=
  16312. CompanyPrivacyURL=
  16313. Functionality=supposed to be a document or other desired file
  16314. Privacy=
  16315. Description=This trojan horse pretends to be various desired files, it also installs a fake system start pretending to be Norton Antivirus. NetSky.Q connects to the internet in background, it appears to distribute itself via email and peer to peer networks.
  16316.  
  16317. [NetSky.R]
  16318. Product=NetSky.R
  16319. Company=
  16320. Threat=Trojan
  16321. CompanyURL=
  16322. CompanyProductURL=
  16323. CompanyPrivacyURL=
  16324. Functionality=This worm pretends to be a desired file and antivirus solution
  16325. Privacy=
  16326. Description=The worm infects all exe files on the computer, it also hooks up to the Explorer and adds a system start entry. It runs in background and distributes itself via email. We recommend to run a free online virus scanner to get all files repaired.
  16327.  
  16328. [EngergyFactor0190]
  16329. Product=EngergyFactor0190
  16330. Company=
  16331. Threat=Dialer
  16332. CompanyURL=
  16333. CompanyProductURL=
  16334. CompanyPrivacyURL=
  16335. Functionality=
  16336. Privacy=
  16337. Description=This illegal dialer tries to establish a modem connection in the background, it also uses the Internet Explorer in background and in foreground. It opens the Internet Explorer and advertises a website with enlargement for genitals.
  16338.  
  16339. [CtyBank.Sound]
  16340. Product=CtyBank.Sound
  16341. Company=
  16342. Threat=Trojan
  16343. CompanyURL=
  16344. CompanyProductURL=
  16345. CompanyPrivacyURL=
  16346. Functionality=pretends to be a word document
  16347. Privacy=
  16348. Description=This trojan horse pretends to be a word document, it is hiding its exe suffix with a large number of space characters. It copies itself as sound.exe into the system , system32 and windows directory. It also registers a system start entry to load one of its copies. When loaded the trojan runs in background and waits to harm the computer.
  16349.  
  16350. [Realsearch.Forte]
  16351. Product=Realsearch.Forte
  16352. Company=
  16353. Threat=Trojan
  16354. CompanyURL=
  16355. CompanyProductURL=
  16356. CompanyPrivacyURL=
  16357. Functionality=
  16358. Privacy=
  16359. Description=This trojan horse connects to the internet in the background, it also installs a service and registers itself for system start pretending to be some kind of session manager. It also shows error messages by its dialer component.%0D%0AThis trojan horse is also able to hijack and redirect the browser to a search or porn site.
  16360.  
  16361. [HPT.RSV]
  16362. Product=HPT.RSV
  16363. Company=
  16364. Threat=Trojan
  16365. CompanyURL=
  16366. CompanyProductURL=
  16367. CompanyPrivacyURL=
  16368. Functionality=Supposed to be the HP Toolbox
  16369. Privacy=
  16370. Description=This trojan horse adds itself to the system start as HP Toolbox, it also connects to the internet in background and authorizes itself to bypass the Windows Firewall. Its filename is randomized to avoid detection.
  16371.  
  16372. [Ardamax.GWKeygen]
  16373. Product=Ardamax.GWKeygen
  16374. Company=
  16375. Threat=Trojan
  16376. CompanyURL=
  16377. CompanyProductURL=
  16378. CompanyPrivacyURL=
  16379. Functionality=
  16380. Privacy=
  16381. Description=Ardamax creates a folder in the system directory and drops fake windows update files into it. It pretends to be a Guild Wars key generator.
  16382.  
  16383. [GraceCasino]
  16384. Product=GraceCasino
  16385. Company=
  16386. Threat=Malware
  16387. CompanyURL=
  16388. CompanyProductURL=
  16389. CompanyPrivacyURL=
  16390. Functionality=
  16391. Privacy=
  16392. Description=GraceCasino displays pop up windows and creates new directories and installs a program without giving the user a possibility to cancel that process. GraceCasino also shows no information about its origin.
  16393.  
  16394. [WhenU.DAEMONTools.SearchBar]
  16395. Product=WhenU.DAEMONTools.SearchBar
  16396. Company=
  16397. Threat=Adware
  16398. CompanyURL=
  16399. CompanyProductURL=
  16400. CompanyPrivacyURL=
  16401. Functionality=
  16402. Privacy=
  16403. Description=Installs a search toolbar into the internet browser, installs additionally WhenU.Search.BrowserToolBar and WhenU.SaveNow. Helps promoting the fake antispyware solution SpywareBot.
  16404.  
  16405. [Win32.Agent.pz]
  16406. Product=Win32.Agent.pz
  16407. Company=
  16408. Threat=Malware
  16409. CompanyURL=
  16410. CompanyProductURL=
  16411. CompanyPrivacyURL=
  16412. Functionality=
  16413. Privacy=
  16414. Description=Win32.Agent.pz creates a directory named "wsnpoem" in the system folder. Furthermore it installs library files and runs in background.
  16415.  
  16416. [Win32.Virtumonde.ha]
  16417. Product=Win32.Virtumonde.ha
  16418. Company=
  16419. Threat=Malware
  16420. CompanyURL=
  16421. CompanyProductURL=
  16422. CompanyPrivacyURL=
  16423. Functionality=
  16424. Privacy=
  16425. Description=Win32.Delf.JKH copies itself into the system directory of the operating system. Loads alo Smitfraud-C.Toolbar888
  16426.  
  16427. [Win32.Agent.bca]
  16428. Product=Win32.Agent.bca
  16429. Company=
  16430. Threat=Trojan
  16431. CompanyURL=
  16432. CompanyProductURL=
  16433. CompanyPrivacyURL=
  16434. Functionality=
  16435. Privacy=
  16436. Description=Win32.Agent.bca installs executable und library files into system folder, disguises itself as "syswin" to run at system start and eats up system resources.%0D%0AAlso downloads Smitfraud-C., Smitfraud-C.Toolbar888, Win32.Agent.azk, YazzleSudoku, SearchToolbarCorp.ToolbarVision etc.
  16437.  
  16438. [ClickYesToEnter]
  16439. Product=ClickYesToEnter
  16440. Company=Click Yes To Enter Ltd
  16441. Threat=Dialer
  16442. CompanyURL=
  16443. CompanyProductURL=
  16444. CompanyPrivacyURL=
  16445. Functionality=
  16446. Privacy=
  16447. Description=This illegal dialer does not declare itself, it just runs in the background and tries to establish a modem connection.
  16448.  
  16449. [Banker.FAT]
  16450. Product=Banker.FAT
  16451. Company=
  16452. Threat=Trojan
  16453. CompanyURL=
  16454. CompanyProductURL=
  16455. CompanyPrivacyURL=
  16456. Functionality=Supposed to be an update.
  16457. Privacy=
  16458. Description=This trojan horse attaches itself as a browser helper object (BHO) to the Internet Explorer. It will steal the email adresses stored on the users computer and transmit them to its website. It will also steal the users email account information. The trojan horse also phishes for bank accounts/transfer data. It appears to be specialized on german, austrian an polish accounts.
  16459.  
  16460. [Cactus.D]
  16461. Product=Cactus.D
  16462. Company=
  16463. Threat=Trojan
  16464. CompanyURL=
  16465. CompanyProductURL=
  16466. CompanyPrivacyURL=
  16467. Functionality=Supposed to be a media file or related to the mediaplayer
  16468. Privacy=
  16469. Description=This trojan horse installs a corrupted mp3 file with a song from james blunt. Variants installs this corrupted mp3 in system start. There are also other executables being installed and run in background without user notice.
  16470.  
  16471. [CasinoRoyal.PT]
  16472. Product=CasinoRoyal.PT
  16473. Company=Intercontinental Online Gaming Ltd.
  16474. Threat=PUPS
  16475. CompanyURL=
  16476. CompanyProductURL=
  16477. CompanyPrivacyURL=
  16478. Functionality=client for online casino
  16479. Privacy=
  16480. Description=Netinstaller is supposed to download and install the software. But even after 'completed' installation the software actually continues to download additional files for various online games. The total download size is about 125 MB.%0D%0AAlthough downloading from the casinoking servers is possible, actually using the software may not be possible.%0D%0AVendor promotes his software via spam. Registration for fun gaming requires the user to enter the phone number.
  16481.  
  16482. [Nurech.TServer]
  16483. Product=Nurech.TServer
  16484. Company=
  16485. Threat=Trojan
  16486. CompanyURL=
  16487. CompanyProductURL=
  16488. CompanyPrivacyURL=
  16489. Functionality=supposed to be a terminal server
  16490. Privacy=
  16491. Description=This trojan horse installs and runs itself in background. It registers itself in system start as terminal server, connects to the internet in background and listens for incoming commands.
  16492.  
  16493. [PPCHook]
  16494. Product=PPCHook
  16495. Company=
  16496. Threat=Malware
  16497. CompanyURL=
  16498. CompanyProductURL=
  16499. CompanyPrivacyURL=
  16500. Functionality=
  16501. Privacy=
  16502. Description=Installs itself as a browser helper object (BHO), that does not appear to be of any use for the user. It references a bad search site that exploits the name of Google and only shows dubious search results, even those that have not been requested.
  16503.  
  16504. [ServU.H]
  16505. Product=ServU.H
  16506. Company=
  16507. Threat=Trojan
  16508. CompanyURL=
  16509. CompanyProductURL=
  16510. CompanyPrivacyURL=
  16511. Functionality=
  16512. Privacy=
  16513. Description=This is a hacked version of the commercial FTP software ServU. This version is used as a trojan horse and listens on TCP Port 43958 for incoming communications giving attackers remote access to the computer. It runs in background and is not configurable or controllable by the user.
  16514.  
  16515. [Zlob.DNSChanger]
  16516. Product=Zlob.DNSChanger
  16517. Company=
  16518. Threat=Trojan
  16519. CompanyURL=
  16520. CompanyProductURL=
  16521. CompanyPrivacyURL=
  16522. Functionality=Supposed to be a software to enable access to pornographical videos.
  16523. Privacy=
  16524. Description=This trojan horse changes the DNS settings, installs and runs a hidden exe file which is added to winlogon .
  16525.  
  16526. [KeyExplorer]
  16527. Product=KeyExplorer
  16528. Company=All-Spy.com
  16529. Threat=Keylogger
  16530. CompanyURL=
  16531. CompanyProductURL=
  16532. CompanyPrivacyURL=
  16533. Functionality=
  16534. Privacy=
  16535. Description=KeyExplorer runs silently in the background of the operating system. It records all keystrokes without the user's awareness or consent about this. It tracks the user's surfing and working behaviour. KeyExplorer creates Autorun entries in the registry in order to be launched on each Windows startup.
  16536.  
  16537. [Win32.Agent.mu]
  16538. Product=Win32.Agent.mu
  16539. Company=
  16540. Threat=Trojan
  16541. CompanyURL=
  16542. CompanyProductURL=
  16543. CompanyPrivacyURL=
  16544. Functionality=
  16545. Privacy=
  16546. Description=This Trojan drops code which is mostly found in the windows directory. Some of the samples have the ability to communicate with internet servers, to download malware and run other malicious code.
  16547.  
  16548. [Win32.Renos]
  16549. Product=Win32.Renos
  16550. Company=
  16551. Threat=Malware
  16552. CompanyURL=
  16553. CompanyProductURL=
  16554. CompanyPrivacyURL=
  16555. Functionality=
  16556. Privacy=
  16557. Description=Renos drops a library and runs radomly. It connects to the internet and shows advertising from rogue security sites. Variants are known to download and install further malware.
  16558.  
  16559. [Zlob.VideoAccessActiveXObject]
  16560. Product=Zlob.VideoAccessActiveXObject
  16561. Company=
  16562. Threat=Trojan
  16563. CompanyURL=
  16564. CompanyProductURL=
  16565. CompanyPrivacyURL=
  16566. Functionality=
  16567. Privacy=
  16568. Description=Trojan, which downloads and installs various third party spyware and malware to the infected computer.
  16569.  
  16570. [Zlob.ImageActiveXObject]
  16571. Product=Zlob.ImageActiveXObject
  16572. Company=
  16573. Threat=Trojan
  16574. CompanyURL=
  16575. CompanyProductURL=
  16576. CompanyPrivacyURL=
  16577. Functionality=
  16578. Privacy=
  16579. Description=Trojan, which downloads and installs various third party spyware and malware to the infected computer.
  16580.  
  16581. [Zlob.AdultAccess]
  16582. Product=Zlob.AdultAccess
  16583. Company=
  16584. Threat=Trojan
  16585. CompanyURL=
  16586. CompanyProductURL=
  16587. CompanyPrivacyURL=
  16588. Functionality=
  16589. Privacy=
  16590. Description=Trojan, which downloads and installs various third party spyware and malware to the infected computer.
  16591.  
  16592. [Wootbot.gen]
  16593. Product=Wootbot.gen
  16594. Company=
  16595. Threat=Trojan
  16596. CompanyURL=
  16597. CompanyProductURL=
  16598. CompanyPrivacyURL=
  16599. Functionality=Disguises as Win32 FireWire Driver.
  16600. Privacy=
  16601. Description=The file copies itself into the system directory and creates a lot of autorun entries in order to be run without user consent. The file contains functions to look for passwords and logins or keys of gaming software. It is also capable of shutting down antivirus software in order to lower system security. It opens a connection to a remote server where the information can be sent or from where orders can be received.
  16602.  
  16603. [Win32.BHO.gen]
  16604. Product=Win32.BHO.gen
  16605. Company=
  16606. Threat=Trojan
  16607. CompanyURL=
  16608. CompanyProductURL=
  16609. CompanyPrivacyURL=
  16610. Functionality=
  16611. Privacy=
  16612. Description=The file installs itself as a BHO and tries to connect to a remote website in order to load malware or create ad-popups.
  16613.  
  16614. [PAL-Spyware-Remover]
  16615. Product=PAL-Spyware-Remover
  16616. Company=
  16617. Threat=Malware
  16618. CompanyURL=
  16619. CompanyProductURL=
  16620. CompanyPrivacyURL=
  16621. Functionality=
  16622. Privacy=
  16623. Description=PAL-Spyware-Remover gets installed on the computer without user consent. When it is installed on the computer it will find a lot of malware (that does not really exist) and which can be removed by purchasing a licence only.
  16624.  
  16625. [AntiSpywareBOT]
  16626. Product=AntiSpywareBOT
  16627. Company=2Squared Software
  16628. Threat=Malware
  16629. CompanyURL=
  16630. CompanyProductURL=
  16631. CompanyPrivacyURL=
  16632. Functionality=
  16633. Privacy=
  16634. Description=AntiSpywareBOT gets installed on the computer without user consent. When it is installed on the computer it will find some high risk malware (that does not really exist) and that only can be removed by purchasing a licence. AntiSpywareBOT is in close relation to SpywareBOT.
  16635.  
  16636. [E-Ventures N.V.FWNToolbar]
  16637. Product=E-Ventures N.V.FWNToolbar
  16638. Company=E-Ventures N.V.
  16639. Threat=Adware
  16640. CompanyURL=http://www.eventuresnv.com
  16641. CompanyProductURL=
  16642. CompanyPrivacyURL=
  16643. Functionality=
  16644. Privacy=
  16645. Description=The toolbar is installed via a downloaded executable file with random name. It connects to findwhatevernow.com, a highly suspicious searchsite. Further, there are many popups displaying advertising messages and/or links to other sites displaying more ads.
  16646.  
  16647. [E-Ventures N.V.PCSkinsBrowser]
  16648. Product=E-Ventures N.V.PCSkinsBrowser
  16649. Company=E-Ventures N.V.
  16650. Threat=Malware
  16651. CompanyURL=http://www.eventuresnv.com
  16652. CompanyProductURL=
  16653. CompanyPrivacyURL=
  16654. Functionality=
  16655. Privacy=
  16656. Description=After installation, the program tries to connect to a remote server in order to pass information about the user and his/her system or to download more adware/spyware.
  16657.  
  16658. [Zlob.iCodec]
  16659. Product=Zlob.iCodec
  16660. Company=
  16661. Threat=Trojan
  16662. CompanyURL=
  16663. CompanyProductURL=
  16664. CompanyPrivacyURL=
  16665. Functionality=
  16666. Privacy=
  16667. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  16668.  
  16669. [Zlob.ZipCodec]
  16670. Product=Zlob.ZipCodec
  16671. Company=
  16672. Threat=Trojan
  16673. CompanyURL=
  16674. CompanyProductURL=
  16675. CompanyPrivacyURL=
  16676. Functionality=
  16677. Privacy=
  16678. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.%0D%0ALoads also Vcodec, Vcodec.eMedia
  16679.  
  16680. [Guptachar]
  16681. Product=Guptachar
  16682. Company=
  16683. Threat=Malware
  16684. CompanyURL=
  16685. CompanyProductURL=
  16686. CompanyPrivacyURL=
  16687. Functionality=
  16688. Privacy=
  16689. Description=Guptachar installs executable files into windows directory, disguises itself as "GPTCR2" to run at system without giving the user a possibility to cancel that process.%0D%0A
  16690.  
  16691. [Win32.Delf.uc]
  16692. Product=Win32.Delf.uc
  16693. Company=
  16694. Threat=Trojan
  16695. CompanyURL=
  16696. CompanyProductURL=
  16697. CompanyPrivacyURL=
  16698. Functionality=
  16699. Privacy=
  16700. Description=Win32.Delf.uc installs library and data files into the system folder without giving the user a possibility to cancel that process. It also downloads Smitfraud-C., Smitfraud-C.Toolbar888, Tencent. Variants also add themselves to the winlogon to get started at every Windowsstart.
  16701.  
  16702. [Win32.Small.edd]
  16703. Product=Win32.Small.edd
  16704. Company=
  16705. Threat=Trojan
  16706. CompanyURL=
  16707. CompanyProductURL=
  16708. CompanyPrivacyURL=
  16709. Functionality=
  16710. Privacy=
  16711. Description=Win32.Small.edd disables all Windows security settings like Windows firewall and Windows security center and firewall/antivirus/update notifications. Additionally it tries to download malicious files from the internet.
  16712.  
  16713. [Win32.Bagle.Rtk]
  16714. Product=Win32.Bagle.Rtk
  16715. Company=
  16716. Threat=Trojan
  16717. CompanyURL=
  16718. CompanyProductURL=
  16719. CompanyPrivacyURL=
  16720. Functionality=
  16721. Privacy=
  16722. Description=Once this rootkit is installed it disables and deletes firewalls and other antispyware products. Afterwards Win32.Bagle.Rtk copies itself to a folder hidden from the windows API (user interface). It runs a service which hides malware files from the user.%0D%0A
  16723.  
  16724. [Banload.bsr]
  16725. Product=Banload.bsr
  16726. Company=
  16727. Threat=Malware
  16728. CompanyURL=
  16729. CompanyProductURL=
  16730. CompanyPrivacyURL=
  16731. Functionality=
  16732. Privacy=
  16733. Description=Banload.bsr copies its malicous exetutable files into the windows folder without giving the user a possibility to cancel that process.
  16734.  
  16735. [SpyCQ]
  16736. Product=SpyCQ
  16737. Company=
  16738. Threat=PUPS
  16739. CompanyURL=
  16740. CompanyProductURL=
  16741. CompanyPrivacyURL=
  16742. Functionality=
  16743. Privacy=EULA (End-User License Agreement) - SpyCQ Licensing%0D%0A--------------------------------------------------------------------------------%0D%0AExcept where otherwise noted, all of the documentation and software included is copyrighted by hmemcpy. %0D%0ACopyright ⌐ 2004 by hmemcpy. All rights reserved. %0D%0A--------------------------------------------------------------------------------%0D%0A1. In order to use the software ("SpyCQ"), the user ("End-User") has to agree and comply with all the terms in this EULA document. Failure to do so revokes any rights to use the software by any means.%0D%0A2. This software is free for personal and non-profit use, and comes with no obligation for technical support whatsoever.%0D%0A3. The origin of this software shall not be misrepresented; you must not claim that you wrote this software.%0D%0A4. The user may not decompile, disassemble, debug, resource edit, or otherwise reduce the binary files to human-presumable code. You may not modify, adapt, translate, or create derivative works based upon this software.%0D%0A5. If you would like to distribute SpyCQ packaged within a product such as a book, magazine, etcetera, please e-mail the author at: hmemcpy@hmemcpy.com in order to obtain a mandatory written authorization.%0D%0A6. This software is provided "as-is", without any express or implied warranty. In no event shall the author be held liable for any damages arising from the use of this software.%0D%0ALast revised: 07/10/2004
  16744. Description=SpyCQ uses up all system resources.
  16745.  
  16746. [Win32.RAdmin]
  16747. Product=Win32.RAdmin
  16748. Company=
  16749. Threat=Trojan
  16750. CompanyURL=
  16751. CompanyProductURL=
  16752. CompanyPrivacyURL=
  16753. Functionality=
  16754. Privacy=
  16755. Description=Win32.RAdmin copies its malicious files to the system folder without giving the user a possibility to cancel that process.
  16756.  
  16757. [IMSurfSentinel]
  16758. Product=IMSurfSentinel
  16759. Company=
  16760. Threat=Keylogger
  16761. CompanyURL=
  16762. CompanyProductURL=
  16763. CompanyPrivacyURL=
  16764. Functionality=
  16765. Privacy=
  16766. Description=IMSurfSentinel installs to the system directory and runs silently in the background. It records all keystrokes without the user's awareness or consent about this. Additionally it tracks the user's surfing and working behaviour.
  16767.  
  16768. [ActualSpy]
  16769. Product=ActualSpy
  16770. Company=
  16771. Threat=Keylogger
  16772. CompanyURL=
  16773. CompanyProductURL=
  16774. CompanyPrivacyURL=
  16775. Functionality=
  16776. Privacy=
  16777. Description=ActualSpy installs to the system directory and runs silently in the background. It records all keystrokes without the user's awareness or consent about this. Additionally it tracks the user's surfing and working behaviour.
  16778.  
  16779. [Winsoftware.WinAntiVirusPro2007]
  16780. Product=Winsoftware.WinAntiVirusPro2007
  16781. Company=Winsoftware
  16782. Threat=Trojan
  16783. CompanyURL=
  16784. CompanyProductURL=
  16785. CompanyPrivacyURL=
  16786. Functionality=supposed to be a legit antivirus software
  16787. Privacy=
  16788. Description=This software is not officially announced on the vendors website like the previous versions, which were used for fraud. This version is promoted via software news sites and distributed over download services like rapidshare.%0D%0AIt appears to not run at all if not properly activated (by payment), in truth parts of it run in background all the time, even after uninstallation. During installation, runtime and uninstallation the software connects to various statistic servers posting data.
  16789.  
  16790. [Banker.PorSVC]
  16791. Product=Banker.PorSVC
  16792. Company=
  16793. Threat=Trojan
  16794. CompanyURL=
  16795. CompanyProductURL=
  16796. CompanyPrivacyURL=
  16797. Functionality=supposed to be a legit Microsoft file svchost
  16798. Privacy=
  16799. Description=This trojan horse runs in background pretending to be a file from Microsoft. It copies itself as system32.exe into the system directory and adds itself to the system start. It keeps running in background waiting for certain events to harm the user's computer.
  16800.  
  16801. [Banker.PorSMTP]
  16802. Product=Banker.PorSMTP
  16803. Company=
  16804. Threat=Trojan
  16805. CompanyURL=
  16806. CompanyProductURL=
  16807. CompanyPrivacyURL=
  16808. Functionality=supposed to be the Internet Explorer or screensaver
  16809. Privacy=
  16810. Description=This trojan horse pretends to be the Internet Explorer or screensaver , runs in background , connects to the internet via email ports and adds itself to the system start.
  16811.  
  16812. [Win32.Bagle.hl]
  16813. Product=Win32.Bagle.hl
  16814. Company=
  16815. Threat=Trojan
  16816. CompanyURL=
  16817. CompanyProductURL=
  16818. CompanyPrivacyURL=
  16819. Functionality=
  16820. Privacy=
  16821. Description=Trojan downloader. Drops a library and a copy of itself to the system directory. It also creates system start entries. This trojan attempts to download files from a number of prespecified URLs and run them.
  16822.  
  16823. [Win32.Bagle.av]
  16824. Product=Win32.Bagle.av
  16825. Company=
  16826. Threat=Trojan
  16827. CompanyURL=
  16828. CompanyProductURL=
  16829. CompanyPrivacyURL=
  16830. Functionality=
  16831. Privacy=
  16832. Description=This trojan horse disables the regedit program and the windows security center, it copies itself to the system directory and creates system start entries. Also it denies users access to several security related URLs.
  16833.  
  16834. [EasyKeylogger]
  16835. Product=EasyKeylogger
  16836. Company=easykeylogger.com
  16837. Threat=Spyware
  16838. CompanyURL=
  16839. CompanyProductURL=
  16840. CompanyPrivacyURL=
  16841. Functionality=
  16842. Privacy=
  16843. Description=EasyKeylogger records all keystrokes without the user's awareness or consent about this. It captures the passwords behind the asterisks. EasyKeylogger is able to bypass the firewall program. It works in invisible mode.
  16844.  
  16845. [FreeKeylogger]
  16846. Product=FreeKeylogger
  16847. Company=easykeylogger.com
  16848. Threat=Spyware
  16849. CompanyURL=
  16850. CompanyProductURL=
  16851. CompanyPrivacyURL=
  16852. Functionality=
  16853. Privacy=
  16854. Description=FreeKeylogger records all keystrokes without the user's awareness or consent about this. It captures the passwords behind the asterisks. FreeKeylogger is able to bypass the firewall program. It works in invisible mode.
  16855.  
  16856. [WinSpy.SpySoftWareX]
  16857. Product=WinSpy.SpySoftWareX
  16858. Company=WinSpy
  16859. Threat=Spyware
  16860. CompanyURL=
  16861. CompanyProductURL=
  16862. CompanyPrivacyURL=
  16863. Functionality=
  16864. Privacy=
  16865. Description=WinSpy.SpySoftWareX records all keystrokes without the user's awareness or consent about this. It tracks the user's surfing and working behaviour. It creates autorun entries in the registry in order to be launched on each Windows startup. WinSpy.SpySoftWareX collects also important system information.
  16866.  
  16867. [WebExplorer]
  16868. Product=WebExplorer
  16869. Company=All-Spy.com
  16870. Threat=Spyware
  16871. CompanyURL=
  16872. CompanyProductURL=
  16873. CompanyPrivacyURL=
  16874. Functionality=
  16875. Privacy=
  16876. Description=WebExplorer installs to the system directory and runs silently in the background. It records the user's surfing behaviour and visited websites without user consent and thus makes it possible to spy on the user.
  16877.  
  16878. [Win32.LowZones]
  16879. Product=Win32.LowZones
  16880. Company=
  16881. Threat=Trojan
  16882. CompanyURL=
  16883. CompanyProductURL=
  16884. CompanyPrivacyURL=
  16885. Functionality=
  16886. Privacy=
  16887. Description=The downloaded file lowers the security settings for the internet by changing certain registry keys ("zones"). The zones restrict internet applications access to the user's system. The trojan horse tries to connect to a remote server. Please restore the zones settings manually by clicking "Internet Options" -> "Security" .
  16888.  
  16889. [Win32.Bagle.flc]
  16890. Product=Win32.Bagle
  16891. Company=
  16892. Threat=Trojan
  16893. CompanyURL=
  16894. CompanyProductURL=
  16895. CompanyPrivacyURL=
  16896. Functionality=
  16897. Privacy=
  16898. Description=Trojan downloader. This program copies itself to the system folder and creates a system start entry. It attempts to download files from a number of prespecified URLs and run them. This programm is able to deactivate antispyware products.
  16899.  
  16900. [Win32.Bagle.hld]
  16901. Product=Win32.Bagle.hld
  16902. Company=
  16903. Threat=Trojan
  16904. CompanyURL=
  16905. CompanyProductURL=
  16906. CompanyPrivacyURL=
  16907. Functionality=
  16908. Privacy=
  16909. Description=Trojan downloader. This program copies itself to the system folder and creates system start entry. It attempts to download files from a number of prespecified URLs to a directory created in the windows directory. This program is able to block antispyware servers to prevent further updates.
  16910.  
  16911. [AllInOneKeylogger]
  16912. Product=AllInOneKeylogger
  16913. Company=relytec.com
  16914. Threat=Malware
  16915. CompanyURL=
  16916. CompanyProductURL=
  16917. CompanyPrivacyURL=
  16918. Functionality=
  16919. Privacy=
  16920. Description=AllInOneKeylogger installs to the system directory and runs silently in the background. It records all keystrokes without the user's awareness or consent about this. It tracks the user's surfing and working behaviour. It creates Autorun entries in the registry in order to be launched on each Windows startup. AllInOneKeylogger is also able to prevent anti-spyware, anti-virus etc. tools from working.
  16921.  
  16922. [SpyLocked]
  16923. Product=SpyLocked
  16924. Company=
  16925. Threat=Malware
  16926. CompanyURL=
  16927. CompanyProductURL=
  16928. CompanyPrivacyURL=
  16929. Functionality=
  16930. Privacy=
  16931. Description=Official demo version appears to install normally but finds a lot of false positives, most likely intentional to make the user buy the full version. SpyLocked is in close relation to SpywareQuake and is advertised by fake Windows messages.
  16932.  
  16933. [A-Spy 2.11]
  16934. Product=A-Spy 2.11
  16935. Company=
  16936. Threat=Keylogger
  16937. CompanyURL=
  16938. CompanyProductURL=
  16939. CompanyPrivacyURL=
  16940. Functionality=
  16941. Privacy=
  16942. Description=A-Spy records all keystrokes without the user's awareness or consent about this. Additionally it tracks the user's surfing and working behaviour.
  16943.  
  16944. [Palsol]
  16945. Product=Palsol
  16946. Company=
  16947. Threat=Keylogger
  16948. CompanyURL=
  16949. CompanyProductURL=
  16950. CompanyPrivacyURL=
  16951. Functionality=
  16952. Privacy=
  16953. Description=This keylogger installs to the system directory and runs silently in the background. It records all keystrokes without user consent and thus makes it possible to spy on the user.
  16954.  
  16955. [CyberSpy]
  16956. Product=CyberSpy
  16957. Company=
  16958. Threat=Keylogger
  16959. CompanyURL=
  16960. CompanyProductURL=
  16961. CompanyPrivacyURL=
  16962. Functionality=
  16963. Privacy=
  16964. Description=CyberSpy records all keystrokes without the user's awareness or consent about this. Additionally it tracks the user's surfing and working behaviour.
  16965.  
  16966. [Win32.Small.cnd]
  16967. Product=Win32.Small.cnd
  16968. Company=
  16969. Threat=Trojan
  16970. CompanyURL=
  16971. CompanyProductURL=
  16972. CompanyPrivacyURL=
  16973. Functionality=
  16974. Privacy=
  16975. Description=Win32.Small.cnd copies itself into the system directory of the operating system,  runs in the background and tries to connect to the internet without giving the user a possibility to cancel it.
  16976.  
  16977. [AYOSpy]
  16978. Product=AYOSpy
  16979. Company=AYO Soft
  16980. Threat=Keylogger
  16981. CompanyURL=
  16982. CompanyProductURL=
  16983. CompanyPrivacyURL=
  16984. Functionality=
  16985. Privacy=
  16986. Description=AYOSpy captures passwords from mail and messenger clients and sends it threw the internet. Additionally all keystrokes, visited URLs, IP Address, OS & Browser get captured.
  16987.  
  16988. [Banker.AHY]
  16989. Product=Banker.AHY
  16990. Company=
  16991. Threat=Trojan
  16992. CompanyURL=
  16993. CompanyProductURL=
  16994. CompanyPrivacyURL=
  16995. Functionality=
  16996. Privacy=
  16997. Description=This Trojan installs itself without user consent and starts itself at system start. Its malicious files are named so that they can be confused with legit Windows files.
  16998.  
  16999. [Zlob.MovieCommander]
  17000. Product=Zlob.MovieCommander
  17001. Company=
  17002. Threat=Trojan
  17003. CompanyURL=
  17004. CompanyProductURL=
  17005. CompanyPrivacyURL=
  17006. Functionality=
  17007. Privacy=
  17008. Description=Trojan, which downloads and installs various third party spyware and malware to the infected computer.
  17009.  
  17010. [WideStep]
  17011. Product=WideStep
  17012. Company=
  17013. Threat=Keylogger
  17014. CompanyURL=
  17015. CompanyProductURL=
  17016. CompanyPrivacyURL=
  17017. Functionality=records all keystrokes.
  17018. Privacy=
  17019. Description=WideStep gets installed to the system directory and runs silently in the background. It records all keystrokes without the user's awareness or consent about this.
  17020.  
  17021. [Free-Key-Logger]
  17022. Product=Free-Key-Logger
  17023. Company=
  17024. Threat=Malware
  17025. CompanyURL=
  17026. CompanyProductURL=
  17027. CompanyPrivacyURL=
  17028. Functionality=
  17029. Privacy=
  17030. Description=Free-Key-Logger installs into the system directory of your operating system and tries to record all keystrokes made by the user. In our tests it totally crashed the windows installation.
  17031.  
  17032. [Win32.Agent.ahd]
  17033. Product=Win32.Agent.ahd
  17034. Company=
  17035. Threat=Malware
  17036. CompanyURL=
  17037. CompanyProductURL=
  17038. CompanyPrivacyURL=
  17039. Functionality=
  17040. Privacy=
  17041. Description=Win32.Agent.ahd copies itself into the root directory of the operating system and tries to connect to the internet without the user's awareness.
  17042.  
  17043. [Win32.Optix.b]
  17044. Product=Win32.Optix.b
  17045. Company=
  17046. Threat=Malware
  17047. CompanyURL=
  17048. CompanyProductURL=
  17049. CompanyPrivacyURL=
  17050. Functionality=
  17051. Privacy=
  17052. Description=Win32.Optix.b copies itself into the windows directory of the operating system and adds itself to system start. It tries to connect to the internet and waits for new orders to harm the operating system.
  17053.  
  17054. [Zango.AntiSpamBar]
  17055. Product=Zango.AntiSpamBar
  17056. Company=Zango
  17057. Threat=Adware
  17058. CompanyURL=
  17059. CompanyProductURL=
  17060. CompanyPrivacyURL=
  17061. Functionality=supposed to be an antispam toolbar for outlook, it is either adsupported or can be purchased
  17062. Privacy=
  17063. Description=Installation is not abortable after the user has the chance to clearly see what is going to get installed. Thus the software installs a lot more than the user has originally wanted. Includes parts of Hotbar and Zango.%0D%0AAlso installs Outlook Redemption that has the ability to bypass limitations imposed by securtity patches.
  17064.  
  17065. [Zango.Seekmo]
  17066. Product=Zango.Seekmo
  17067. Company=Zango
  17068. Threat=Adware
  17069. CompanyURL=
  17070. CompanyProductURL=
  17071. CompanyPrivacyURL=
  17072. Functionality=Seekmo Toolbar and Search Assistant deliver contextual advertising.
  17073. Privacy=
  17074. Description=Seekmo Toolbar and Search Assistant are almost identical to Zango Toolbar and Search Assistant. It also gets installed to provide access to media in exchange for contextual advertising. Media is not always exclusively provided by Zango, thus there may be no need to install the software since the content can be acquired elsewhere. Installation messages shown by Zango/Seekmo can be misinterpreted. Distribution of Seekmo is also questionable , there appear to be suspicious affiliates/distributors.
  17075.  
  17076. [Zlob.MovieBox]
  17077. Product=Zlob.MovieBox
  17078. Company=
  17079. Threat=Trojan
  17080. CompanyURL=
  17081. CompanyProductURL=
  17082. CompanyPrivacyURL=
  17083. Functionality=
  17084. Privacy=
  17085. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  17086.  
  17087. [Zlob.PrivateVideo]
  17088. Product=Zlob.PrivateVideo
  17089. Company=
  17090. Threat=Trojan
  17091. CompanyURL=
  17092. CompanyProductURL=
  17093. CompanyPrivacyURL=
  17094. Functionality=
  17095. Privacy=
  17096. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers. This variant also changes the dhcp name server.
  17097.  
  17098. [3BSoftware.RegistryRepair]
  17099. Product=3BSoftware.RegistryRepair
  17100. Company=
  17101. Threat=Adware
  17102. CompanyURL=
  17103. CompanyProductURL=
  17104. CompanyPrivacyURL=
  17105. Functionality=supposed to be a tool for repairing the windows registry
  17106. Privacy=
  17107. Description=The demo version of RegistryRepair installs a desktop link to Smiley Central without user consent. If the user rejects to buy the full version on the linked website, he gets bothered by a supposed to be live chat and warning messages.
  17108.  
  17109. [Zlob.NewMediaCodec]
  17110. Product=Zlob.NewMediaCodec
  17111. Company=
  17112. Threat=Trojan
  17113. CompanyURL=
  17114. CompanyProductURL=
  17115. CompanyPrivacyURL=
  17116. Functionality=supposed to be some kind of media codec
  17117. Privacy=
  17118. Description=Installs and runs files that are supposed to look like legit Windows files in background. It also does not show any EULA and connects to the internet in background. This trojan horse is able to download additional malicious code from the internet.
  17119.  
  17120. [Bluettooth]
  17121. Product=Bluettooth
  17122. Company=
  17123. Threat=Malware
  17124. CompanyURL=
  17125. CompanyProductURL=
  17126. CompanyPrivacyURL=
  17127. Functionality=
  17128. Privacy=
  17129. Description=Bluettooth copies executable and library files to the system folder. It runs its files in background and adds itself to autorun as "bluettooth" without user consent.
  17130.  
  17131. [Kalmarte]
  17132. Product=Kalmarte
  17133. Company=
  17134. Threat=Malware
  17135. CompanyURL=
  17136. CompanyProductURL=
  17137. CompanyPrivacyURL=
  17138. Functionality=
  17139. Privacy=
  17140. Description=Kalmarte copies executable files into the system folders. It runs its files in background and adds itself to autorun as "vssms32" without user consent.
  17141.  
  17142. [SC-KeyLog]
  17143. Product=SC-KeyLog
  17144. Company=
  17145. Threat=Keylogger
  17146. CompanyURL=
  17147. CompanyProductURL=
  17148. CompanyPrivacyURL=
  17149. Functionality=
  17150. Privacy=
  17151. Description=SC-Keylog is recording every kind of keystrokes without the agreement of the user.
  17152.  
  17153. [Win32.MicroJoiner]
  17154. Product=Win32.MicroJoiner
  17155. Company=
  17156. Threat=Trojan
  17157. CompanyURL=
  17158. CompanyProductURL=
  17159. CompanyPrivacyURL=
  17160. Functionality=
  17161. Privacy=
  17162. Description=Win32.MicroJoiner copies files into the system folder without giving the user a possibility to cancel that process. Also loads SC-KeyLog.
  17163.  
  17164. [Win32.SdBot.yx]
  17165. Product=Win32.SdBot.yx
  17166. Company=
  17167. Threat=Malware
  17168. CompanyURL=
  17169. CompanyProductURL=
  17170. CompanyPrivacyURL=
  17171. Functionality=
  17172. Privacy=
  17173. Description=Win32.SdBot.yx copies executable files into the system and Windows folders. It runs its files in background and adds itself to autorun as "services", "LsassXP"
  17174.  
  17175. [PC-Spy-Monitor 2007]
  17176. Product=PC-Spy-Monitor 2007
  17177. Company=
  17178. Threat=Spyware
  17179. CompanyURL=
  17180. CompanyProductURL=
  17181. CompanyPrivacyURL=
  17182. Functionality=
  17183. Privacy=
  17184. Description=PC-Spy-Monitor 2007 records all keystrokes without the user's awareness or consent about this. Additionally it records screenshots of every window the user opens and tracks sessions of instant messengers. Pc-Spy-Monitor 2007 creates an Autorun entry in order to be launched on each Windows startup and is able to send the tracked information by email to the person that wants to spy out the computer.
  17185.  
  17186. [Win32.VB.ahq]
  17187. Product=Win32.VB.ahq
  17188. Company=
  17189. Threat=Trojan
  17190. CompanyURL=
  17191. CompanyProductURL=
  17192. CompanyPrivacyURL=
  17193. Functionality=
  17194. Privacy=
  17195. Description=Win32.VB.ahq copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer. The malicious files of Win32.VB.ahq are named similar to real existing Windows files.
  17196.  
  17197. [SpySoap]
  17198. Product=SpySoap
  17199. Company=spysoap.com
  17200. Threat=PUPS
  17201. CompanyURL=
  17202. CompanyProductURL=
  17203. CompanyPrivacyURL=
  17204. Functionality=supposed to be a free anti-spyware scan and removal tool
  17205. Privacy=
  17206. Description=SpySoap claims to be a free anti-spyware scan and removal tool but when you want to remove found threats you have to register and purchase it. No imprint information on the website or within the program.
  17207.  
  17208. [Agobot.Backdoor]
  17209. Product=Agobot.Backdoor
  17210. Company=
  17211. Threat=Trojan
  17212. CompanyURL=
  17213. CompanyProductURL=
  17214. CompanyPrivacyURL=
  17215. Functionality=
  17216. Privacy=
  17217. Description=The downloaded file moves itself into the system directory and creates an autorun entry. It shuts down several antivirus software making the system vulnerable for further attacks. The trojan can also communicate via IRC.
  17218.  
  17219. [Win32.OnLineGames]
  17220. Product=Win32.OnLineGames
  17221. Company=
  17222. Threat=Trojan
  17223. CompanyURL=
  17224. CompanyProductURL=
  17225. CompanyPrivacyURL=
  17226. Functionality=
  17227. Privacy=
  17228. Description=The downloaded file moves itself into the Windows directory. It drops a .dll file with the same name which is injected into every process started after running the trojan. As the name suggests, the trojan tries to steal passwords for online games.
  17229.  
  17230. [Weatherstudio.Toolbar]
  17231. Product=Weatherstudio.Toolbar
  17232. Company=Weatherstudio
  17233. Threat=Adware
  17234. CompanyURL=weatherstudio.com
  17235. CompanyProductURL=weatherstudio.com
  17236. CompanyPrivacyURL=weatherstudio.com
  17237. Functionality=Display weather for a location predefined by the user.
  17238. Privacy=[...] We need to collect some data to know how many users we have, how our products are performing and where our business going. We do not exploit our users nor do we collect any data that allows us or anyone else to personally identify a user. We do not send or collect any information that can personally identify a user.%0D%0AWe do collect information that is already available to every website you visit. Examples include browser version, language and other browser and connection information.%0D%0AWe use a unique id in order to know how many people use our products. This id is not personally identifying in any way; it is a completely random number.%0D%0AWe do send a log once per day that tells us how many users are installed.%0D%0AWe do collect data at our search and travel sites. This is needed to monitor our business performance. This data does not contain any personally identifying information.%0D%0AWe do not and will not sell or distribute any data collected from the user. %0D%0AWe do share aggregated information with others. Examples of this include how many users clicked on a particular paid listing in a search result.%0D%0AWe do take appropriate security measures to protect against unauthorized access to or unauthorized alteration, disclosure or destruction of data.[...] %0D%0A%0D%0A
  17239. Description=Weatherstudio installs a toolbar for the IE including links to dating sites and ringtone sites. The application may display alternate search results and ads. There is no EULA shown during installation, however the terms of use and privacy policy can be viewed on weatherstudio.com. When uninstalled, some registry entries and application folders remain. To the quote from the privacy policy: the kind of data collected is a unique ID
  17240.  
  17241. [Win32.Agent.jb]
  17242. Product=Win32.Agent.jb
  17243. Company=
  17244. Threat=Trojan
  17245. CompanyURL=
  17246. CompanyProductURL=
  17247. CompanyPrivacyURL=
  17248. Functionality=
  17249. Privacy=
  17250. Description=The trojan copies itself into the system directory. It creates an autorun entry to run at system startup in background. The file connects via Internet Explorer (hidden!) to several websites and creates cookies. If the user looks up the sites visited, a DriveCleaner ad is displayed.
  17251.  
  17252. [CyberBill]
  17253. Product=CyberBill
  17254. Company=CyberBill Inc.
  17255. Threat=Dialer
  17256. CompanyURL=
  17257. CompanyProductURL=
  17258. CompanyPrivacyURL=
  17259. Functionality=
  17260. Privacy=
  17261. Description=CyberBill dials up a toll number without giving any information about the costs.
  17262.  
  17263. [GuardianMonitor]
  17264. Product=GuardianMonitor
  17265. Company=
  17266. Threat=Keylogger
  17267. CompanyURL=
  17268. CompanyProductURL=
  17269. CompanyPrivacyURL=
  17270. Functionality=
  17271. Privacy=
  17272. Description=GuardianMonitor installs to the system directory and runs silently in the background. It records all keystrokes and the user's surfing and working behaviour. Additionally it is possible to send all data to a configured email address without user's awareness.
  17273.  
  17274. [BossEveryware]
  17275. Product=BossEveryware
  17276. Company=
  17277. Threat=Keylogger
  17278. CompanyURL=
  17279. CompanyProductURL=
  17280. CompanyPrivacyURL=
  17281. Functionality=
  17282. Privacy=
  17283. Description=BossEveryware installs to the system directory and runs silently in the background. It records all keystrokes and the user's surfing and working behaviour. Additionally it is possible to send all data to a configured email address without user's awareness.
  17284.  
  17285. [HandyKeylogger]
  17286. Product=HandyKeylogger
  17287. Company=
  17288. Threat=Keylogger
  17289. CompanyURL=
  17290. CompanyProductURL=
  17291. CompanyPrivacyURL=
  17292. Functionality=
  17293. Privacy=
  17294. Description=HandyKeylogger installs to the system directory and runs silently in the background. It records all keystrokes and the user's surfing and working behaviour. Additionally it has the ability to send all data to a configured email address without user's awareness.
  17295.  
  17296. [Stration.ICQ]
  17297. Product=Stration.ICQ
  17298. Company=
  17299. Threat=Trojan
  17300. CompanyURL=
  17301. CompanyProductURL=
  17302. CompanyPrivacyURL=
  17303. Functionality=
  17304. Privacy=
  17305. Description=Win32.Stration is a kind of malware spread on icq. It copies malicious files into the system directory and tries to connect to the internet without user's knowledge. When it is connected to the internet it waits for new orders to harm the computer.
  17306.  
  17307. [Win32.Rbot.aeu]
  17308. Product=Win32.Rbot.aeu
  17309. Company=
  17310. Threat=Trojan
  17311. CompanyURL=
  17312. CompanyProductURL=
  17313. CompanyPrivacyURL=
  17314. Functionality=
  17315. Privacy=
  17316. Description=This trojan is a backdoor program. It installs itself in the registry, creates autorun entries and allows others to access the computer.
  17317.  
  17318. [Win32.Rbot.bms]
  17319. Product=Win32.Rbot.bms
  17320. Company=
  17321. Threat=Trojan
  17322. CompanyURL=
  17323. CompanyProductURL=
  17324. CompanyPrivacyURL=
  17325. Functionality=
  17326. Privacy=
  17327. Description=This trojan is a backdoor program. It installs itself in the registry, deactivates firewalls and security settings, kills running antivirus software, modifies the host list, to prevent further antivirus updates. It creates autorun entries and allows others to access the computer. This program starts the Microsoft Messenger software in the background, it also creates multiple copies of itself within the Windows system directory.
  17328.  
  17329. [Smitfraud-C.Toolbar]
  17330. Product=Smitfraud-C.Toolbar
  17331. Company=
  17332. Threat=Trojan
  17333. CompanyURL=
  17334. CompanyProductURL=
  17335. CompanyPrivacyURL=
  17336. Functionality=supposed to be a security toolbar
  17337. Privacy=
  17338. Description=This trojan horse disguises itself as a security toolbar but is in truth related to the Smitfraud-C. malware family. It opens the IE in background without user consent and advertises other fake security solutions.
  17339.  
  17340. [Smitfraud-C.KooWo]
  17341. Product=Smitfraud-C.KooWo
  17342. Company=
  17343. Threat=Trojan
  17344. CompanyURL=
  17345. CompanyProductURL=
  17346. CompanyPrivacyURL=
  17347. Functionality=supposed to be some kind of toolbar
  17348. Privacy=
  17349. Description=Trojan horse runs in background and connects to the internet and downloads additional executables without user consent. It installs its files and services with variable names to avoid detection and removal. It also hijacks the browser homepage to a chinese searchsite. If you encounter this product please contact Team Spybot via email or forums to get help with removal.
  17350.  
  17351. [Opnis.Nak]
  17352. Product=Opnis.Nak
  17353. Company=
  17354. Threat=Trojan
  17355. CompanyURL=
  17356. CompanyProductURL=
  17357. CompanyPrivacyURL=
  17358. Functionality=supposed to be a legit file
  17359. Privacy=
  17360. Description=This trojan horse runs in background and tries to establish a terminal server session without the users' consent thus making the computer vulnerable.
  17361.  
  17362. [Win32.Small.r]
  17363. Product=Win32.Small.r
  17364. Company=
  17365. Threat=Trojan
  17366. CompanyURL=
  17367. CompanyProductURL=
  17368. CompanyPrivacyURL=
  17369. Functionality=
  17370. Privacy=
  17371. Description=Win32.Small.r copies executable files to the windows folder. It runs its files in background mode without giving the user a possibility to cancel that process.
  17372.  
  17373. [Win32.Maran.db]
  17374. Product=Win32.Maran.db
  17375. Company=
  17376. Threat=Trojan
  17377. CompanyURL=
  17378. CompanyProductURL=
  17379. CompanyPrivacyURL=
  17380. Functionality=
  17381. Privacy=
  17382. Description=Win32.Maran.db copies executable files  to the windows folder. It runs its files in background mode without giving the user a possibility to cancel that process.%0D%0AAlso loads  Maran.J
  17383.  
  17384. [Hupigon13]
  17385. Product=Hupigon13
  17386. Company=
  17387. Threat=Trojan
  17388. CompanyURL=
  17389. CompanyProductURL=
  17390. CompanyPrivacyURL=
  17391. Functionality=
  17392. Privacy=
  17393. Description=Hupigon13 copies executable and libraries files to the windows and root folders. It disguises itself as "kauupl" to run at system start, runs its files in background mode without giving the user a possibility to cancel that process.%0D%0AAlso switches some programs like nod32.exe or regedit.exe in debug mode, saves internal information and starts itself using an autorun.inf file located on your system hard disk.
  17394.  
  17395. [2020Search]
  17396. Product=2020Search
  17397. Company=
  17398. Threat=Hijacker
  17399. CompanyURL=
  17400. CompanyProductURL=
  17401. CompanyPrivacyURL=
  17402. Functionality=
  17403. Privacy=
  17404. Description=The program secretly installs a BHO and a toolbar. There are also some registry entries made.
  17405.  
  17406. [VX2.h.ABetterInternet]
  17407. Product=VX2.h.ABetterInternet
  17408. Company=
  17409. Threat=Spyware
  17410. CompanyURL=
  17411. CompanyProductURL=
  17412. CompanyPrivacyURL=
  17413. Functionality=
  17414. Privacy=
  17415. Description=A BHO is installed without user consent to find out about the user's interests while he/she is surfing. An autorun entry is created in order to run spyware files at system startup. The files are running in background.
  17416.  
  17417. [SecondThought.STCLoader]
  17418. Company=
  17419. Product=SecondThought.STCLoader
  17420. Threat=Spyware
  17421. CompanyURL=
  17422. CompanyProductURL=
  17423. CompanyPrivacyURL=
  17424. Functionality=
  17425. Privacy=
  17426. Description=This spyware runs in background without user consent and tries to collect personal information about the user.
  17427.  
  17428. [AdSpy.TTC]
  17429. Product=AdSpy.TTC
  17430. Company=
  17431. Threat=Trojan
  17432. CompanyURL=
  17433. CompanyProductURL=
  17434. CompanyPrivacyURL=
  17435. Functionality=supposed to be some kind of browser helper object
  17436. Privacy=
  17437. Description=This trojan horse gets installed by other trojan horses. It pretends to be some kind of browser helper object while running in background and connecting to various malicious servers without user consent.
  17438.  
  17439. [DELF.Sysmd]
  17440. Product=DELF.Sysmd
  17441. Company=
  17442. Threat=Trojan
  17443. CompanyURL=
  17444. CompanyProductURL=
  17445. CompanyPrivacyURL=
  17446. Functionality=
  17447. Privacy=
  17448. Description=This trojan horse gets installed by other trojan horses. It runs in background and connects to the internet and downloads more trojan files.
  17449.  
  17450. [SysOfferMgr]
  17451. Product=SysOfferMgr
  17452. Company=
  17453. Threat=Trojan
  17454. CompanyURL=
  17455. CompanyProductURL=
  17456. CompanyPrivacyURL=
  17457. Functionality=supposed to be some kind of browser helper object
  17458. Privacy=
  17459. Description=This trojan horse gets installed by other trojan horses. It pretends to be some kind of Browser Helper Object while running in background and connecting to various malicious server without user consent.It adds itself as a browser helper object to the Internet Explorer and runs in background when the IE is being used.
  17460.  
  17461. [Smitfraud-C.CoreService]
  17462. Product=Smitfraud-C.CoreService
  17463. Company=
  17464. Threat=Trojan
  17465. CompanyURL=
  17466. CompanyProductURL=
  17467. CompanyPrivacyURL=
  17468. Functionality=Supposed to be some kind of driver
  17469. Privacy=
  17470. Description=This trojan horse gets installed as a driver and constantly runs in background and connects to malicious servers without any user consent. Removal may require to manually close the file handles of the core.cahce.dsk and core.sys residing in the folder \windows\system32\drivers\. To receive help on this please contact Team Spybot S&D via forums or email.
  17471.  
  17472. [WebBuyingAssistant]
  17473. Product=WebBuyingAssistant
  17474. Company=
  17475. Threat=Trojan
  17476. CompanyURL=
  17477. CompanyProductURL=
  17478. CompanyPrivacyURL=
  17479. Functionality=supposed to be some kind of assistant for webrelated advertising
  17480. Privacy=
  17481. Description=WebBuyingAssistant can be installed and executed without user consent, it can install itself in background with the help of a trojan horse. It has no uninstall entry and connects to its servers wihtout user consent while the Internet Explorer runs.
  17482.  
  17483. [ZQest.K8L]
  17484. Product=ZQest.K8L
  17485. Company=K8L MediaServers Inc.
  17486. Threat=Trojan
  17487. CompanyURL=
  17488. CompanyProductURL=
  17489. CompanyPrivacyURL=
  17490. Functionality=
  17491. Privacy=
  17492. Description=This trojan horse gets downloaded and run by other trojan horses. It runs in background and connects to various advertising servers without user consent. It also executes its malicious files in background and hides its presence.%0D%0AIt is using the Windows Explorer to connect to the internet.
  17493.  
  17494. [ZenoSearch.Q]
  17495. Product=ZenoSearch.Q
  17496. Company=
  17497. Threat=Trojan
  17498. CompanyURL=
  17499. CompanyProductURL=
  17500. CompanyPrivacyURL=
  17501. Functionality=supposed to be some kind of legitimate software
  17502. Privacy=
  17503. Description=This trojan horse gets installed by other trojan horses and connects to the internet in background. It also poses as a Windows security update.
  17504.  
  17505. [Fake.AviraBill]
  17506. Product=Fake.AviraBill
  17507. Company=
  17508. Threat=Spyware
  17509. CompanyURL=
  17510. CompanyProductURL=
  17511. CompanyPrivacyURL=
  17512. Functionality=
  17513. Privacy=
  17514. Description=Fake.AviraBill is spread by an email that pretends to come from Avira Antivir. If the user opens the attached file the spyware copies to the system drive, collects personal information like email adress and passwords and sends them to a server in the internet. If you are infected with these kind of spyware make sure you change all your passwords you are using for email accounts on your system.
  17515.  
  17516. [ICQ-SpyMonitor]
  17517. Product=ICQ-SpyMonitor
  17518. Company=
  17519. Threat=Spyware
  17520. CompanyURL=
  17521. CompanyProductURL=
  17522. CompanyPrivacyURL=
  17523. Functionality=
  17524. Privacy=
  17525. Description=ICQ-SpyMonitor installs to the system directory and runs silently in the background. It records all keystrokes made by icq. Additionally it has the ability to send all data to a configured email address without user's awareness.
  17526.  
  17527. [FreeKeylogger.CN.a]
  17528. Product=FreeKeylogger.CN.a
  17529. Company=Free-Keylogger.com
  17530. Threat=Keylogger
  17531. CompanyURL=
  17532. CompanyProductURL=
  17533. CompanyPrivacyURL=
  17534. Functionality=
  17535. Privacy=
  17536. Description=FreeKeylogger.CN.a installs to the system directory and runs silently in the background. It records all keystrokes without the user's awareness or consent about this. It creates autorun entries in the registry in order to be launched on each Windows startup.
  17537.  
  17538. [PaqTool]
  17539. Product=PaqTool
  17540. Company=paqtool.com
  17541. Threat=Keylogger
  17542. CompanyURL=
  17543. CompanyProductURL=
  17544. CompanyPrivacyURL=
  17545. Functionality=
  17546. Privacy=
  17547. Description=EasyKeylogger records all keystrokes without the user's awareness or consent about this. It captures the passwords behind the asterisks. EasyKeylogger is able to bypass the firewall program. It works in invisible mode. It does not give a license agreement.
  17548.  
  17549. [Tasker]
  17550. Product=Tasker
  17551. Company=
  17552. Threat=Hijacker
  17553. CompanyURL=
  17554. CompanyProductURL=
  17555. CompanyPrivacyURL=
  17556. Functionality=Supposed to create macros for applications management
  17557. Privacy=
  17558. Description=Tasker downloads also Win.Delf.zq without giving the user a possibility to cancel that process.
  17559.  
  17560. [EnterCasino]
  17561. Product=EnterCasino
  17562. Company=
  17563. Threat=PUPS
  17564. CompanyURL=
  17565. CompanyProductURL=
  17566. CompanyPrivacyURL=
  17567. Functionality=
  17568. Privacy=
  17569. Description=Netinstaller is supposed to download and install the software. But even after 'completed' installation the software actually continues to download additional files for various online games. %0D%0AAlthough downloading from the EnterCasino servers is possible, actually using the software is not possible.%0D%0A
  17570.  
  17571. [IRC.Sdbot]
  17572. Product=IRC.Sdbot
  17573. Company=
  17574. Threat=Trojan
  17575. CompanyURL=
  17576. CompanyProductURL=
  17577. CompanyPrivacyURL=
  17578. Functionality=
  17579. Privacy=
  17580. Description=IRC.Sdbot copies itself into the system directory of the operating system, tries to connect to the internet and adds itself to autorun as "Local Security Authority Service" without user consent.
  17581.  
  17582. [Win32.Delf.amh]
  17583. Product=Win32.Delf.amh
  17584. Company=
  17585. Threat=Malware
  17586. CompanyURL=
  17587. CompanyProductURL=
  17588. CompanyPrivacyURL=
  17589. Functionality=
  17590. Privacy=
  17591. Description=It creates many files in the system and windows folders with names similar to valid windows files without giving the user a possibility to cancel that process.
  17592.  
  17593. [Win32.Agent.aeu]
  17594. Product=Win32.Agent.aeu
  17595. Company=
  17596. Threat=Malware
  17597. CompanyURL=
  17598. CompanyProductURL=
  17599. CompanyPrivacyURL=
  17600. Functionality=
  17601. Privacy=
  17602. Description=Win32.Agent.aeu copies executable files to the system folder without giving the user a possibility to cancel that process.
  17603.  
  17604. [Win32.VB.zf]
  17605. Product=Win32.VB.zf
  17606. Company=
  17607. Threat=Trojan
  17608. CompanyURL=
  17609. CompanyProductURL=
  17610. CompanyPrivacyURL=
  17611. Functionality=
  17612. Privacy=
  17613. Description=Win32.VB.zf copies executable files to the system folder without giving the user a possibility to cancel that process.
  17614.  
  17615. [Win32.VanBot.ax]
  17616. Product=Win32.VanBot.ax
  17617. Company=
  17618. Threat=Malware
  17619. CompanyURL=
  17620. CompanyProductURL=
  17621. CompanyPrivacyURL=
  17622. Functionality=
  17623. Privacy=
  17624. Description=Win32.VanBot.ax copies executable files into the system folder without giving the user a possibility to cancel that process.
  17625.  
  17626. [Win32.Warezov.fb]
  17627. Product=Win32.Warezov.fb
  17628. Company=
  17629. Threat=Malwazre
  17630. CompanyURL=
  17631. CompanyProductURL=
  17632. CompanyPrivacyURL=
  17633. Functionality=
  17634. Privacy=
  17635. Description=Win32.Warezov.fb copies executable files into the system folder without giving the user a possibility to cancel that process.
  17636.  
  17637. [SmartKeystrokeRecorder]
  17638. Product=SmartKeystrokeRecorder
  17639. Company=
  17640. Threat=Keylogger
  17641. CompanyURL=
  17642. CompanyProductURL=
  17643. CompanyPrivacyURL=
  17644. Functionality=
  17645. Privacy=
  17646. Description=SmartKeystrokeRecorder installs to the program files directory and runs silently in the background. It records all keystrokes and the user's surfing and working behaviour. Additionally it is possible to track conversations made by instant messengers.
  17647.  
  17648. [BAT.KillAV]
  17649. Product=BAT.KillAV
  17650. Company=
  17651. Threat=Trojan
  17652. CompanyURL=
  17653. CompanyProductURL=
  17654. CompanyPrivacyURL=
  17655. Functionality=
  17656. Privacy=
  17657. Description=BAT.KillAV is a simple trojan. It is just a batch file which once executed ends processes of different security tools. It tries to establish a ftp connection to a server in the internet.
  17658.  
  17659. [BlackCore]
  17660. Product=BlackCore
  17661. Company=Kill Home Inc.
  17662. Threat=Trojan
  17663. CompanyURL=
  17664. CompanyProductURL=
  17665. CompanyPrivacyURL=
  17666. Functionality=
  17667. Privacy=
  17668. Description=BlackCore is a backdoor trojan that can be controlled by a remote attacker. It is able to take over control of system critical functions. BlackCore also copies itself to your system directory and tries to connect to the internet. When connected to a server it will open a browser window and display an advertising website.
  17669.  
  17670. [LocalKeyloggerPro]
  17671. Product=LocalKeyloggerPro
  17672. Company=YL Computing
  17673. Threat=Keylogger
  17674. CompanyURL=
  17675. CompanyProductURL=
  17676. CompanyPrivacyURL=
  17677. Functionality=
  17678. Privacy=
  17679. Description=LocalKeyloggerPro installs to the system directory and runs silently in the background. It records all keystrokes without the user's awareness or consent about this. For instance it makes screen shots every few time units. All data will be saved in its program directory and/or will be sent via the internet. It creates Autorun entries in the registry in order to be launched on each Windows startup. LocalKeyloggerPro is able to block applications, also anti spyware applications! There is no real privacy policy given on the product.
  17680.  
  17681. [Zlob.VideoAXObject]
  17682. Product=Zlob.VideoAXObject
  17683. Company=
  17684. Threat=Trojan
  17685. CompanyURL=
  17686. CompanyProductURL=
  17687. CompanyPrivacyURL=
  17688. Functionality=
  17689. Privacy=
  17690. Description=Trojan, which downloads and installs various third party spyware and malware to the infected computer.
  17691.  
  17692. [Inside Keylogger]
  17693. Product=Inside Keylogger
  17694. Company=
  17695. Threat=Keylogger
  17696. CompanyURL=
  17697. CompanyProductURL=
  17698. CompanyPrivacyURL=
  17699. Functionality=
  17700. Privacy=
  17701. Description=Inside Keylogger tracks all keystrokes without the user's awareness or consent about this. It runs silently in the background and makes screen shots of every application or website the user is using.
  17702.  
  17703. [KeyloggerExpress]
  17704. Product=KeyloggerExpress
  17705. Company=
  17706. Threat=Keylogger
  17707. CompanyURL=
  17708. CompanyProductURL=
  17709. CompanyPrivacyURL=
  17710. Functionality=
  17711. Privacy=
  17712. Description=KeyloggerExpress records all keystrokes without user consent and thus makes it possible to spy on the user's surfing and working behaviour
  17713.  
  17714. [Win32.Obfuscated.gs]
  17715. Product=Win32.Obfuscated.gs
  17716. Company=
  17717. Threat=Trojan
  17718. CompanyURL=
  17719. CompanyProductURL=
  17720. CompanyPrivacyURL=
  17721. Functionality=
  17722. Privacy=
  17723. Description=Win32.Obfuscated.gs copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  17724.  
  17725. [Win32.Agent.ahk]
  17726. Product=Win32.Agent.ahk
  17727. Company=
  17728. Threat=Trojan
  17729. CompanyURL=
  17730. CompanyProductURL=
  17731. CompanyPrivacyURL=
  17732. Functionality=
  17733. Privacy=
  17734. Description=Win32.Agent.ahk runs in the background and copies bad libraries and executable files into the system directory. Also loads Smitfraud-C.
  17735.  
  17736. [Banker.abj]
  17737. Product=Banker.abj
  17738. Company=
  17739. Threat=Trojan
  17740. CompanyURL=
  17741. CompanyProductURL=
  17742. CompanyPrivacyURL=
  17743. Functionality=supposed to be legit files from Winrar, MSN or Internet Explorer
  17744. Privacy=
  17745. Description=Banker.abj runs in background, copies executable files into the windows directory and also registers itself as "taskngr" in system start. It runs in background and connects via smtp to a fixed IP address.
  17746.  
  17747. [Banker.ceu]
  17748. Product=Banker.ceu
  17749. Company=
  17750. Threat=Malware
  17751. CompanyURL=
  17752. CompanyProductURL=
  17753. CompanyPrivacyURL=
  17754. Functionality=
  17755. Privacy=
  17756. Description=Banker.ceu copies an executable file as services.exe into the windows folder without giving the user a possibility to cancel that process. It runs in background and connects via smtp to a fixed IP address.
  17757.  
  17758. [Banload.bjh]
  17759. Product=Banload.bjh
  17760. Company=
  17761. Threat=Trojan
  17762. CompanyURL=
  17763. CompanyProductURL=
  17764. CompanyPrivacyURL=
  17765. Functionality=supposed to be a screensaver or legit software.
  17766. Privacy=
  17767. Description=Banload.bjh copies an html file as a bat file into the system directory without giving the user a possibility to cancel that process. It also opens a spanish website. The trojan horse pretends to be a screen saver or legit software like Windows Publisher.
  17768.  
  17769. [Win32.Dadobra.ky]
  17770. Product=Win32.Dadobra.ky
  17771. Company=
  17772. Threat=Trojan
  17773. CompanyURL=
  17774. CompanyProductURL=
  17775. CompanyPrivacyURL=
  17776. Functionality=Pretends to be Microsoft files
  17777. Privacy=
  17778. Description=Win32.Dadobra.ky runs in the background, copies executable files into the system directory and also registers itself as "system32" in system start. It starts the Internet Explorer and opens a brasilian website. It runs in background and connects via smtp to a fixed IP address.
  17779.  
  17780. [Win32.Delf.ww]
  17781. Product=Win32.Delf.ww
  17782. Company=
  17783. Threat=Malware
  17784. CompanyURL=
  17785. CompanyProductURL=
  17786. CompanyPrivacyURL=
  17787. Functionality=
  17788. Privacy=
  17789. Description=Cartao disguises as "MsnMsgr" to run at system start without giving the user a possibility to cancel that process.
  17790.  
  17791. [Win32.StartPage.ama]
  17792. Product=Win32.StartPage.ama
  17793. Company=
  17794. Threat=Trojan
  17795. CompanyURL=
  17796. CompanyProductURL=
  17797. CompanyPrivacyURL=
  17798. Functionality=
  17799. Privacy=
  17800. Description=Win32.StartPage.ama copies an executable file disguised as svchost.exe into the windows folder without user consent. It also changes the startpage of the Internet Explorer.
  17801.  
  17802. [AdminSystem.AOSMTP]
  17803. Product=AdminSystem.AOSMTP
  17804. Company=AdminSystem Software Limited
  17805. Threat=PUPS
  17806. CompanyURL=http://www.emailarchitect.net/
  17807. CompanyProductURL=
  17808. CompanyPrivacyURL=
  17809. Functionality=Email software for smtp.
  17810. Privacy=
  17811. Description=This software is not harmful when installed properly. Unfortunately it can be installed in background and used by trojan horses such as Banload.ScrTasklist and other trojan horses. It will then send emails to malicious adresses.If you installed AdminSystem Software by yourself, it is safe to keep but if you did not install it probably got installed by trojan horses.
  17812.  
  17813. [Banker.CN]
  17814. Product=Banker.CN
  17815. Company=
  17816. Threat=Trojan
  17817. CompanyURL=
  17818. CompanyProductURL=
  17819. CompanyPrivacyURL=
  17820. Functionality=supposed to be a screen saver
  17821. Privacy=
  17822. Description=This trojan horse connects to the internet in background and downloads a system32.scr. It also registers itself as JVM0.exe in system start.
  17823.  
  17824. [Banload.ScrTaskList]
  17825. Product=Banload.ScrTaskList
  17826. Company=
  17827. Threat=Trojan
  17828. CompanyURL=
  17829. CompanyProductURL=
  17830. CompanyPrivacyURL=
  17831. Functionality=supposed to be a screensaver or picture
  17832. Privacy=
  17833. Description=This trojan horse pretends to be a picture or a screensaver. When executed it runs in background, connects to malicious websites in background and downloads a tasklist32.exe disguised as a picture. This Tasklist32.exe is added twice to system start, it also uses AdminSystem.AOSMTP as smtp engine to connect via smtp port 25 to the internet.
  17834.  
  17835. [Banload.Terra.Scr]
  17836. Product=Banload.Terra.Scr
  17837. Company=
  17838. Threat=Trojan
  17839. CompanyURL=
  17840. CompanyProductURL=
  17841. CompanyPrivacyURL=
  17842. Functionality=supposed to be a screensaver
  17843. Privacy=
  17844. Description=The trojan horse pretends to be a screensaver. Once executed it runs in background, connects to the internet, tries to download other trojan files, connects via smtp or opens the Internet Explorer with a brasilian search site.
  17845.  
  17846. [Banload.WLS]
  17847. Product=Banload.WLS
  17848. Company=
  17849. Threat=Trojan
  17850. CompanyURL=
  17851. CompanyProductURL=
  17852. CompanyPrivacyURL=
  17853. Functionality=supposed to be a WindowsLiveSecurity file
  17854. Privacy=
  17855. Description=This trojan horse pretends to belong to Windows Security. It can also appear as a screensaver. It adds itself to the systemstart and runs in background, listens to incoming UDP connections and opens the IE and redirects it to a spanish website.
  17856.  
  17857. [Win32.Delf.awi]
  17858. Product=Win32.Delf.awi
  17859. Company=
  17860. Threat=Trojan
  17861. CompanyURL=
  17862. CompanyProductURL=
  17863. CompanyPrivacyURL=
  17864. Functionality=supposed to be a webpage or other harmless file
  17865. Privacy=
  17866. Description=This trojan horse pretends to be an html or other harmless file. When executed it runs in background and tries to download another executable from a chinese domain. It also connects directly to an chinese IP address.
  17867.  
  17868. [Win32.Delf.nz]
  17869. Product=Win32.Delf.nz
  17870. Company=
  17871. Threat=Trojan
  17872. CompanyURL=
  17873. CompanyProductURL=
  17874. CompanyPrivacyURL=
  17875. Functionality=supposed to be 7zip file
  17876. Privacy=
  17877. Description=This trojan horse disguises itself as a 7zip file, it runs in background and tries to download an alien.exe.
  17878.  
  17879. [Win32.Agent.avq]
  17880. Product=Win32.Agent.avq
  17881. Company=
  17882. Threat=Trojan
  17883. CompanyURL=
  17884. CompanyProductURL=
  17885. CompanyPrivacyURL=
  17886. Functionality=
  17887. Privacy=
  17888. Description=Win32.Agent.avq copies its trojan executable and library files into system directories and tries to connect to the internet in background.
  17889.  
  17890. [Netbus]
  17891. Product=Netbus
  17892. Company=
  17893. Threat=PUPS
  17894. CompanyURL=
  17895. CompanyProductURL=
  17896. CompanyPrivacyURL=
  17897. Functionality=
  17898. Privacy=
  17899. Description=Netbus enables complete remote control, such as access to applications, desktop settings, fileaccess etc. Might be used to control remote your PC without your consent.
  17900.  
  17901. [22ndStreetComputers.PS3_fraud]
  17902. Product=22ndStreetComputers.PS3_fraud
  17903. Company=
  17904. Threat=Trojan
  17905. CompanyURL=
  17906. CompanyProductURL=
  17907. CompanyPrivacyURL=
  17908. Functionality=
  17909. Privacy=
  17910. Description=Supposed to be a manual to get a PS 3. Instead the exe file displays advertising and tries to connect to the internet in background. The exe has been manipulated to look like it came from an ebook store .
  17911.  
  17912. [IRC-Bot.troyan]
  17913. Product=IRC-Bot.troyan
  17914. Company=
  17915. Threat=Trojan
  17916. CompanyURL=
  17917. CompanyProductURL=
  17918. CompanyPrivacyURL=
  17919. Functionality=
  17920. Privacy=
  17921. Description=IRC-Bot.troyan installs executable files into the system folder. It disguises itself as "avast" to run at system start and  it  connects in background to an IRC Server. The name is not a typo, it is meant to be this way as it can be found within the file itself. ;-)
  17922.  
  17923. [Realplay.Keylogger]
  17924. Product=Realplay.Keylogger
  17925. Company=
  17926. Threat=Keylogger
  17927. CompanyURL=
  17928. CompanyProductURL=
  17929. CompanyPrivacyURL=
  17930. Functionality=
  17931. Privacy=
  17932. Description=Realplay installs its files into "system" and "program files\realplay" folder. It saves information about all keystrokes in a log file and tries to connect to the internet in background with multiple instances of your default internet browser.
  17933.  
  17934. [Win32.Delf.zw]
  17935. Product=Win32.Delf.zw
  17936. Company=
  17937. Threat=Malware
  17938. CompanyURL=
  17939. CompanyProductURL=
  17940. CompanyPrivacyURL=
  17941. Functionality=
  17942. Privacy=
  17943. Description=Win32.Delf.zw copies an executable file into system directory without giving the user a possibility to cancel that process. It tries to look like a windows system file (e.g. ctfmon.exe).
  17944.  
  17945. [Win32.Small.ege]
  17946. Product=Win32.Small.ege
  17947. Company=
  17948. Threat=Trojan
  17949. CompanyURL=
  17950. CompanyProductURL=
  17951. CompanyPrivacyURL=
  17952. Functionality=
  17953. Privacy=
  17954. Description=Win32.Small.ege copies executable and library files into the "Windows" and the "system" directory and tries to connect to the internet in background.
  17955.  
  17956. [Win32.Small.is]
  17957. Product=Win32.Small.is
  17958. Company=
  17959. Threat=Malware
  17960. CompanyURL=
  17961. CompanyProductURL=
  17962. CompanyPrivacyURL=
  17963. Functionality=
  17964. Privacy=
  17965. Description=Win32.Small.is starts the default internet browser and opens websites containing cheats and cracks. It hides an executable file in the temp folder.
  17966.  
  17967. [WinREG.LowZones]
  17968. Product=WinREG.LowZones
  17969. Company=
  17970. Threat=Trojan
  17971. CompanyURL=
  17972. CompanyProductURL=
  17973. CompanyPrivacyURL=
  17974. Functionality=
  17975. Privacy=
  17976. Description=WinREG.LowZones installs html files into the windows folder, it disguises itself as "SYSTRAY" in system start. The html file claims to connect to msn.com or yahoo.com but runs a Javascript and connects to malicious websites. This page redirects the user to www.msn.com after a shot pause. It adds to the feeling that it is actually updating msn. In the background the internet zones get changed to give malicious websites better access to your computer.
  17977.  
  17978. [AntiSpyWare2007]
  17979. Product=AntiSpyWare2007
  17980. Company=AntiSpyware LLC /AntiSpyware Inc.
  17981. Threat=Malware
  17982. CompanyURL=http://www.anitspyware.com/
  17983. CompanyProductURL=
  17984. CompanyPrivacyURL=
  17985. Functionality=supposed to be a proper antispyware software
  17986. Privacy=
  17987. Description=AntiSpyware2007 pretends to be a legit antispyware tool. The website is made to look a lot like a Microsoft website while the registrant is hidden via "domains by proxy". Usually fake or rogue antispyware vendors try to hide themselves via "domains by proxy" or similar services. The Website does imply that AntiSpyware 2007 is freeware, but it is not. After a successfull scan the user is prompted to pay for the software to make removal of found items possible, even if only cookies were found. The detection database is downloaded from a 2squared website, which does not appear to have any official relation to AntiSpyware2007. AntiSpyware2007 pretends that their affiliate program prohibits deception but the website templates provided are made to look very similar to the websites of established antispyware vendors.
  17988.  
  17989. [DeepScan.Zet]
  17990. Product=DeepScan.Zet
  17991. Company=
  17992. Threat=Trojan
  17993. CompanyURL=
  17994. CompanyProductURL=
  17995. CompanyPrivacyURL=
  17996. Functionality=supposed to be an erotic video screensaver
  17997. Privacy=
  17998. Description=This trojan horse pretends to be an erotic video screensaver. To hide its malware intentions it starts the Deskmate Tahni installer. In background it compromises the Windows Firewall, puts various exe files with random names into c:\ and executes them. It connects to the internet in background and slows down the computer while showing a command console for each of the randomly named exe files.
  17999.  
  18000. [Bifrost]
  18001. Product=Bifrost
  18002. Company=evileyesoftware.com
  18003. Threat=Trojan
  18004. CompanyURL=
  18005. CompanyProductURL=
  18006. CompanyPrivacyURL=
  18007. Functionality=
  18008. Privacy=
  18009. Description=Bifrost v 1.1 is a RAT (Remote Administration Tool) that allows its (remote) controller to take control over the infected system. It copies itself to your system directory and tries to connect to the internet in order to await orders from the attacker.
  18010.  
  18011. [KingHomeLogger]
  18012. Product=KingHomeLogger
  18013. Company=
  18014. Threat=Keylogger
  18015. CompanyURL=
  18016. CompanyProductURL=
  18017. CompanyPrivacyURL=
  18018. Functionality=
  18019. Privacy=
  18020. Description=KingHomeLogger runs silently in the background of the operating system and tracks all keystrokes made by the user. So it is possible to spy on the user's surfing and working behaviour.
  18021.  
  18022. [Keylogger-Pro]
  18023. Product=Keylogger-Pro
  18024. Company=
  18025. Threat=Keylogger
  18026. CompanyURL=
  18027. CompanyProductURL=
  18028. CompanyPrivacyURL=
  18029. Functionality=
  18030. Privacy=
  18031. Description=Keylogger-Pro runs silently in the background of the operating system and tracks all keystrokes made by the user. So it is possible to spy on the user's surfing and working behaviour.
  18032.  
  18033. [QQ-Pass]
  18034. Product=QQ-Pass
  18035. Company=
  18036. Threat=Trojan
  18037. CompanyURL=
  18038. CompanyProductURL=
  18039. CompanyPrivacyURL=
  18040. Functionality=
  18041. Privacy=
  18042. Description=The application creates registry entries and tries to inject a system file into processes related to QQ. It tries to steal user information, especially passwords for QQ.
  18043.  
  18044. [Worldsecurityonline.FakeAlert]
  18045. Product=Worldsecurityonline.FakeAlert
  18046. Company=
  18047. Threat=Malware
  18048. CompanyURL=
  18049. CompanyProductURL=
  18050. CompanyPrivacyURL=
  18051. Functionality=
  18052. Privacy=
  18053. Description=Worldsecurityonline.FakeAlert shows fake messages that look like security updates from Microsoft. If the user clicks on one of these messages the computer starts to download AntiverminsPro or other various rouge antispyware tools.
  18054.  
  18055. [SC KeyLog Pro]
  18056. Product=SC KeyLog Pro
  18057. Company=Soft-Central
  18058. Threat=Keylogger
  18059. CompanyURL=
  18060. CompanyProductURL=
  18061. CompanyPrivacyURL=
  18062. Functionality=
  18063. Privacy=
  18064. Description=SC Keylog Pro is recording every kind of keystrokes without the agreement of the user. Autorun entries are created to load the keylogger on every windowsstart.
  18065.  
  18066. [Win32.Small.cyn]
  18067. Product=Win32.Small.cyn
  18068. Company=
  18069. Threat=Trojan
  18070. CompanyURL=
  18071. CompanyProductURL=
  18072. CompanyPrivacyURL=
  18073. Functionality=
  18074. Privacy=
  18075. Description=Win32.Small.cyn drops a file in the system directory, copies itself in the temp folder and creates a system start entry (AppInit_DLLs) in the registry. It tries to download files from the internet.
  18076.  
  18077. [Win32.Kardphisher]
  18078. Product=Win32.Kardphisher
  18079. Company=
  18080. Threat=Trojan
  18081. CompanyURL=
  18082. CompanyProductURL=
  18083. CompanyPrivacyURL=
  18084. Functionality=
  18085. Privacy=
  18086. Description=Win32.Kardphisher pretends to be Microsoft activation form to check if the Windows version you use is no pirated version. It forces the user to enter creditcard number and pin. If you close the activation form without filling the card information the computer will be restarted. It creates an autorun entry to be loaded on every windows startup. ADDITIONAL REMOVING INSTRUCTIONS: Please restart your computer in safe mode and run Spybot Search & Destroy.
  18087.  
  18088. [Win32.Small.afk]
  18089. Product=Win32.Small.afk
  18090. Company=
  18091. Threat=Trojan
  18092. CompanyURL=
  18093. CompanyProductURL=
  18094. CompanyPrivacyURL=
  18095. Functionality=
  18096. Privacy=
  18097. Description=Win32.Small.afk copies executable files into system directory without giving the user a possibility to cancel that process.
  18098.  
  18099. [AdobeR.PassGenerator]
  18100. Product=AdobeR.PassGenerator
  18101. Company=
  18102. Threat=Trojan
  18103. CompanyURL=
  18104. CompanyProductURL=
  18105. CompanyPrivacyURL=
  18106. Functionality=
  18107. Privacy=
  18108. Description=AdobeR.PassGenerator installs itself into system directory and starts itself in autorun as "Microsoft". The file itself contains typical passwords, propably to gain access to some databases.
  18109.  
  18110. [TreloScript.HackTools]
  18111. Product=TreloScript.HackTools
  18112. Company=
  18113. Threat=Trojan
  18114. CompanyURL=
  18115. CompanyProductURL=
  18116. CompanyPrivacyURL=
  18117. Functionality=
  18118. Privacy=
  18119. Description=Installs hacker tools on an infected PC.
  18120.  
  18121. [WinIogon.Keylogger]
  18122. Product=WinIogon.Keylogger
  18123. Company=
  18124. Threat=Trojan
  18125. CompanyURL=
  18126. CompanyProductURL=
  18127. CompanyPrivacyURL=
  18128. Functionality=
  18129. Privacy=
  18130. Description=WinIogon.Keylogger installs into windows directory and starts in autorun as "Windows Logon Application". It records all keystrokes without the user's awareness or consent about this.%0D%0AAlso disables start "cmd.exe" and changes shell settings in the registry ("Explorer.exe" to "WinIogon.exe")%0D%0AMakes changes to Windows security center.
  18131.  
  18132. [BioNet]
  18133. Product=BioNet
  18134. Company=Cyberium
  18135. Threat=Trojan
  18136. CompanyURL=
  18137. CompanyProductURL=
  18138. CompanyPrivacyURL=
  18139. Functionality=
  18140. Privacy=
  18141. Description=BioNet is a RAT (Remote Administration Tool) that allows its (remote) attacker to take control over the infected system bypassing the firewall. When the computer is connected to the internet the trojan tries to connect to a server in order to await orders from the attacker.
  18142.  
  18143. [BladeRunner]
  18144. Product=BladeRunner
  18145. Company=
  18146. Threat=Trojan
  18147. CompanyURL=
  18148. CompanyProductURL=
  18149. CompanyPrivacyURL=
  18150. Functionality=
  18151. Privacy=
  18152. Description=BladeRunner is a RAT (Remote Administration Tool) that allows its (remote) attacker to take control over the infected system. When the computer is connected to the internet the trojan tries to connect to a server in order to await orders from the attacker.
  18153.  
  18154. [CWS.Svhost]
  18155. Product=CWS.Svhost
  18156. Company=
  18157. Threat=Trojan
  18158. CompanyURL=
  18159. CompanyProductURL=
  18160. CompanyPrivacyURL=
  18161. Functionality=supposed to be the legit svchost.exe
  18162. Privacy=
  18163. Description=This trojan horse pretends to be the legit svchost.exe. It adds itself to system start and runs in background. It connects to various malicious websites in background.
  18164.  
  18165. [FakeMSFirewallUpdate]
  18166. Product=FakeMSFirewallUpdate
  18167. Company=
  18168. Threat=Trojan
  18169. CompanyURL=
  18170. CompanyProductURL=
  18171. CompanyPrivacyURL=
  18172. Functionality=Supposed to be an update for the Windows Firewall
  18173. Privacy=
  18174. Description=This trojan horse pretends to be an update for the Windows Firewall. It runs in background, hides the winlogon.exe from the Windows API with rootkit functions, downloads itself from a russian website and changes the Internet Explorer settings. Thus compromises the system stability and security.
  18175.  
  18176. [LDPinch.csrss]
  18177. Product=LDPinch.csrss
  18178. Company=
  18179. Threat=Trojan
  18180. CompanyURL=
  18181. CompanyProductURL=
  18182. CompanyPrivacyURL=
  18183. Functionality=Supposed to be some kind of update and legit service
  18184. Privacy=
  18185. Description=This trojan horse installs itself as a service, runs in background as csrss.exe, hooks itself up to the svchost.exe and downloads additional files from the internet. It logs keystrokes associates with files and programs in a text file with the fixed name 643642kl.txt located in the Windows directory. The trojan horse also causes a Dos attack with multiple requests over ports 110 , 80 and 53. It also listens to incoming UDP connections.
  18186.  
  18187. [Nurech.BG]
  18188. Product=Nurech.BG
  18189. Company=
  18190. Threat=Trojan
  18191. CompanyURL=
  18192. CompanyProductURL=
  18193. CompanyPrivacyURL=
  18194. Functionality=supposed to be an email with information in a Word document.
  18195. Privacy=
  18196. Description=This trojan horse pretends to be a Word document with information about the user being accused for filesharing. Once the file is being executed , it connects to the internet in background, downloads other trojan horses and sends information about the user to a malicious website when the user opens the Internet Explorer. Additionally the Firefox gets sabotaged and the Internet Explorer gets authorized for the Windows Firewall.
  18197.  
  18198. [MalwareBot]
  18199. Product=MalwareBot
  18200. Company=
  18201. Threat=Malware
  18202. CompanyURL=
  18203. CompanyProductURL=
  18204. CompanyPrivacyURL=
  18205. Functionality=
  18206. Privacy=
  18207. Description=MalwareBot claims to be a solution against all kinds of malware. When the user starts a scan, it finds some harmless cookies as high risk problems. MalwareBot is the same malicious program as SpywareBOT.
  18208.  
  18209. [ExpertAntivirus]
  18210. Product=ExpertAntivirus
  18211. Company=
  18212. Threat=Malware
  18213. CompanyURL=
  18214. CompanyProductURL=
  18215. CompanyPrivacyURL=
  18216. Functionality=
  18217. Privacy=
  18218. Description=ExpertAntivirus claims to be a solution against all kinds of malware and spyware. When the user starts a scan, it finds some harmless files and registry entries as high risk problems and if the user wants to solve these false positives detected by ExpertAntivirus he has to purchase a licence.
  18219.  
  18220. [SpyVampire]
  18221. Product=SpyVampire
  18222. Company=
  18223. Threat=Malware
  18224. CompanyURL=
  18225. CompanyProductURL=
  18226. CompanyPrivacyURL=
  18227. Functionality=
  18228. Privacy=
  18229. Description=SpyVampire claims to be a solution against all kinds of malware and spyware. When the user starts a scan, it finds some harmless cookies as high risk security problems. If the user wants to solve these false positives detected by SpyVampire he has to purchase a licence.
  18230.  
  18231. [Netsky.Z]
  18232. Product=Netsky.Z
  18233. Company=
  18234. Threat=Trojan
  18235. CompanyURL=
  18236. CompanyProductURL=
  18237. CompanyPrivacyURL=
  18238. Functionality=
  18239. Privacy=
  18240. Description=This trojan horse pretends to be various desired files, it also installs a fake system startup entry pretending to be Norton Antivirus. NetSky.Z connects to the internet in background, it appears to distribute itself via email and peer to peer networks.
  18241.  
  18242. [Win32.Renos.dk]
  18243. Product=Win32.Renos.dk
  18244. Company=
  18245. Threat=Trojan
  18246. CompanyURL=
  18247. CompanyProductURL=
  18248. CompanyPrivacyURL=
  18249. Functionality=
  18250. Privacy=
  18251. Description=This trojan connects to a remote server and downloads malware and image files to the windows and system directory. It displays a faked error message after creating registry keys and files to pretend an adware or malware infection. Afterwards the trojan horse starts to show pseudo warning messages of the Windows security center and advertises fake security solutions.
  18252.  
  18253. [Zlob.ImageAXObject]
  18254. Product=Zlob.ImageAXObject
  18255. Company=
  18256. Threat=Trojan
  18257. CompanyURL=
  18258. CompanyProductURL=
  18259. CompanyPrivacyURL=
  18260. Functionality=
  18261. Privacy=
  18262. Description=Trojan, which downloads and installs various third party spyware and malware to the infected computer.
  18263.  
  18264. [Win32.KillAV]
  18265. Product=Win32.KillAV
  18266. Company=
  18267. Threat=Trojan
  18268. CompanyURL=
  18269. CompanyProductURL=
  18270. CompanyPrivacyURL=
  18271. Functionality=
  18272. Privacy=
  18273. Description=The file creates an autorun entry and runs in background on every system startup. It then starts IE in background which connects to some adware websites. It also has the ability to deactivate some (antivirus) programs.
  18274.  
  18275. [Microsoft.Windows.DisableCMD]
  18276. Product=Microsoft.Windows.DisableCMD
  18277. Company=
  18278. Threat=Security
  18279. CompanyURL=
  18280. CompanyProductURL=
  18281. CompanyPrivacyURL=
  18282. Functionality=This setting within Windows can disable the command prompt.
  18283. Privacy=
  18284. Description=If the command prompt has been disabled by your Administrator or by yourself , you can ignore this entry. Otherwise malware or other software has disabled the command prompt to impair the functions of the computer.
  18285.  
  18286. [VisualShock.Keyloger]
  18287. Product=VisualShock.Keyloger
  18288. Company=
  18289. Threat=Keylogger
  18290. CompanyURL=
  18291. CompanyProductURL=
  18292. CompanyPrivacyURL=
  18293. Functionality=
  18294. Privacy=
  18295. Description=VisualShock.Keyloger runs silently in the background of the operating system and tracks all keystrokes made by the user.
  18296.  
  18297. [Win32.Agent.ady]
  18298. Product=Win32.Agent.ady
  18299. Company=
  18300. Threat=Trojan
  18301. CompanyURL=
  18302. CompanyProductURL=
  18303. CompanyPrivacyURL=
  18304. Functionality=
  18305. Privacy=
  18306. Description=Win32.Agent.ady installs itself secretly into the system directory. It eats up system resources and installs itself as a service and pretends to be a system driver.
  18307.  
  18308. [Win32.Ranky.gn]
  18309. Product=Win32.Ranky.gn
  18310. Company=
  18311. Threat=Trojan
  18312. CompanyURL=
  18313. CompanyProductURL=
  18314. CompanyPrivacyURL=
  18315. Functionality=
  18316. Privacy=
  18317. Description=Win32.Ranky.gn installs itself into the system directory and starts itself in autorun as "Advanced DHTML Enable". It also connects to the internet in background.
  18318.  
  18319. [Win32.Iroffer.b]
  18320. Product=Win32.Iroffer.b
  18321. Company=
  18322. Threat=Trojan
  18323. CompanyURL=
  18324. CompanyProductURL=
  18325. CompanyPrivacyURL=
  18326. Functionality=
  18327. Privacy=
  18328. Description=Win32.Iroffer.b installs itself into the system directory, creates the services "DisplayController" and "EthernetController" and tries to connect to the internet in background.
  18329.  
  18330. [MExplorer]
  18331. Product=MExplorer
  18332. Company=
  18333. Threat=Trojan
  18334. CompanyURL=
  18335. CompanyProductURL=
  18336. CompanyPrivacyURL=
  18337. Functionality=supposed to be a legit or harmless file
  18338. Privacy=
  18339. Description=The MExplorer trojan horse pretends to be a harmless file. It runs in background and uses rootkit functionality to hide itself from the Explorer. It hooks a services32.dll to various processes like the Explorer and Spybot S&D. Symptoms for a MExplorer infection are access violation error messages while scanning with Spybot S&D. Removal may require manual steps, please contact Team Spybot S&D via email or forums. MExplorer adds an iexplore.dll as a browser helper object to the Internet Explorer and opens the browser in background. The trojan horse also connects to malicious websites in background and transmits information about the user's computer.
  18340.  
  18341. [Torpig.gb]
  18342. Product=Torpig.gb
  18343. Company=
  18344. Threat=Trojan
  18345. CompanyURL=
  18346. CompanyProductURL=
  18347. CompanyPrivacyURL=
  18348. Functionality=supposed to be a legit or harmless file
  18349. Privacy=
  18350. Description=The Torpig.gb trojan horse runs in background and connects to malicious websites. It collects information about the user's email account and sents it to its malicious websites. It also installs a service to run the trojan horse at every system start.
  18351.  
  18352. [Crypt.PCMM]
  18353. Product=Crypt.PCMM
  18354. Company=
  18355. Threat=Trojan
  18356. CompanyURL=
  18357. CompanyProductURL=
  18358. CompanyPrivacyURL=
  18359. Functionality=supposed to be legit file
  18360. Privacy=
  18361. Description=The Crypt.PCMM trojan horse runs in background and connects to the internet. It moves it's file to the system directory, hides and write protects it. Additionally the executable gets added to the system start with a variable name.
  18362.  
  18363. [DLoader.CQTU]
  18364. Product=DLoader.CQTU
  18365. Company=
  18366. Threat=Trojan
  18367. CompanyURL=
  18368. CompanyProductURL=
  18369. CompanyPrivacyURL=
  18370. Functionality=supposed to be the legit windows file winlogon.exe
  18371. Privacy=
  18372. Description=This trojan horse pretends to be the legit winlogon.exe. It installs itself in to "c:\windows\", while the legit file is located in "c:\windows\system32\".
  18373.  
  18374. [Flash.Auto.CN]
  18375. Product=Flash.Auto.CN
  18376. Company=Coolboy
  18377. Threat=Malware
  18378. CompanyURL=
  18379. CompanyProductURL=
  18380. CompanyPrivacyURL=
  18381. Functionality=supposed to be an autorun for flashdrives
  18382. Privacy=
  18383. Description=Supposed function could not be verified. The user interface during installation is unreadable even if chinese language support is installed. The exe copies itself to the windows directory and adds itself to the system start. It then runs in background with every windows start. There is no uninstaller.
  18384.  
  18385. [LdPinch.JVR]
  18386. Product=LdPinch.JVR
  18387. Company=
  18388. Threat=Trojan
  18389. CompanyURL=
  18390. CompanyProductURL=
  18391. CompanyPrivacyURL=
  18392. Functionality=
  18393. Privacy=
  18394. Description=This trojan horse connects to the internet in background and submits information to a malicious website. It also bypasses the Windows Firewall.
  18395.  
  18396. [Fake.Gmer]
  18397. Product=Fake.Gmer
  18398. Company=
  18399. Threat=Trojan
  18400. CompanyURL=
  18401. CompanyProductURL=
  18402. CompanyPrivacyURL=
  18403. Functionality=supposed to be the security tool Gmer
  18404. Privacy=
  18405. Description=This trojan horse pretends to be the security tool Gmer. It runs in background and connects to the internet over port 21 (FTP). It copies itself to the windows directory and registers itself to the systemstart with an unsuspicious name.
  18406.  
  18407. [IEReport]
  18408. Product=IEReport
  18409. Company=
  18410. Threat=Trojan
  18411. CompanyURL=
  18412. CompanyProductURL=
  18413. CompanyPrivacyURL=
  18414. Functionality=
  18415. Privacy=
  18416. Description=IEReport downloads a bundle of bad software without user consent. Additionally it creates links on your desktop which lead to potentially unpopular software like Drivecleaner 2006. It also changes your Internet Explorer start page.
  18417.  
  18418. [Win32.Agent.amr]
  18419. Product=Win32.Agent.amr
  18420. Company=
  18421. Threat=Trojan
  18422. CompanyURL=
  18423. CompanyProductURL=
  18424. CompanyPrivacyURL=
  18425. Functionality=
  18426. Privacy=
  18427. Description=The trojan copies itself as qwertybot.exe into the system directory and hides itself and everything named like it. It installs comdlg77.dll, which is injected into every running process. It connects in background to a server and waits for orders. It also downloads other files from a remote server.
  18428.  
  18429. [Spyware-Secure]
  18430. Product=Spyware-Secure
  18431. Company=
  18432. Threat=Malware
  18433. CompanyURL=
  18434. CompanyProductURL=
  18435. CompanyPrivacyURL=
  18436. Functionality=
  18437. Privacy=
  18438. Description=Spyware-Secure claims to be a solution against all kinds of malware and spyware. When the user starts a scan, it finds some harmless files and registry entries as high risk problems and if the user wants to solve these false positives detected by Spyware-Secure he has to purchase a license.
  18439.  
  18440. [Tims-Keylogger]
  18441. Product=Tims-Keylogger
  18442. Company=
  18443. Threat=Keylogger
  18444. CompanyURL=
  18445. CompanyProductURL=
  18446. CompanyPrivacyURL=
  18447. Functionality=
  18448. Privacy=
  18449. Description=Tims-Keylogger records all keystrokes made by a user. Additionally it is possible to hide the keylogger so it runs without user's awareness.
  18450.  
  18451. [SpyLocked.FakeAlert]
  18452. Product=SpyLocked.FakeAlert
  18453. Company=
  18454. Threat=Malware
  18455. CompanyURL=
  18456. CompanyProductURL=
  18457. CompanyPrivacyURL=
  18458. Functionality=
  18459. Privacy=
  18460. Description=SpyLocked.FakeAlert shows fake messages that look like security updates from Microsoft. If the user clicks on one of these messages the computer starts to download various rouge antispyware tools and other malicious stuff like Smitfraud-C., Smitfraud-C.Toolbar or Fraud.Protectionbar.
  18461.  
  18462. [Neospace-Internet-Security]
  18463. Product=Neospace-Internet-Security
  18464. Company=
  18465. Threat=Malware
  18466. CompanyURL=
  18467. CompanyProductURL=
  18468. CompanyPrivacyURL=
  18469. Functionality=
  18470. Privacy=
  18471. Description=Neospace-Internet-Security claims to be a solution against all kinds of malware and spyware. When the user starts a scan, it finds some harmless files and registry entries as high risk problems and if the user wants to solve these false positives detected by Neospace-Internet-Security he has to purchase a license.
  18472.  
  18473. [Zlob.VideoActiveXAccess]
  18474. Product=Zlob.VideoActiveXAccess
  18475. Company=
  18476. Threat=Trojan
  18477. CompanyURL=
  18478. CompanyProductURL=
  18479. CompanyPrivacyURL=
  18480. Functionality=
  18481. Privacy=
  18482. Description=This trojan downloads and installs various third-party spyware and malware to infected computers.
  18483.  
  18484. [Zlob.VideoPlugin]
  18485. Product=Zlob.VideoPlugin
  18486. Company=
  18487. Threat=Trojan
  18488. CompanyURL=
  18489. CompanyProductURL=
  18490. CompanyPrivacyURL=
  18491. Functionality=Supposed to be a video codec
  18492. Privacy=
  18493. Description=This trojan downloads and installs various third-party spyware and malware to infected computers.
  18494.  
  18495. [Win32.Murlo.ff.rtk]
  18496. Product=Win32.Murlo.ff
  18497. Company=
  18498. Threat=Trojan
  18499. CompanyURL=
  18500. CompanyProductURL=
  18501. CompanyPrivacyURL=
  18502. Functionality=
  18503. Privacy=
  18504. Description=The file downloads other trojans and malware onto the system. It creates a unique Internet Explorer ID and installs a browser helper object. It creates some services, of which one is hidden from Windows API (Rootkit function).  If you need help with removal please contact Team Spybot S&D via forums or email.
  18505.  
  18506. [Fake.AVG-Beta]
  18507. Product=Fake.AVG-Beta
  18508. Company=
  18509. Threat=Malware
  18510. CompanyURL=
  18511. CompanyProductURL=
  18512. CompanyPrivacyURL=
  18513. Functionality=
  18514. Privacy=
  18515. Description=Fake.AVG-Beta claims to be a beta version of the antivirus software AVG. If the computer is infected the malware copies itself to your system directory and system drive. Additionally it tries to connect to the internet. When it is connected it waits for new orders to harm the computer and spy on the user.
  18516.  
  18517. [Kidlogger]
  18518. Product=Kidlogger
  18519. Company=
  18520. Threat=Keylogger
  18521. CompanyURL=
  18522. CompanyProductURL=
  18523. CompanyPrivacyURL=
  18524. Functionality=
  18525. Privacy=
  18526. Description=Kidlogger records all keystrokes without the user's awareness or consent about this. So it is possible to spy on the users working and surfing behaviour.
  18527.  
  18528. [Hacked.Gmer]
  18529. Product=Hacked.Gmer
  18530. Company=
  18531. Threat=Malware
  18532. CompanyURL=
  18533. CompanyProductURL=
  18534. CompanyPrivacyURL=
  18535. Functionality=supposed to be the security tool Gmer
  18536. Privacy=
  18537. Description=This malware is actually a hacked version of Gmer. It produces various error messages and finally leaves the user with a faked blue screen.
  18538.  
  18539. [CliprexDVDPro]
  18540. Product=CliprexDVDPro
  18541. Company=
  18542. Threat=PUPS
  18543. CompanyURL=
  18544. CompanyProductURL=
  18545. CompanyPrivacyURL=
  18546. Functionality=supposed to be a free software DVD Player with codec support for DIVX, XVID and others.
  18547. Privacy=
  18548. Description=CliprexDVDPro installs NewDotNet, 180Solutions.SearchAssistant, MyWay.MyWebSearch and NewDotNet is only mentioned in the EULA for CliprexDVDPro while other components are displayed clearly during installation. The functionallity brought by CliprexDVDPro does not compensate for the Adware it brings along. Depending on associate program other software can also be installed. The General Public License (GPL) is also getting violated by Cliprex.
  18549.  
  18550. [Upd.PWS.CN]
  18551. Product=Upd.PWS.CN
  18552. Company=
  18553. Threat=Trojan
  18554. CompanyURL=
  18555. CompanyProductURL=
  18556. CompanyPrivacyURL=
  18557. Functionality=
  18558. Privacy=
  18559. Description=This trojan horse gets installed via hacked websites. It uses exploits to get installed in background and is made to steal passwords.
  18560.  
  18561. [ClonySoft.VistaOneClickActivator]
  18562. Product=ClonySoft.VistaOneClickActivator
  18563. Company=
  18564. Threat=Trojan
  18565. CompanyURL=
  18566. CompanyProductURL=
  18567. CompanyPrivacyURL=
  18568. Functionality=
  18569. Privacy=
  18570. Description=ClonySoft.VistaOneClickActivator installs itself into program directory and tries to connect to the internet in background. The file is named like a real windows file.
  18571.  
  18572. [Win32.VB.oz]
  18573. Product=Win32.VB.oz
  18574. Company=
  18575. Threat=Trojan
  18576. CompanyURL=
  18577. CompanyProductURL=
  18578. CompanyPrivacyURL=
  18579. Functionality=
  18580. Privacy=
  18581. Description=Win32.VB.oz installs executable files into the windows directory without giving the user a possibility to cancel that process and tries to connect to the internet in background.
  18582.  
  18583. [Win32.IRCBot.tk]
  18584. Product=Win32.IRCBot.tk
  18585. Company=
  18586. Threat=Trojan
  18587. CompanyURL=
  18588. CompanyProductURL=
  18589. CompanyPrivacyURL=
  18590. Functionality=
  18591. Privacy=
  18592. Description=Win32.Agent.qt installs itself into windows and system directories, starts itself in autorun as "p2p networking" and tries to connect to the internet in background and tries to establish a connection to an IRC-server.
  18593.  
  18594. [Win32.Wsgame]
  18595. Product=Win32.Wsgame
  18596. Company=
  18597. Threat=Trojan
  18598. CompanyURL=
  18599. CompanyProductURL=
  18600. CompanyPrivacyURL=
  18601. Functionality=
  18602. Privacy=
  18603. Description=Win32.Wsgame installs executable and library files into the windows and system directories. It gets started via an autorun entry named "wincdb" and tries to connect to the internet in background.
  18604.  
  18605. [Microsoft.Windows.disableSystemRestore]
  18606. Product=Microsoft.Windows.disableSystemRestore
  18607. Company=
  18608. Threat=Security
  18609. CompanyURL=
  18610. CompanyProductURL=
  18611. CompanyPrivacyURL=
  18612. Functionality=By default the system restore points within Windows XP are activated.
  18613. Privacy=
  18614. Description=If the system restore points have been deactivated by the user or an administrator please ignore this entry. By default the system restore points are acitvated, some malware deactivate the system restore points in preparation of harming the computer.
  18615.  
  18616. [MSN-Spy]
  18617. Product=MSN-Spy
  18618. Company=
  18619. Threat=Spyware
  18620. CompanyURL=
  18621. CompanyProductURL=
  18622. CompanyPrivacyURL=
  18623. Functionality=
  18624. Privacy=
  18625. Description=MSN-Spy is a tool to spy on chat conversations of the instant messenger MSN. If the program is installed the user can spy on the network for MSN packages and can read every keystroke made in MSN.
  18626.  
  18627. [Zlob.ImageActiveXAccess]
  18628. Product=Zlob.ImageActiveXAccess
  18629. Company=
  18630. Threat=Trojan
  18631. CompanyURL=
  18632. CompanyProductURL=
  18633. CompanyPrivacyURL=
  18634. Functionality=
  18635. Privacy=
  18636. Description=Trojan, which downloads and installs various third party spyware and malware to infected computers.
  18637.  
  18638. [Zlob.SiteEntry]
  18639. Product=Zlob.SiteEntry
  18640. Company=
  18641. Threat=Trojan
  18642. CompanyURL=
  18643. CompanyProductURL=
  18644. CompanyPrivacyURL=
  18645. Functionality=
  18646. Privacy=
  18647. Description=Trojan, which downloads and installs various third party spyware and malware to infected computers.
  18648.  
  18649. [Rossvoll.wsa]
  18650. Product=Rossvoll.wsa
  18651. Company=
  18652. Threat=Trojan
  18653. CompanyURL=
  18654. CompanyProductURL=
  18655. CompanyPrivacyURL=
  18656. Functionality=Supposed to be a Windows service.
  18657. Privacy=
  18658. Description=This trojan horse installs itself to system start multiple times labeled as "Windows Service Agent". It runs as wmscc.exe in background an connects to internet relay chat (IRC) servers.
  18659.  
  18660. [Rbot.Eetu]
  18661. Product=Rbot.Eetu
  18662. Company=
  18663. Threat=Trojan
  18664. CompanyURL=
  18665. CompanyProductURL=
  18666. CompanyPrivacyURL=
  18667. Functionality=Supposed to be a legit Microsoft file
  18668. Privacy=
  18669. Description=This trojan horse runs in background and connects to internet relay chat servers. It adds itself to the system start as "Microsoft Dll".
  18670.  
  18671. [Win32.LdPinch.bia]
  18672. Product=Win32.LdPinch.bia
  18673. Company=
  18674. Threat=Trojan
  18675. CompanyURL=
  18676. CompanyProductURL=
  18677. CompanyPrivacyURL=
  18678. Functionality=
  18679. Privacy=
  18680. Description=Win32.LdPinch.bia installs executable files into root and Windows directories. It starts itself in autorun as "System" and tries to connect to the internet in background.It also loads Win32.KeyLogger.fl, Smitfraud-C.
  18681.  
  18682. [Win32.OptixPager.se]
  18683. Product=Win32.OptixPager.se
  18684. Company=
  18685. Threat=Trojan
  18686. CompanyURL=
  18687. CompanyProductURL=
  18688. CompanyPrivacyURL=
  18689. Functionality=
  18690. Privacy=
  18691. Description=Win32.OptixPager.se installs executable and library files into the system directory. It starts itself in autorun as "Registry Scanner" and tries to connect to the internet in background.
  18692.  
  18693. [Win32.QQRob.eo]
  18694. Product=Win32.QQRob.eo
  18695. Company=
  18696. Threat=Trojan
  18697. CompanyURL=
  18698. CompanyProductURL=
  18699. CompanyPrivacyURL=
  18700. Functionality=
  18701. Privacy=
  18702. Description=Win32.QQRob.eo installs executable files into the system directory. It starts itself in autorun as "svcshare" and tries to connect to the internet in background.
  18703.  
  18704. [MeetingNote]
  18705. Product=MeetingNote
  18706. Company=
  18707. Threat=Trojan
  18708. CompanyURL=
  18709. CompanyProductURL=
  18710. CompanyPrivacyURL=
  18711. Functionality=
  18712. Privacy=
  18713. Description=MeetingNote installs executable files into the root directory. It starts itself in autorun as "worknote1" and tries to connect to the internet in background.
  18714.  
  18715. [DrAntispy]
  18716. Product=DrAntispy
  18717. Company=
  18718. Threat=Malware
  18719. CompanyURL=
  18720. CompanyProductURL=
  18721. CompanyPrivacyURL=
  18722. Functionality=
  18723. Privacy=
  18724. Description=This malware pretends to be a valid antispyware solution. But it only overacts the results and also shows intentional false positives to make the user pay for the full version, which is heavily advertised by the Smitfraud-C. malware. Usually a trial version of DrAntispy gets installed without user consent along with other malware like Smitfraud-C. DrAntispy is the same program as SpySheriff and PestTrap.
  18725.  
  18726. [Microsoft.Windows.IEFirewallBypass]
  18727. Product=Microsoft.Windows.IEFirewallBypass
  18728. Company=
  18729. Threat=Security
  18730. CompanyURL=
  18731. CompanyProductURL=
  18732. CompanyPrivacyURL=
  18733. Functionality=
  18734. Privacy=
  18735. Description=This is beeing flagged whenever the IE is configured to accept incoming connections through the Windows Firewall. Normally the IE does not need to accept incoming connections like servers do. This can be changed by malware but also by online antivirus scanners or other software. If you do not use the Windows Firewall or use online scanners frequently you may want to  ignore this.
  18736.  
  18737. [Microsoft.Windows.AppFirewallBypass]
  18738. Product=Microsoft.Windows.AppFirewallBypass
  18739. Company=
  18740. Threat=Security
  18741. CompanyURL=
  18742. CompanyProductURL=
  18743. CompanyPrivacyURL=
  18744. Functionality=
  18745. Privacy=
  18746. Description=This is beeing flagged whenever an application is configured to accept incoming connections through the Windows Firewall. Most applications do not need to accept incoming connections like servers do.
  18747.  
  18748. [Win32.Agent.arr]
  18749. Product=Win32.Agent.arr
  18750. Company=
  18751. Threat=Trojan
  18752. CompanyURL=
  18753. CompanyProductURL=
  18754. CompanyPrivacyURL=
  18755. Functionality=
  18756. Privacy=
  18757. Description=Win32.Agent.arr copies executable and system files into Windows directory, starts itself in autorun as "qservices" and tries to connect to the internet in background.
  18758.  
  18759. [Win32.OnLineGames.na]
  18760. Product=Win32.OnLineGames.na
  18761. Company=
  18762. Threat=Trojan
  18763. CompanyURL=
  18764. CompanyProductURL=
  18765. CompanyPrivacyURL=
  18766. Functionality=
  18767. Privacy=
  18768. Description=Win32.OnLineGames.na installs executable and library files into Windows directory.
  18769.  
  18770. [Win32.SdBot.aij]
  18771. Product=Win32.SdBot.aij
  18772. Company=
  18773. Threat=Trojan
  18774. CompanyURL=
  18775. CompanyProductURL=
  18776. CompanyPrivacyURL=
  18777. Functionality=
  18778. Privacy=
  18779. Description=Win32.SdBot.aij copies executable file into Windows directory and starts itself in autorun as "Microsoft Windows Updater" and tries to connect to the internet in background.
  18780.  
  18781. [Win32.Viking.Boom]
  18782. Product=Win32.Viking.Boom
  18783. Company=
  18784. Threat=Trojan
  18785. CompanyURL=
  18786. CompanyProductURL=
  18787. CompanyPrivacyURL=
  18788. Functionality=
  18789. Privacy=
  18790. Description=Win32.Viking.Boom installs executable files into Windows directory, connects to the internet and loads also Win32.Viking.j
  18791.  
  18792. [Win32.Viking.j]
  18793. Product=Win32.Viking.j
  18794. Company=
  18795. Threat=Worm
  18796. CompanyURL=
  18797. CompanyProductURL=
  18798. CompanyPrivacyURL=
  18799. Functionality=
  18800. Privacy=
  18801. Description=Win32.Viking.j copies a file called "_desktiop.ini" into all existing directories.
  18802.  
  18803. [Win32.RAdmin.Zenworks]
  18804. Product=Win32.RAdmin.Zenworks
  18805. Company=
  18806. Threat=Trojan
  18807. CompanyURL=
  18808. CompanyProductURL=
  18809. CompanyPrivacyURL=
  18810. Functionality=
  18811. Privacy=
  18812. Description=Win32.RAdmin.Zenworks is a RAT (Remote Administration Tool) that allows its (remote) controller to take control over the infected system. It copies itself to the system directory and opens a connection to the internet for the intruder.
  18813.  
  18814. [Win32.Wow.pq]
  18815. Product=Win32.Wow.pq
  18816. Company=
  18817. Threat=Trojan
  18818. CompanyURL=
  18819. CompanyProductURL=
  18820. CompanyPrivacyURL=
  18821. Functionality=
  18822. Privacy=
  18823. Description=The downloaded file copies itself to the Windows directory and creates an autorun entry for itself. It also drops files to the temp directory.
  18824.  
  18825. [Win32.SdBot.auv]
  18826. Product=Win32.SdBot.auv
  18827. Company=
  18828. Threat=Trojan
  18829. CompanyURL=
  18830. CompanyProductURL=
  18831. CompanyPrivacyURL=
  18832. Functionality=
  18833. Privacy=
  18834. Description=Installs itself as .com file. May communicate via IRC-channel.
  18835.  
  18836. [Win32.VBStat]
  18837. Product=Win32.VBStat
  18838. Company=
  18839. Threat=Trojan
  18840. CompanyURL=
  18841. CompanyProductURL=
  18842. CompanyPrivacyURL=
  18843. Functionality=
  18844. Privacy=
  18845. Description=Win32.VBStat is a trojan which tries to get information about the user's system including IP-address, installed applications, browser plugins, etc.
  18846.  
  18847. [Zlob.PPlayer]
  18848. Product=Zlob.PPlayer
  18849. Company=
  18850. Threat=Trojan
  18851. CompanyURL=
  18852. CompanyProductURL=
  18853. CompanyPrivacyURL=
  18854. Functionality=
  18855. Privacy=
  18856. Description=Trojan, which downloads and installs various third party spyware and malware to infected computers. Variants of this trojan change the NameServer and DHCPServer settings.
  18857.  
  18858. [SpyCrush]
  18859. Product=SpyCrush
  18860. Company=
  18861. Threat=Malware
  18862. CompanyURL=
  18863. CompanyProductURL=
  18864. CompanyPrivacyURL=
  18865. Functionality=
  18866. Privacy=
  18867. Description=Official demo version appears to install normally but finds a lot of false positives, most likely intentional to make the user buy the full version. SpyCrush is the same application as SpywareQuake and Spylocked and is advertised by fake Windows messages.
  18868.  
  18869. [Vario.AntiVirus]
  18870. Product=Vario.AntiVirus
  18871. Company=
  18872. Threat=Malware
  18873. CompanyURL=
  18874. CompanyProductURL=
  18875. CompanyPrivacyURL=
  18876. Functionality=supposed to be a legit antivirus software
  18877. Privacy=
  18878. Description=This antivirus software has a different name and company for every language. It also installs files and registry entries that do not appear to be related to a proper antivirus software.
  18879.  
  18880. [DeepThroatOrgasm]
  18881. Product=DeepThroatOrgasm
  18882. Company=CyberStrike
  18883. Threat=Malware
  18884. CompanyURL=
  18885. CompanyProductURL=
  18886. CompanyPrivacyURL=
  18887. Functionality=
  18888. Privacy=
  18889. Description=DeepThroatOrgasm is a DoS (Denial of Service) attacking program. It is used to crash or hang a program or the entire system of somebody. If you did not install this knowingly you should fix it. Programs like these are often installed and executed by trojans and/or worms to attack other computers on the internet.
  18890.  
  18891. [Meliksah]
  18892. Product=Meliksah
  18893. Company=Meliksah Ozoral
  18894. Threat=PUPS
  18895. CompanyURL=
  18896. CompanyProductURL=
  18897. CompanyPrivacyURL=
  18898. Functionality=
  18899. Privacy=
  18900. Description=Meliksah is a DoS (Denial of Service) attacking program. It is used to crash or hang a program or the entire system of somebody. If you did not install this knowingly you should fix it. Often such programs are installed and executed by trojans and/or worms to attack other computers in the internet.
  18901.  
  18902. [Win32.Mediket.cz]
  18903. Product=Win32.Mediket.cz
  18904. Company=
  18905. Threat=Trojan
  18906. CompanyURL=
  18907. CompanyProductURL=
  18908. CompanyPrivacyURL=
  18909. Functionality=
  18910. Privacy=
  18911. Description=Trojan downloader. Connects to a malicious website downloads cab-files and installs them.
  18912.  
  18913. [Win32.Agent.ac]
  18914. Product=Win32.Agent.ac
  18915. Company=
  18916. Threat=Trojan
  18917. CompanyURL=
  18918. CompanyProductURL=
  18919. CompanyPrivacyURL=
  18920. Functionality=
  18921. Privacy=
  18922. Description=Trojans which redirects your computer to specified websites.
  18923.  
  18924. [Win32.Joiner.d]
  18925. Product=Win32.Joiner.d
  18926. Company=
  18927. Threat=Trojan
  18928. CompanyURL=
  18929. CompanyProductURL=
  18930. CompanyPrivacyURL=
  18931. Functionality=
  18932. Privacy=
  18933. Description=Win32.Joiner.d copies files into the temp directories and tries to connect to the internet in background without giving the user a possibility to cancel that process.
  18934.  
  18935. [Win32.Agent.brf]
  18936. Product=Win32.Agent.brf
  18937. Company=
  18938. Threat=Trojan
  18939. CompanyURL=
  18940. CompanyProductURL=
  18941. CompanyPrivacyURL=
  18942. Functionality=
  18943. Privacy=
  18944. Description=Win32.Agent.brf installs executable files into the Windows directory without giving the user a possibility to cancel that process.
  18945.  
  18946. [Win32.ServU]
  18947. Product=Win32.ServU
  18948. Company=
  18949. Threat=Trojan
  18950. CompanyURL=
  18951. CompanyProductURL=
  18952. CompanyPrivacyURL=
  18953. Functionality=
  18954. Privacy=
  18955. Description=Win32.ServU downloads and installs library files without giving the user a possibility to cancel that process.
  18956.  
  18957. [Win32.Banker]
  18958. Product=Win32.Banker
  18959. Company=
  18960. Threat=Malware
  18961. CompanyURL=
  18962. CompanyProductURL=
  18963. CompanyPrivacyURL=
  18964. Functionality=
  18965. Privacy=
  18966. Description=Win32.Banker installs executable files into "Windows\system32" without giving the user a possibility to cancel that process.
  18967.  
  18968. [Banker.Winload]
  18969. Product=Banker.Winload
  18970. Company=
  18971. Threat=Trojan
  18972. CompanyURL=
  18973. CompanyProductURL=
  18974. CompanyPrivacyURL=
  18975. Functionality=
  18976. Privacy=
  18977. Description=This trojan horse runs in background. It registers itself to the system start as winload and winloader and names its files to look like legit Microsoft files. It logs keystrokes, folder access and browsed websites and saves them to a ioerrors.txt.
  18978.  
  18979. [RBot.IRC]
  18980. Product=RBot.IRC
  18981. Company=
  18982. Threat=Trojan
  18983. CompanyURL=
  18984. CompanyProductURL=
  18985. CompanyPrivacyURL=
  18986. Functionality=
  18987. Privacy=
  18988. Description=This trojan horse acts as an internet relay chat server (IRC) and connects to the internet in background. It is capable of deleting its files to cover its tracks.
  18989.  
  18990. [ServU.Boo.ce]
  18991. Product=ServU.Boo.ce
  18992. Company=
  18993. Threat=Trojan
  18994. CompanyURL=
  18995. CompanyProductURL=
  18996. CompanyPrivacyURL=
  18997. Functionality=
  18998. Privacy=
  18999. Description=This trojan horse installs a hidden file transfer server on the victim's computer and waits for incoming transmissions.
  19000.  
  19001. [Virtumonde.WinPop]
  19002. Product=Virtumonde.WinPop
  19003. Company=
  19004. Threat=Trojan
  19005. CompanyURL=
  19006. CompanyProductURL=
  19007. CompanyPrivacyURL=
  19008. Functionality=
  19009. Privacy=
  19010. Description=This trojan horse downloads and installs itself without user notice. It adds itself to the system start and runs in background until the user browses the internet. When internet browsing is detected, the trojan will also display advertising popups.
  19011.  
  19012. [WinBot.IRC]
  19013. Company=
  19014. Product=WinBot.IRC
  19015. Threat=Trojan
  19016. CompanyURL=
  19017. CompanyProductURL=
  19018. CompanyPrivacyURL=
  19019. Functionality=
  19020. Privacy=
  19021. Description=This trojan horse installs itself as "Windows Config" in the system start and runs in background as an internet relay chat (IRC) server. It connects to the internet and waits for incoming instructions.
  19022.  
  19023. [Win32.Agent.APN]
  19024. Product=Win32.Agent.APN
  19025. Company=
  19026. Threat=Trojan
  19027. CompanyURL=
  19028. CompanyProductURL=
  19029. CompanyPrivacyURL=
  19030. Functionality=
  19031. Privacy=
  19032. Description=Win32.Agent.APN copies a library file into the system directory, starts itself in autorun as "ttp.exe" and tries to connect to the internet in background without giving the user a possibility to cancel that process.
  19033.  
  19034. [Win32.Agent.brs]
  19035. Product=Win32.Agent.brs
  19036. Company=
  19037. Threat=Trojan
  19038. CompanyURL=
  19039. CompanyProductURL=
  19040. CompanyPrivacyURL=
  19041. Functionality=
  19042. Privacy=
  19043. Description=Win32.Agent.brs copies an executable file into the Windows directory and starts itself in autorun as "Microsoft". Furthermore it tries to connect to the internet in background without giving the user a possibility to cancel that process.
  19044.  
  19045. [Win32.Banload.bfo]
  19046. Product=Win32.Banload.bfo
  19047. Company=
  19048. Threat=Malware
  19049. CompanyURL=
  19050. CompanyProductURL=
  19051. CompanyPrivacyURL=
  19052. Functionality=
  19053. Privacy=
  19054. Description=Downloads other trojan horses to the infected computer.
  19055.  
  19056. [Win32.Delf.ado]
  19057. Product=Win32.Delf.ado
  19058. Company=
  19059. Threat=Trojan
  19060. CompanyURL=
  19061. CompanyProductURL=
  19062. CompanyPrivacyURL=
  19063. Functionality=
  19064. Privacy=
  19065. Description=Win32.Delf.ado copies executable files into system directories, changes registry settings and opens ports in background. The trojan horse registers one of it's downloaded files as a service and disguises parts of it as RAdmin.
  19066.  
  19067. [Win32.Poison.k]
  19068. Product=Win32.Poison.k
  19069. Company=
  19070. Threat=Trojan
  19071. CompanyURL=
  19072. CompanyProductURL=
  19073. CompanyPrivacyURL=
  19074. Functionality=
  19075. Privacy=
  19076. Description=It connects to the internet in background without user consent.
  19077.  
  19078. [Exploit.Anifile]
  19079. Product=Exploit.Anifile
  19080. Company=
  19081. Threat=Trojan
  19082. CompanyURL=
  19083. CompanyProductURL=
  19084. CompanyPrivacyURL=
  19085. Functionality=
  19086. Privacy=
  19087. Description=The file appears to be a picture or a cursor or an animated cursor file, but is a downloader instead. It contains code to download executable file from a specified address.
  19088.  
  19089. [Poison.Ivy]
  19090. Product=Poison.Ivy
  19091. Company=
  19092. Threat=Trojan
  19093. CompanyURL=
  19094. CompanyProductURL=
  19095. CompanyPrivacyURL=
  19096. Functionality=
  19097. Privacy=
  19098. Description=Poison.Ivy copies itself to the Windows directory and installs into the registry. It records all keystrokes made by the user and tracks all working and surfing behaviour. Additionally it tracks all information about the system, errors, used programs and so on.
  19099.  
  19100. [Orvell-Monitoring 2007]
  19101. Product=Orvell-Monitoring 2007
  19102. Company=ProtectCom Software
  19103. Threat=Spyware
  19104. CompanyURL=
  19105. CompanyProductURL=
  19106. CompanyPrivacyURL=
  19107. Functionality=
  19108. Privacy=
  19109. Description=Orvell-Monitoring 2007 is a commercial spyware tool to observe the computer. It tracks all keystrokes made by the user, saves all visited webpages and creates screenshots of every used program without user's awareness.
  19110.  
  19111. [Win32.Dluca.CC]
  19112. Product=Win32.Dluca.CC
  19113. Company=
  19114. Threat=Trojan
  19115. CompanyURL=
  19116. CompanyProductURL=
  19117. CompanyPrivacyURL=
  19118. Functionality=
  19119. Privacy=
  19120. Description=Win32.Dluca.CC copies itself to the Windows directory and creates a desktop icon that is linked to a porn website. Additionally it adds itself to the favorites of the Internet Explorer without asking for permission.
  19121.  
  19122. [Win32.Vixup.b]
  19123. Product=Win32.Vixup.b
  19124. Company=
  19125. Threat=Trojan
  19126. CompanyURL=
  19127. CompanyProductURL=
  19128. CompanyPrivacyURL=
  19129. Functionality=
  19130. Privacy=
  19131. Description=Win32.Vixup.b copies an executable file into the system directory, starts itself via autorun as "Systems" without giving the user a possibility to cancel that process.
  19132.  
  19133. [Win32.Agent.bid]
  19134. Product=Win32.Agent.bid
  19135. Company=
  19136. Threat=Trojan
  19137. CompanyURL=
  19138. CompanyProductURL=
  19139. CompanyPrivacyURL=
  19140. Functionality=
  19141. Privacy=
  19142. Description=Win32.Agent.bid copies an executable file into Windows directory, starts itself via autorun as "Firewall auto setup" without giving the user a possibility to cancel that process. Also blocks some buttons in applications (e.g. 3 main buttons in SpyBot).
  19143.  
  19144. [Win32.Banbra.gi]
  19145. Product=Win32.Banbra.gi
  19146. Company=
  19147. Threat=Trojan
  19148. CompanyURL=
  19149. CompanyProductURL=
  19150. CompanyPrivacyURL=
  19151. Functionality=
  19152. Privacy=
  19153. Description=Starts itself via autorun as "Windows Update" without giving the user a possibility to cancel that process.
  19154.  
  19155. [Win32.Agent.aah]
  19156. Product=Win32.Agent.aah
  19157. Company=
  19158. Threat=Trojan
  19159. CompanyURL=
  19160. CompanyProductURL=
  19161. CompanyPrivacyURL=
  19162. Functionality=
  19163. Privacy=
  19164. Description=Win32.Agent.aah copies an executable file into windows and system directory without giving the user a possibility to cancel that process.
  19165.  
  19166. [Munga_Bunga]
  19167. Product=Munga_Bunga
  19168. Company=
  19169. Threat=Hijacker
  19170. CompanyURL=
  19171. CompanyProductURL=
  19172. CompanyPrivacyURL=
  19173. Functionality=
  19174. Privacy=
  19175. Description=Munga_Bunga copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  19176.  
  19177. [NousTech.UCleaner]
  19178. Product=NousTech.UCleaner
  19179. Company=Nous-Tech Solutions Limited
  19180. Threat=Malware
  19181. CompanyURL=http://ucleaner.com/
  19182. CompanyProductURL=http://ucleaner.com/download.php?wmid=4364
  19183. CompanyPrivacyURL=http://ucleaner.com/privacy_policy
  19184. Functionality=Cleaning Tool
  19185. Privacy=
  19186. Description=NousTech.UCleaner gets downloaded by adware. It claims to be a PC cleaning tool. When the user starts a scan, it finds some harmless cookies declared as high risk security problems. If the user wants to get these problems fixed by UCleaner he has to purchase a license.
  19187.  
  19188. [3wPlayer]
  19189. Product=3wPlayer
  19190. Company=
  19191. Threat=Trojan
  19192. CompanyURL=
  19193. CompanyProductURL=
  19194. CompanyPrivacyURL=
  19195. Functionality=Supposed to be a freeware video player software supporting its own codec.
  19196. Privacy=
  19197. Description=Video functions cannot be confirmed, 3wPlayer also installs trojan horses labled as advertising which is only disclosed in the premarked EULA. Uninstallation of the advertising is possible through the add/remove software menu but requires a lot more effort than installing the software. Company hides through Domains by Proxy. Mainfunction appears to be the installation of CiD.IEPop
  19198.  
  19199. [CiD.IEPop]
  19200. Product=CiD.IEPop
  19201. Company=
  19202. Threat=Trojan
  19203. CompanyURL=
  19204. CompanyProductURL=
  19205. CompanyPrivacyURL=
  19206. Functionality=Supposed to be an adware component that comes with alleged freeware.
  19207. Privacy=
  19208. Description=Installation is not properly disclosed while uninstallation requires the user to enter a capture. CiD runs in background with variable system start values and filenames. It opens the Internet Explorer with 2 instances in background and makes not stated connections to the internet and causes popup windows.
  19209.  
  19210. [Fakealert.BraveSentry]
  19211. Product=Fakealert.BraveSentry
  19212. Company=
  19213. Threat=Trojan
  19214. CompanyURL=
  19215. CompanyProductURL=
  19216. CompanyPrivacyURL=
  19217. Functionality=Supposed to be a Windows Security Center warning message.
  19218. Privacy=
  19219. Description=The Fakealert.BraveSentry trojan horse shows fake warning messages, downloads and installs the fake AntiSpyware tool BraveSentry.
  19220.  
  19221. [Win32.Inject.bw]
  19222. Product=Win32.Inject.bw
  19223. Company=
  19224. Threat=Trojan
  19225. CompanyURL=
  19226. CompanyProductURL=
  19227. CompanyPrivacyURL=
  19228. Functionality=
  19229. Privacy=
  19230. Description=Win32.Inject.bw copies itself to the system directory and runs in the background. The program also takes up a lot of system resources slowing down the computer noticeably. Additionally it tracks the working behaviour of the user.
  19231.  
  19232. [Win32.Small.rc]
  19233. Product=Win32.Small.rc
  19234. Company=
  19235. Threat=Trojan
  19236. CompanyURL=
  19237. CompanyProductURL=
  19238. CompanyPrivacyURL=
  19239. Functionality=
  19240. Privacy=
  19241. Description=Win32.Small.rc installs executable files into system directories, starts itself in autorun as "Windows Reg Services" and tries to connect to the internet in background.
  19242.  
  19243. [Win32.Delf.C]
  19244. Product=Win32.Delf.C
  19245. Company=
  19246. Threat=Trojan
  19247. CompanyURL=
  19248. CompanyProductURL=
  19249. CompanyPrivacyURL=
  19250. Functionality=
  19251. Privacy=
  19252. Description=Win32.Delf.C installs executable files into system directories, starts itself in autorun as "Bandook".
  19253.  
  19254. [Win32.Atmamds]
  19255. Product=Win32.Atmamds
  19256. Company=
  19257. Threat=Trojan
  19258. CompanyURL=
  19259. CompanyProductURL=
  19260. CompanyPrivacyURL=
  19261. Functionality=
  19262. Privacy=
  19263. Description=Win32.Atmamds installs its executable file into system directory in background and registers the file to the explorer policies.
  19264.  
  19265. [Win32.FlashyBot]
  19266. Product=Win32.FlashyBot
  19267. Company=
  19268. Threat=Trojan
  19269. CompanyURL=
  19270. CompanyProductURL=
  19271. CompanyPrivacyURL=
  19272. Functionality=
  19273. Privacy=
  19274. Description=Win32.FlashyBot installs itself into system directory, starts itself in autorun as "Flashy Bot" and tries to connect to the internet in background.
  19275.  
  19276. [Win32.OnLineGames.dz]
  19277. Product=Win32.OnLineGames.dz
  19278. Company=
  19279. Threat=Malware
  19280. CompanyURL=
  19281. CompanyProductURL=
  19282. CompanyPrivacyURL=
  19283. Functionality=
  19284. Privacy=
  19285. Description=Win32.OnLineGames.dz copies a library file into the system directory without user consent. Registers library to  Windows explorer without user consent.
  19286.  
  19287. [Win32.Obfuscated.en]
  19288. Product=Win32.Obfuscated.en
  19289. Company=
  19290. Threat=Malware
  19291. CompanyURL=
  19292. CompanyProductURL=
  19293. CompanyPrivacyURL=
  19294. Functionality=
  19295. Privacy=
  19296. Description=Win32.Obfuscated.en creates a directory and copies a file into the program directory without user consent. Installs files related to the popup trojan "CiD.IEPop".
  19297.  
  19298. [Win32.Hupigon.FB]
  19299. Product=Win32.Hupigon.FB
  19300. Company=
  19301. Threat=Trojan
  19302. CompanyURL=
  19303. CompanyProductURL=
  19304. CompanyPrivacyURL=
  19305. Functionality=
  19306. Privacy=
  19307. Description=Win32.Hupigon.FB installs executable files into the windows and system directories without giving the user a possibility to cancel that process. Uses Windows Media Player icon for disguise.
  19308.  
  19309. [Delf.DDOS.fi]
  19310. Product=Delf.DDOS.fi
  19311. Company=
  19312. Threat=Trojan
  19313. CompanyURL=
  19314. CompanyProductURL=
  19315. CompanyPrivacyURL=
  19316. Functionality=
  19317. Privacy=
  19318. Description=This trojan horse adds itself as winconf to the system start. It runs in background and causes a distributed denial of service (ddos) attack on gmer.net.
  19319.  
  19320. [Banker.phb]
  19321. Product=Banker.phb
  19322. Company=
  19323. Threat=Trojan
  19324. CompanyURL=
  19325. CompanyProductURL=
  19326. CompanyPrivacyURL=
  19327. Functionality=supposed to be a legit file
  19328. Privacy=
  19329. Description=This trojan horse runs in background and establishes smtp connections to its servers. It also registers a non existent file to the system start.
  19330.  
  19331. [Clicker.BWJob]
  19332. Product=Clicker.BWJob
  19333. Company=
  19334. Threat=Trojan
  19335. CompanyURL=
  19336. CompanyProductURL=
  19337. CompanyPrivacyURL=
  19338. Functionality=supposed to belong to the Windows Security Center
  19339. Privacy=
  19340. Description=This trojan horse disguises its files with a Windows Security Center icon to look like legit files. It references a website which is apparantly used to provide a fixed site for downloads only.
  19341.  
  19342. [Rootkit.Dayoff.Process]
  19343. Product=Rootkit.Dayoff.Process
  19344. Company=
  19345. Threat=Trojan
  19346. CompanyURL=
  19347. CompanyProductURL=
  19348. CompanyPrivacyURL=
  19349. Functionality=supposed to be some legit Windows services
  19350. Privacy=
  19351. Description=This trojan horse installs itself as a service in background and starts some processes like the Internet Explorer and itself hidden by rootkit functions (hidden from Windows API). For removal please use the tool Gmer to kill the processes hidden from Windows API.
  19352.  
  19353. [Win32.Agent.VB.aoh]
  19354. Product=Win32.Agent.VB.aoh
  19355. Company=
  19356. Threat=Malware
  19357. CompanyURL=
  19358. CompanyProductURL=
  19359. CompanyPrivacyURL=
  19360. Functionality=
  19361. Privacy=
  19362. Description=This malware runs in background and tries to execute a file named ghost.exe or ghost.exe.exe located in the same directory. If none of the files is present it terminates with an errormessage that the file have not been found. The message window is labled with "x". Depending on the ghost.exe located in the directory respective malware, trojan or worm functions will be executed.
  19363.  
  19364. [Win32.Viking.le]
  19365. Product=Win32.Viking.le
  19366. Company=
  19367. Threat=Worm
  19368. CompanyURL=
  19369. CompanyProductURL=
  19370. CompanyPrivacyURL=
  19371. Functionality=
  19372. Privacy=
  19373. Description=This worm runs in background and infects all exe files on the computer with addtional 38912 KB of code. It opens the Internet Explorer and connects to a czech website which redirects to a vietnamese website. The worm also scans the local network, drops a _desktop.ini in many directories and makes the Windows Explorer listen on incoming UDP connections.
  19374.  
  19375. [Xorpix.a]
  19376. Product=Xorpix.a
  19377. Company=
  19378. Threat=Trojan
  19379. CompanyURL=
  19380. CompanyProductURL=
  19381. CompanyPrivacyURL=
  19382. Functionality=supposed to be legit Windows software
  19383. Privacy=
  19384. Description=This trojan horse runs and installs itself in background, it also downloads other trojans and malware. It registers its files for the Winlogon to have them started at logon time.
  19385.  
  19386. [Yazzle]
  19387. Product=Yazzle
  19388. Company=
  19389. Threat=PUPS
  19390. CompanyURL=
  19391. CompanyProductURL=
  19392. CompanyPrivacyURL=
  19393. Functionality=supposed to be some kind of game package
  19394. Privacy=
  19395. Description=This package is frequently installed in background by trojan horses. In most cases it does not run automatically and just lies dormant on the computer.
  19396.  
  19397. [Zango.WindUpdates]
  19398. Product=Zango.WindUpdates
  19399. Company=Zango
  19400. Threat=PUPS
  19401. CompanyURL=
  19402. CompanyProductURL=
  19403. CompanyPrivacyURL=
  19404. Functionality=supposed to deliver access to media
  19405. Privacy=
  19406. Description=WindUpdates was known for delivering malware through exploits while using a name which sounds similar to windows updates. Website now belongs to Zango though this is not directly visible. Software referencing windupdates also refers to another domain belonging to 180Solutions/Zango.
  19407.  
  19408. [Crypt.XPACK]
  19409. Product=Crypt.XPACK
  19410. Company=
  19411. Threat=Trojan
  19412. CompanyURL=
  19413. CompanyProductURL=
  19414. CompanyPrivacyURL=
  19415. Functionality=supposed to be part of a software crack
  19416. Privacy=
  19417. Description=This trojan horse is supposed to be a part of a crack package for popular software like games. It is executed in background after extraction from an archive along with Virtumonde and other trojan horses.
  19418.  
  19419. [Maran.J]
  19420. Product=Maran.J
  19421. Company=
  19422. Threat=Trojan
  19423. CompanyURL=
  19424. CompanyProductURL=
  19425. CompanyPrivacyURL=
  19426. Functionality=
  19427. Privacy=
  19428. Description=It installs an exe file and a library file in the windows and system directory. Additionally it creates Winsock Lsps which can cause hijacking and/or spying on all network connections. A service is installed to load the malicious exe file on every windows startup.
  19429.  
  19430. [Stud.A]
  19431. Product=Stud.A
  19432. Company=
  19433. Threat=Adware
  19434. CompanyURL=
  19435. CompanyProductURL=
  19436. CompanyPrivacyURL=
  19437. Functionality=
  19438. Privacy=
  19439. Description=Stud.A installs a library in the system directory and also an Browser Helper Object which is started on every Internet Explorer startup. It connects to advertising servers without user consent.
  19440.  
  19441. [NousTech.UFixer]
  19442. Product=NousTech.UFixer
  19443. Company=Nous-Tech Solutions Limited
  19444. Threat=Malware
  19445. CompanyURL=http://ucleaner.com/
  19446. CompanyProductURL=
  19447. CompanyPrivacyURL=
  19448. Functionality=
  19449. Privacy=
  19450. Description=NousTech.UFixer gets downloaded by adware. It claims to be a PC cleaning tool. When the user starts a scan, it finds some harmless cookies declared as high risk security problems in order to scare people. If the user wants to get these problems fixed by UCleaner he has to purchase a license.
  19451.  
  19452. [NousTech.UltimateFakeSecurityCenter]
  19453. Product=NousTech.UltimateFakeSecurityCenter
  19454. Company=Nous-Tech Solutions Limited
  19455. Threat=Malware
  19456. CompanyURL=http://ucleaner.com/
  19457. CompanyProductURL=
  19458. CompanyPrivacyURL=
  19459. Functionality=
  19460. Privacy=
  19461. Description=NousTech.UltimateFakeSecurityCenter gets downloaded by malware. It is designed like the Windows Security Center and most of the Nous-Tech malware applications like NousTech.UFixer and NousTech.UCleaner get downloaded through the Fake Security Center.
  19462.  
  19463. [Win32.Agent.aix]
  19464. Product=Win32.Agent.aix
  19465. Company=
  19466. Threat=Trojan
  19467. CompanyURL=
  19468. CompanyProductURL=
  19469. CompanyPrivacyURL=
  19470. Functionality=
  19471. Privacy=
  19472. Description=Win32.Agent.aix copies itself into the temp directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer and displays a lot of advertisement.
  19473.  
  19474. [Tisemabana]
  19475. Product=Tisemabana
  19476. Company=
  19477. Threat=Trojan
  19478. CompanyURL=
  19479. CompanyProductURL=
  19480. CompanyPrivacyURL=
  19481. Functionality=
  19482. Privacy=
  19483. Description=Tisemabana installs itself into application data directory, starts itself via autorun as "iaueo" and tries to connect to the internet in background.
  19484.  
  19485. [Win32.Bobic.n]
  19486. Product=Win32.Bobic.n
  19487. Company=
  19488. Threat=Trojan
  19489. CompanyURL=
  19490. CompanyProductURL=
  19491. CompanyPrivacyURL=
  19492. Functionality=
  19493. Privacy=
  19494. Description=Win32.Bobic.n copies executable files into system directory, starts itself via autorun as "gyr" without giving the user a possibility to cancel that process.
  19495.  
  19496. [Win32.Agent.bbb]
  19497. Product=Win32.Agent.bbb
  19498. Company=
  19499. Threat=Trojan
  19500. CompanyURL=
  19501. CompanyProductURL=
  19502. CompanyPrivacyURL=
  19503. Functionality=
  19504. Privacy=
  19505. Description=Win32.Agent.bbb copies an library file into the system directory, starts itself via autorun as "Desktop", connects to the internet in background. Loads also WSearch, RooGoo, Smitfraud-C.KooWo and HB.RichMedia.
  19506.  
  19507. [Vanbot]
  19508. Product=Vanbot
  19509. Company=
  19510. Threat=Trojan
  19511. CompanyURL=
  19512. CompanyProductURL=
  19513. CompanyPrivacyURL=
  19514. Functionality=
  19515. Privacy=
  19516. Description=Vanbot is a backdoor program which can communicate via IRC. It is able to download and execute files or to supply information about the user's system.
  19517.  
  19518. [CouponBar]
  19519. Product=CouponBar
  19520. Company=Coupons, Inc.
  19521. Threat=Adware
  19522. CompanyURL=http://www.coupons.com/
  19523. CompanyProductURL=http://www.coupons.com/
  19524. CompanyPrivacyURL=www.coupons.com/corp/source/u_privacypolicy.asp?vf=y
  19525. Functionality=Install a tool which provides "Over $100 in printable coupons right from your browser. Keep informed of the latest offers. Contains no adware or spyware. Coupons from companies like General Mills, Kimberly Clark, Nestle, and Johnson & Johnson."
  19526. Privacy=[...]Coupons, Inc. uses the information that we collect to operate, maintain, and provide to you all of the coupons and promotional offerings found on the Sites and for other non-marketing or administrative purposes such as notifying you of major service updates or for customer service purposes. %0D%0ACoupons, Inc. uses all of the information that we collect from our Consumers to understand the usage trends and preferences, to improve the way the Sites work and look, to improve our marketing and promotional efforts, and to create new features and functionality. %0D%0ACoupons, Inc. uses "automatically collected" data to (a) process and record coupon printing and redemption activity; (b) store information so that you will not have to re-enter it during your visit or the next time you use the Sites; (c) provide custom, personalized coupon promotions, advertisements, content, and information; (d) monitor the effectiveness of marketing campaigns; and (e) monitor aggregate usage metrics such as total number of visitors and pages viewed. [...]%0D%0ACoupons, Inc. discloses "automatically collected" data (such as coupon print and redeem activity) to its Clients and third-party ad servers and advertisers. These third parties may match this data with information that they have previously collected about you under their own privacy policies, which you should consult on a regular basis. %0D%0A[...]
  19527. Description=The downloaded file installs a toolbar and a Browser helper object (BHO). The BHO connects to coupons.com at every Internet Explorer startup in order to download latest updates. The toolbar displays bonus vouchers which can be printed or used online. When uninstalled, nearly all the files and registry entries remain on the system.
  19528.  
  19529. [ClipRex.DVDCodec]
  19530. Product=ClipRex.DVDCodec
  19531. Company=
  19532. Threat=Trojan
  19533. CompanyURL=
  19534. CompanyProductURL=
  19535. CompanyPrivacyURL=
  19536. Functionality=supposed to deliver the free for non commercial use DVD codec by the Fraunhofer institute.
  19537. Privacy=
  19538. Description=The ClipRex.DVDCodec installs NewDotNet, MyWayWebSearch, MyWay.MySearchAssistant , eZula HotText. Some of the components are stated in the Eula only, while the eZula HotText Spyware is installed without any user consent. eZula HotText connects to the internet in Background at every system start. Since the original DVD codec is free for non commercial usage the user does not get any benefit from these installations, additionally the eZula HotText is not uninstallable. ClipRex also violates the Fraunhofer license for the use and distribution of the codec, since ClipRex does have a commercial purpose by including various 3rd party software to sponsor ClipRex. The installation of NewDotNet may cause loss of network connectivity on some computer reboots.
  19539.  
  19540. [Win32.Hupigon.pv]
  19541. Product=Win32.Hupigon.pv
  19542. Company=
  19543. Threat=Trojan
  19544. CompanyURL=
  19545. CompanyProductURL=
  19546. CompanyPrivacyURL=
  19547. Functionality=
  19548. Privacy=
  19549. Description=Win32.Hupigon.pv copies a library file into the Internet Explorer directory and tries to disguise using two suffixes. Also related to Win32.Hupigon.c
  19550.  
  19551. [Win32.Delf.dtm]
  19552. Product=Win32.Delf.dtm
  19553. Company=
  19554. Threat=Trojan
  19555. CompanyURL=
  19556. CompanyProductURL=
  19557. CompanyPrivacyURL=
  19558. Functionality=
  19559. Privacy=
  19560. Description=Win32.Agent.t copies an executable file into root directory without giving the user a possibility to cancel that process.
  19561.  
  19562. [VirusLocker]
  19563. Product=VirusLocker
  19564. Company=
  19565. Threat=Malware
  19566. CompanyURL=
  19567. CompanyProductURL=
  19568. CompanyPrivacyURL=
  19569. Functionality=
  19570. Privacy=
  19571. Description=Official demo version appears to install normally but finds a lot of false positives, most likely intentional to make the user buy the full version. VirusLocker is in close relation to SpywareQuake and Spylocked and is advertised by fake Windows messages.
  19572.  
  19573. [Win32.Agent.hjo]
  19574. Product=Win32.Agent.hjo
  19575. Company=
  19576. Threat=Trojan
  19577. CompanyURL=
  19578. CompanyProductURL=
  19579. CompanyPrivacyURL=
  19580. Functionality=
  19581. Privacy=
  19582. Description=Win32.Agent.hjo copies itself into the system folder of the operating system. It claims to be an update for the Internet Explorer.If the user agrees to install these updates his Internet Explorer gets hijacked to webpages with adult content.
  19583.  
  19584. [Win32.Agent.BN]
  19585. Product=Win32.Agent.BN
  19586. Company=
  19587. Threat=Trojan
  19588. CompanyURL=
  19589. CompanyProductURL=
  19590. CompanyPrivacyURL=
  19591. Functionality=
  19592. Privacy=
  19593. Description=Win32.Agent.BN copies itself into the system folder of the operating system. When it is installed it hijacks the Internet Explorer and downloads some rouge antispyware programs.
  19594.  
  19595. [Zlob.DNSChanger.Rtk]
  19596. Product=Zlob.DNSChanger.Rtk
  19597. Company=
  19598. Threat=Trojan
  19599. CompanyURL=
  19600. CompanyProductURL=
  19601. CompanyPrivacyURL=
  19602. Functionality=
  19603. Privacy=
  19604. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  19605.  
  19606. [Zlob.SecurityTools]
  19607. Product=Zlob.SecurityTools
  19608. Company=
  19609. Threat=Trojan
  19610. CompanyURL=
  19611. CompanyProductURL=
  19612. CompanyPrivacyURL=
  19613. Functionality=
  19614. Privacy=
  19615. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  19616.  
  19617. [Zlob.XXXAccess]
  19618. Product=Zlob.XXXAccess
  19619. Company=
  19620. Threat=Trojan
  19621. CompanyURL=
  19622. CompanyProductURL=
  19623. CompanyPrivacyURL=
  19624. Functionality=
  19625. Privacy=
  19626. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  19627.  
  19628. [I-Won]
  19629. Product=I-Won
  19630. Company=
  19631. Threat=PUPS
  19632. CompanyURL=
  19633. CompanyProductURL=
  19634. CompanyPrivacyURL=
  19635. Functionality=Supposed to deliver search assistance.
  19636. Privacy=
  19637. Description=I-Won comes as a browser addon which is not properly disclosed and thus can be unwanted.
  19638.  
  19639. [Win32.Silent.ce]
  19640. Product=Win32.Silent.ce
  19641. Company=
  19642. Threat=Trojan
  19643. CompanyURL=
  19644. CompanyProductURL=
  19645. CompanyPrivacyURL=
  19646. Functionality=
  19647. Privacy=
  19648. Description=This trojan horse disguises itself as system file and compromises the computers security.
  19649.  
  19650. [Win32.FakeClient]
  19651. Product=Win32.FakeClient
  19652. Company=
  19653. Threat=Trojan
  19654. CompanyURL=
  19655. CompanyProductURL=
  19656. CompanyPrivacyURL=
  19657. Functionality=
  19658. Privacy=
  19659. Description=This trojan horse disguises itself as system files and compromises the computers security.
  19660.  
  19661. [Peflog.RP]
  19662. Product=Peflog.RP
  19663. Company=
  19664. Threat=Trojan
  19665. CompanyURL=
  19666. CompanyProductURL=
  19667. CompanyPrivacyURL=
  19668. Functionality=
  19669. Privacy=
  19670. Description=This trojan horse disguises itself as system files and compromises the computers security.
  19671.  
  19672. [Win32.SpyBuddy.c]
  19673. Product=Win32.SpyBuddy.c
  19674. Company=
  19675. Threat=Trojan
  19676. CompanyURL=
  19677. CompanyProductURL=
  19678. CompanyPrivacyURL=
  19679. Functionality=
  19680. Privacy=
  19681. Description=This trojan horse disguises itself as system files and compromises the computers security.
  19682.  
  19683. [Win32.Small.ay]
  19684. Product=Win32.Small.ay
  19685. Company=
  19686. Threat=Trojan
  19687. CompanyURL=
  19688. CompanyProductURL=
  19689. CompanyPrivacyURL=
  19690. Functionality=
  19691. Privacy=
  19692. Description=This trojan horse disguises itself as system files and compromises the computers security.
  19693.  
  19694. [Win32.Joel]
  19695. Product=Win32.Joel
  19696. Company=
  19697. Threat=Trojan
  19698. CompanyURL=
  19699. CompanyProductURL=
  19700. CompanyPrivacyURL=
  19701. Functionality=
  19702. Privacy=
  19703. Description=This trojan horse disguises itself as system files and compromises the computers security.
  19704.  
  19705. [Ourxin.A]
  19706. Product=Ourxin.A
  19707. Company=
  19708. Threat=Trojan
  19709. CompanyURL=
  19710. CompanyProductURL=
  19711. CompanyPrivacyURL=
  19712. Functionality=
  19713. Privacy=
  19714. Description=This trojan horse disguises itself as system files and compromises the computers security.
  19715.  
  19716. [Win32.Agent.Zz]
  19717. Product=Win32.Agent.Zz
  19718. Company=
  19719. Threat=Trojan
  19720. CompanyURL=
  19721. CompanyProductURL=
  19722. CompanyPrivacyURL=
  19723. Functionality=
  19724. Privacy=
  19725. Description=This trojan horse disguises itself as system files and compromises the computers security.
  19726.  
  19727. [Win32.Bancos.aam]
  19728. Product=Win32.Bancos.aam
  19729. Company=
  19730. Threat=Trojan
  19731. CompanyURL=
  19732. CompanyProductURL=
  19733. CompanyPrivacyURL=
  19734. Functionality=
  19735. Privacy=
  19736. Description=Win32.Bancos.aam copies an executable file into the system directory, starts itself in autorun as "runner1" and tries to connect to the internet in background without giving the user a possibility to cancel that process. It appears that this trojans enables remote control of the infected computer. It disguises itself as userinit in system start.
  19737.  
  19738. [Win32.SdBot.FirewallControls]
  19739. Product=Win32.SdBot.FirewallControls
  19740. Company=
  19741. Threat=Trojan
  19742. CompanyURL=
  19743. CompanyProductURL=
  19744. CompanyPrivacyURL=
  19745. Functionality=
  19746. Privacy=
  19747. Description=Win32.SdBot.FirewallControls copies an executable file into the system directory, starts itself in autorun as "Firewall Controls" and tries to connect to the internet in background without giving the user a possibility to cancel that process.
  19748.  
  19749. [CoolWWWSearch.PinAccessCode]
  19750. Product=CWS.PinAccessCode
  19751. Company=
  19752. Threat=Trojan
  19753. CompanyURL=
  19754. CompanyProductURL=
  19755. CompanyPrivacyURL=
  19756. Functionality=
  19757. Privacy=
  19758. Description=CWS.PinAccessCode installs a library file into the windows directory and starts Internet Explorer (IE) and shows sites with pornographical content. Loads also CoolWWWSearch.
  19759.  
  19760. [Win32.Agent.bgy]
  19761. Product=Win32.Agent.bgy
  19762. Company=
  19763. Threat=Malware
  19764. CompanyURL=
  19765. CompanyProductURL=
  19766. CompanyPrivacyURL=
  19767. Functionality=
  19768. Privacy=
  19769. Description=Win32.Agent.bgy copies an executable file into the window directory without giving the user a possibility to cancel that process.
  19770.  
  19771. [Win32.Poison.l]
  19772. Product=Win32.Poison.l
  19773. Company=
  19774. Threat=Malware
  19775. CompanyURL=
  19776. CompanyProductURL=
  19777. CompanyPrivacyURL=
  19778. Functionality=
  19779. Privacy=
  19780. Description=Win32.Poison.l copies an executable file into the window and the system directory without giving the user a possibility to cancel that process and devours a lot of system resources slowing down the computer.
  19781.  
  19782. [Ask.MyGlobalSearch]
  19783. Product=Ask.MyGlobalSearch
  19784. Company=IAC Search & Media
  19785. Threat=PUPS
  19786. CompanyURL=
  19787. CompanyProductURL=
  19788. CompanyPrivacyURL=
  19789. Functionality=supposed to be a search toolbar
  19790. Privacy=This is a legal contract between you and IAC Search & Media, Inc.  You must agree to this contract and abide by its terms in order to download and use MyGlobalSearch.  You must be 18 years of age in order to agree to this contract and download this product.  IF YOU ARE NOT YET 18, PLEASE ASK YOUR PARENT OR GUARDIAN TO DOWNLOAD MYGLOBALSEARCH FOR YOU. The Toolbar, in the course of processing a given search query, sends a request to our servers.  This request includes the keyword query, time of day, browser type, default language setting, IP address, an anonymous unique ID, and a code which identifies the distribution source of the Toolbar used by you to conduct your search. For example, this data provides us with: information on which language you prefer to use; aggregated click information for the purpose of ensuring that our search partners are appropriately compensating us; information that allows us to make accurate payments to our distributors; aggregated usage and retention information; and aggregated search query information for the purpose of further monetizing commercially oriented search keywords. [...] all information about search activity is evaluated only on an aggregated basis (excepted in response to a customer service inquiry [...]
  19791. Description=Not properly disclosed material facts during installation. For instance age restriction must be disclosed properly outside the EULA. Time and IP address result in personally identifiable data. Privacy apparantly state that information can be and will be sold to business partners.
  19792.  
  19793. [Crypt.RegScan]
  19794. Product=Crypt.RegScan
  19795. Company=
  19796. Threat=Trojan
  19797. CompanyURL=
  19798. CompanyProductURL=
  19799. CompanyPrivacyURL=
  19800. Functionality=supposed to be a registry tool from Microsoft
  19801. Privacy=
  19802. Description=This trojan horse pretends to be a registry scanner from Microsoft, it runs in background and adds itself to the system start.
  19803.  
  19804. [Talex.FTP.RegScan]
  19805. Product=Talex.FTP.RegScan
  19806. Company=
  19807. Threat=Trojan
  19808. CompanyURL=
  19809. CompanyProductURL=
  19810. CompanyPrivacyURL=
  19811. Functionality=supposed to be a registry tool by Microsoft
  19812. Privacy=
  19813. Description=This trojan horse pretends to be a legit Microsoft tool for the registry. It runs in background and installs itself to the windows directory. It also creates a ftpcache subdirectory in the windows directory. Talex.FTP.RegScan also adds itself to the system start.
  19814.  
  19815. [Srv.RegScan.quk]
  19816. Product=Srv.RegScan.quk
  19817. Company=
  19818. Threat=Trojan
  19819. CompanyURL=
  19820. CompanyProductURL=
  19821. CompanyPrivacyURL=
  19822. Functionality=supposed to be a legit registry tool by Microsoft
  19823. Privacy=
  19824. Description=This trojan horse runs in background, adds itself to the system start and listens for incoming connections from the internet. It disguises as a registry scanner by Microsoft.
  19825.  
  19826. [Goldun.IESwap]
  19827. Product=Goldun.IESwap
  19828. Company=
  19829. Threat=Malware
  19830. CompanyURL=
  19831. CompanyProductURL=
  19832. CompanyPrivacyURL=
  19833. Functionality=
  19834. Privacy=
  19835. Description=This trojan horse runs in background and swaps the Microsoft Internet Explorer (IE) and the Microsoft file protection library with its own versions. Subsequently the IE does not work anymore or connects to a malicious site in background while the IE is being used. Removal requires to have a second scan after removal to get the original IE and file protection library back. A reboot may also be necessary to get the IE work again.
  19836.  
  19837. [SpyShredder]
  19838. Product=SpyShredder
  19839. Company=
  19840. Threat=Malware
  19841. CompanyURL=
  19842. CompanyProductURL=
  19843. CompanyPrivacyURL=
  19844. Functionality=
  19845. Privacy=
  19846. Description=This malware pretends to be a valid antispyware solution. But it only exaggerates the results, and also shows intentional false positives to make the user pay for the full version, which is heavily advertised by the Smitfraud-C. malware. Usually a trial version of SpyShredder gets installed without user consent along with other malware like Smitfraud-C.
  19847.  
  19848. [CrazyGirls]
  19849. Product=CrazyGirls
  19850. Company=
  19851. Threat=Dialer
  19852. CompanyURL=
  19853. CompanyProductURL=
  19854. CompanyPrivacyURL=
  19855. Functionality=
  19856. Privacy=SOFTWARE LICENSE. Subject to the User's acceptance and continued compliance with these terms and conditions, the Provider hereby grants the User a royalty-free, non-exclusive license to use the Software and its components. Save for the right to use the Software expressly provided for in this License, all title to and rights in the Software and its components including without limitation all copyright and other intellectual or industrial property rights remain the property of the Provider or its affiliates or licensors.%0D%0A2. This License is valid to the extent that any Computer on which the Software and/or its components are used is located in the territory indicated by the User when installing the Software. If the User does not live or is not normally resident in a territory in which the Provider expressly offers its services, the User must not install or use the Software nor its components.%0D%0A3. This License is granted for the User's private use only. No User or any other person may decompile, reverse engineer, disassemble or decode the Software or its components or attempt to ascertain their source code by any means, nor modify, adapt, translate or create derivative works based on the Software or its components. No User or other person may sell, rent, lease, distribute, transfer, assign, sublicense or otherwise deal with the Software, its components or any of the rights granted under this License.%0D%0A4. The proper use and functioning of the Software requires it or its components to be automatically and remotely updated by the Provider. The User hereby authorizes the Provider to carry out such automatic, remote updates in order to improve, adapt and enable use of the Software. The User accepts that these Conditions, including any future variations thereto, will apply to all updates of the Software and/or its components.%0D%0A5. The Software is provided "as is" without warranty of any kind, either express or implied, including without limitation any warranty of merchantability and/or fitness for a particular purpose. The Provider makes no warranty and/or representation that the Software and/or its components will meet the User's requirements or that the operation of the Software or connection to any content will be uninterrupted or error or virus free.%0D%0ALIABILITY%0D%0A%0D%0A6. THE USER IS AWARE AND VOLUNTARILY ACCEPTS THAT THE INSTALLATION AND/OR USE OF THE SOFTWARE AND/OR ITS COMPONENTS TAKES PLACE EXCLUSIVELY AT HIS OR HER OWN RISK.%0D%0A%0D%0A7. TO THE MAXIMUM EXTENT PERMITTED BY LAW, THE PROVIDER HEREBY EXCLUDES ALL LIABILITY IN RESPECT OF:%0D%0A%0D%0Aa) LOSS OR DAMAGE, LOSS OF PROFITS AND ANY OTHER LOSSES, WHETHER DIRECT, INDIRECT OR CONSEQUENTIAL;%0D%0A%0D%0Ab) ANY CLAIM MADE AGAINST THE USER BY ANY THIRD PARTY;%0D%0A%0D%0Ac) ANY CLAIM, LOSS OR DAMAGE THAT MAY BE CAUSED BY THE SOFTWARE AND/OR ITS COMPONENTS AND/OR THE SERVICE OR THE USE OF OR NON-FUNCTIONING OF THE SOFTWARE AND/OR ITS COMPONENTS AND/OR THE SERVICE. IN THE EVENT OF MALFUNCTION OF THE SOFTWARE, THE PROVIDER'S TOTAL LIABILITY SHALL BE LIMITED TO REPLACEMENT OF THE SOFTWARE; AND/OR%0D%0A%0D%0Ad) DAMAGE, CLAIMS OR LIABILITIES ARISING OUT OF ANY OF THE FOLLOWING:%0D%0A%0D%0Ai) THE CONTENT (INCLUDING WITHOUT LIMITATION ITS NATURE OR ANY INTELLECTUAL PROPERTY RIGHTS THEREIN) OF ANY WEBSITE, TELEPHONE SERVICE OR ANY OTHER DATA, IMAGES OR SOUNDS WHATSOEVER THAT THE USER MAY ACCESS USING THE SOFTWARE AND/OR ITS COMPONENTS AND/OR THE SERVICE;%0D%0A%0D%0Aii)    LIABILITY TO ANY EMPLOYER, PRINCIPAL, CLIENT, OR LESSOR OR PROVIDER OF COMPUTER EQUIPMENT OR FACILITIES, ARISING OUT OF THE INSTALLATION OF, USE OF, OR ACCESSING OF ANY CONTENT BY MEANS OF THE SOFTWARE AND/OR ITS COMPONENTS AND/OR THE SERVICE;%0D%0A%0D%0Aiii) ANY CHARGES WHICH THE USER MAY INCUR TO ANY TELECOMMUNICATIONS SERVICE OR NETWORK OR ANY CONTENT PROVIDER.%0D%0A8. These Conditions are available only in English. The conditions under which the User contracts for the service will not be stored individually. The up to date version of the Conditions will always be made available at the following link: http://legal.electronic-group.com/t_c_en.html. The Provider reserves the right to amend these Conditions from time to time for legal reasons or because of changes in the provision of the service. If these Conditions are modified, the User may terminate this agreement at any time simply by uninstalling or deleting the Software and its components or ceasing to use the service.%0D%0ACHOICE OF LAW AND COMPETENT COURTS%0D%0A9. To the extent that the User is a consumer, in respect of any dispute arising out of these Conditions the Provider hereby submits to the jurisdiction of the courts of the home state of the User. If the User is not a consumer, or even if a consumer then to the extent permitted by applicable law, the competent courts in respect of any such dispute shall be the courts of the domicile of the Provider.%0D%0A10. These Conditions shall be governed by and construed in accordance with the law of the domicile of the Provider, without prejudice to the mandatory rules of the courts hearing the matter as well as mandatory consumer protection rules.%0D%0A11. Should any part of these Conditions be or be found to be invalid, illegal or unenforceable, this shall in no way affect the validity of the remaining parts.%0D%0A
  19857. Description=Tries to connect via modem to an expensive website, while pretending to be harmless.
  19858.  
  19859. [LordOfTibia]
  19860. Product=LordOfTibia
  19861. Company=
  19862. Threat=Malware
  19863. CompanyURL=
  19864. CompanyProductURL=
  19865. CompanyPrivacyURL=
  19866. Functionality=
  19867. Privacy=
  19868. Description=LordOfTibia copies executable files into system directories without giving the user a possibility to cancel that process. Tries to masquerade using names similar to system files.
  19869.  
  19870. [MSNRaptor]
  19871. Product=MSNRaptor
  19872. Company=
  19873. Threat=Trojan
  19874. CompanyURL=
  19875. CompanyProductURL=
  19876. CompanyPrivacyURL=
  19877. Functionality=
  19878. Privacy=
  19879. Description=MSNRaptor connects to the internet in background and downloads executable files without giving the user a possibility to cancel that process.
  19880.  
  19881. [Nod32Crack]
  19882. Product=Nod32Crack
  19883. Company=
  19884. Threat=Trojan
  19885. CompanyURL=
  19886. CompanyProductURL=
  19887. CompanyPrivacyURL=
  19888. Functionality=
  19889. Privacy=
  19890. Description=Pretends to be a crack for the commercial antivirus software Nod32Crack. Nod32Crack copies an executable file into the system directory and connects to the internet in background without giving the user a possibility to cancel that process.
  19891.  
  19892. [Win32.Agent.pb]
  19893. Product=Win32.Agent.pb
  19894. Company=
  19895. Threat=Trojan
  19896. CompanyURL=
  19897. CompanyProductURL=
  19898. CompanyPrivacyURL=
  19899. Functionality=
  19900. Privacy=
  19901. Description=Win32.Agent.pb installs itself into the Windows directory, starts itself in autorun as "Fontview" and tries to connect to the internet in background. Tries to masquerade using names similar to system files.
  19902.  
  19903. [Win32.Delf.eq]
  19904. Product=Win32.Delf.eq
  19905. Company=
  19906. Threat=Trojan
  19907. CompanyURL=
  19908. CompanyProductURL=
  19909. CompanyPrivacyURL=
  19910. Functionality=
  19911. Privacy=
  19912. Description=Win32.Delf.eq installs itself into the Windows and system directory, starts itself in autorun as "svchost" and tries to connect to the internet in background.
  19913.  
  19914. [Win32.ZenoSearch]
  19915. Product=Win32.ZenoSearch
  19916. Company=
  19917. Threat=Trojan
  19918. CompanyURL=
  19919. CompanyProductURL=
  19920. CompanyPrivacyURL=
  19921. Functionality=
  19922. Privacy=
  19923. Description=Win32.ZenoSearch copies an executable file into windows directory, starts itself in autorun as "{48-84-44-41-ZN}" , "TA_Start.lnk" and tries to connect to the internet in background without giving the user a possibility to cancel that process.
  19924.  
  19925. [Win32.Sdbot.alz]
  19926. Product=Win32.Sdbot.alz
  19927. Company=
  19928. Threat=Trojan
  19929. CompanyURL=
  19930. CompanyProductURL=
  19931. CompanyPrivacyURL=
  19932. Functionality=
  19933. Privacy=
  19934. Description=Win32.Sdbot.alz copies itself into the system directory of the operating system and adds a special service to start automatically at the system startup. It disables all Windows Security configurations and tries to make the computer vulnerable to other malware.
  19935.  
  19936. [Win32.Agent.brk.rtk]
  19937. Product=Win32.Agent.brk
  19938. Company=
  19939. Threat=Trojan
  19940. CompanyURL=
  19941. CompanyProductURL=
  19942. CompanyPrivacyURL=
  19943. Functionality=
  19944. Privacy=
  19945. Description=The file downloads other trojans and malware onto the system. It installs software which is hidden from Windows API (Rootkit function). If you need help with removal please contact Team Spybot S&D via forums or email.
  19946.  
  19947. [Win32.SdBot.bkx]
  19948. Product=Win32.SdBot.bkx
  19949. Company=
  19950. Threat=Trojan
  19951. CompanyURL=
  19952. CompanyProductURL=
  19953. CompanyPrivacyURL=
  19954. Functionality=
  19955. Privacy=
  19956. Description=This is a backdoor program which enables other malware to infect the users system.
  19957.  
  19958. [NousTech.SecurityCenter]
  19959. Product=NousTech.SecurityCenter
  19960. Company=Nous-Tech
  19961. Threat=Trojan
  19962. CompanyURL=
  19963. CompanyProductURL=
  19964. CompanyPrivacyURL=
  19965. Functionality=Supposed to be the Windows Security Center
  19966. Privacy=
  19967. Description=This is a fake security center that gets installed in background by trojan horses like Zlock.uc. It gives a fake warning and presents the user with a fake security center interface where NousTech fake security software can be installed.
  19968.  
  19969. [Zlock.uc]
  19970. Product=Zlock.uc
  19971. Company=
  19972. Threat=Trojan
  19973. CompanyURL=
  19974. CompanyProductURL=
  19975. CompanyPrivacyURL=
  19976. Functionality=
  19977. Privacy=
  19978. Description=Zlock.uc comes as a browser helper object (BHO) which runs in background once started and connects to the internet in background. It downloads and installs other trojans like the NousTech.SecurityCenter which tricks users to download and buy NousTech's rogue security tools.
  19979.  
  19980. [Keygen.elk]
  19981. Product=Keygen.elk
  19982. Company=
  19983. Threat=Trojan
  19984. CompanyURL=
  19985. CompanyProductURL=
  19986. CompanyPrivacyURL=
  19987. Functionality=Supposed to be a key generator.
  19988. Privacy=
  19989. Description=This trojan horse runs in background and tries to access numerous system files, it creates a buffer overflow which can be used to exploit the system.
  19990.  
  19991. [Tibiabot.crk]
  19992. Product=Tibiabot.crk
  19993. Company=
  19994. Threat=Trojan
  19995. CompanyURL=
  19996. CompanyProductURL=
  19997. CompanyPrivacyURL=
  19998. Functionality=supposed to be cracked a versions of the TibiaBot, a bot for the online game Tibia
  19999. Privacy=
  20000. Description=This trojan horse pretends to be a cracked version of the TibiaBot, gamebot for the online game Tibia. It runs in background, installs itself to the system start, connects to the internet in background and fakes to be volume control.
  20001.  
  20002. [MagicAntiSpy]
  20003. Product=MagicAntiSpy
  20004. Company=
  20005. Threat=Trojan
  20006. CompanyURL=
  20007. CompanyProductURL=
  20008. CompanyPrivacyURL=
  20009. Functionality=supposed to be a legit antispyware application
  20010. Privacy=
  20011. Description=This trojan horse installs itself in background. It is not uninstallable via the uninstaller, shows many intentional false positives and urges the user to buy a license. It is identical to other fake antispyware products like PestTrap, Spyshredder, SpySheriff.
  20012.  
  20013. [Search2Find]
  20014. Product=Search2Find
  20015. Company=
  20016. Threat=Trojan
  20017. CompanyURL=
  20018. CompanyProductURL=
  20019. CompanyPrivacyURL=
  20020. Functionality=supposed to be a legit websearch site
  20021. Privacy=
  20022. Description=This trojan horse installs itself and runs in background, it causes popups with advertising for fake antispyware products like ucleaner. It also drops desktop icons which direct to its fake websearch site. Search2Find also runs in background and listens for incoming connections. It also tries to make the user install an Image ActiveX Object.
  20023.  
  20024. [Tibiabot.pk]
  20025. Product=Tibiabot.pk
  20026. Company=
  20027. Threat=Trojan
  20028. CompanyURL=
  20029. CompanyProductURL=
  20030. CompanyPrivacyURL=
  20031. Functionality=supposed to be a cracked version of the Tibia game bot Tibiabot
  20032. Privacy=
  20033. Description=This trojan horse pretends to be a game bot but installs a keylogger in background to spy on the user's computer.
  20034.  
  20035. [Win32.Bifrose.kt]
  20036. Product=Win32.Bifrose.kt
  20037. Company=
  20038. Threat=Trojan
  20039. CompanyURL=
  20040. CompanyProductURL=
  20041. CompanyPrivacyURL=
  20042. Functionality=
  20043. Privacy=
  20044. Description=Win32.Bifrose.kt copies an executable file into the system directory, starts itself in autorun as "MDM" and tries to connect to the internet in background without giving the user a possibility to cancel that process.
  20045.  
  20046. [Win32.Hupigon.mc]
  20047. Product=Win32.Hupigon.mc
  20048. Company=
  20049. Threat=Trojan
  20050. CompanyURL=
  20051. CompanyProductURL=
  20052. CompanyPrivacyURL=
  20053. Functionality=
  20054. Privacy=
  20055. Description=Win32.Hupigon.mc copies files into the program directories, connects to the internet in background without giving the user a possibility to cancel that process.
  20056.  
  20057. [Win32.Agent.arc]
  20058. Product=Win32.Agent.arc
  20059. Company=
  20060. Threat=Trojan
  20061. CompanyURL=
  20062. CompanyProductURL=
  20063. CompanyPrivacyURL=
  20064. Functionality=
  20065. Privacy=
  20066. Description=Win32.Agent.arc copies an executable file into the windows directory, starts itself in autorun as "Windows Update" and tries to connect to the internet in background without giving the user a possibility to cancel that process.
  20067.  
  20068. [Win32.VLAuto]
  20069. Product=Win32.VLAuto
  20070. Company=
  20071. Threat=Trojan
  20072. CompanyURL=
  20073. CompanyProductURL=
  20074. CompanyPrivacyURL=
  20075. Functionality=
  20076. Privacy=
  20077. Description=Win32.VLAuto copies executable files into the system folder without giving the user a possibility to cancel that process.
  20078.  
  20079. [Win32.IceSword]
  20080. Product=Win32.IceSword
  20081. Company=
  20082. Threat=Trojan
  20083. CompanyURL=
  20084. CompanyProductURL=
  20085. CompanyPrivacyURL=
  20086. Functionality=
  20087. Privacy=
  20088. Description=Win32.IceSword copies files into system and root directories, connects to the internet in background without giving the user a possibility to cancel that process.
  20089.  
  20090. [Win32.Magania.rs]
  20091. Product=Win32.Magania.rs
  20092. Company=
  20093. Threat=Trojan
  20094. CompanyURL=
  20095. CompanyProductURL=
  20096. CompanyPrivacyURL=
  20097. Functionality=
  20098. Privacy=
  20099. Description=Win32.Magania.rs copies a library and executable files into system and windows directories without giving the user a possibility to cancel that process.
  20100.  
  20101. [AdsContex.URLChanger]
  20102. Company=
  20103. Product=AdsContex.URLChanger
  20104. Threat=Hijacker
  20105. CompanyURL=
  20106. CompanyProductURL=
  20107. CompanyPrivacyURL=
  20108. Functionality=
  20109. Privacy=
  20110. Description=This browser hijacker installs a browser helper object (BHO) and loads with the Internet Explorer in background. It connects to its malicious server in background and redirects many websites to servers related to a fake search site or porn sites.
  20111.  
  20112. [Ardamax.Rose]
  20113. Product=Ardamax.Rose
  20114. Company=
  20115. Threat=Trojan
  20116. CompanyURL=
  20117. CompanyProductURL=
  20118. CompanyPrivacyURL=
  20119. Functionality=supposed to be a hack/cheat for the game RoseOnline
  20120. Privacy=
  20121. Description=This trojan horse pretends to be a game cheat and installs the Ardamax keylogger in background.
  20122.  
  20123. [Spambot.bxz]
  20124. Product=Spambot.bxz
  20125. Company=
  20126. Threat=Trojan
  20127. CompanyURL=
  20128. CompanyProductURL=
  20129. CompanyPrivacyURL=
  20130. Functionality=Supposed to be system files responsible for internet connectivity
  20131. Privacy=
  20132. Description=This trojan horse is able to replace system files like ndis.sys and tcpip.sys. It runs in background and is able to start an smtp engine to send emails without user notice. Removal may require to reinstall the files from a Windows CD to reenable network connectivity.
  20133.  
  20134. [Hupigon.BitLord]
  20135. Product=Hupigon.BitLord
  20136. Company=
  20137. Threat=Trojan
  20138. CompanyURL=
  20139. CompanyProductURL=
  20140. CompanyPrivacyURL=
  20141. Functionality=supposed to be a cracked version of the bittorrent client named BitLord
  20142. Privacy=
  20143. Description=This trojan horse pretends to be a cracked version of the bittorent client BitLord. It runs in background and installs an IRC server which can enable a remote attacker to control the infected computer.
  20144.  
  20145. [DR.Small.n]
  20146. Product=DR.Small.n
  20147. Company=
  20148. Threat=Malware
  20149. CompanyURL=
  20150. CompanyProductURL=
  20151. CompanyPrivacyURL=
  20152. Functionality=
  20153. Privacy=
  20154. Description=This malware runs in background, it adds itself several hundred times to the task scheduler to run every 10 minutes. It shuts down security software and hijacks the hosts file to block software security sites. This malware is also able to shutdown Spybot S&D using the Windows taskkiller. Thus it is advised to use the Teatimer to stop DR.Small.n from executing its files.
  20155.  
  20156. [Win32.Agent.byh]
  20157. Product=Win32.Agent.byh
  20158. Company=
  20159. Threat=Trojan
  20160. CompanyURL=
  20161. CompanyProductURL=
  20162. CompanyPrivacyURL=
  20163. Functionality=
  20164. Privacy=
  20165. Description=Once executed Win32.Agent.byh copies itself to the system directory and creates a scriptfile in the same directory. An autorun entry is created to be loaded every windows startup. It connects to many servers in the internet without user consent.
  20166.  
  20167. [AzeSearch]
  20168. Product=AzeSearch
  20169. Company=
  20170. Threat=Malware
  20171. CompanyURL=
  20172. CompanyProductURL=
  20173. CompanyPrivacyURL=
  20174. Functionality=
  20175. Privacy=
  20176. Description=AzeSearch installs a toolbar in the Internet Explorer (IE) without giving the user a possibility to cancel that process.
  20177.  
  20178. [Win32.Delf.vw]
  20179. Product=Win32.Delf.vw
  20180. Company=
  20181. Threat=Trojan
  20182. CompanyURL=
  20183. CompanyProductURL=
  20184. CompanyPrivacyURL=
  20185. Functionality=
  20186. Privacy=
  20187. Description=Win32.Delf.vw connects to the internet in background without giving the user a possibility to cancel that process.
  20188.  
  20189. [Win32.Agent.bnx]
  20190. Product=Win32.Agent.bnx
  20191. Company=
  20192. Threat=Trojan
  20193. CompanyURL=
  20194. CompanyProductURL=
  20195. CompanyPrivacyURL=
  20196. Functionality=
  20197. Privacy=
  20198. Description=Win32.Agent.bnx copies executable files into system and windows directories, changes registry settings (fakes a service entry) without user consent.
  20199.  
  20200. [Win32.Peed]
  20201. Product=Win32.Peed
  20202. Company=
  20203. Threat=Trojan
  20204. CompanyURL=
  20205. CompanyProductURL=
  20206. CompanyPrivacyURL=
  20207. Functionality=
  20208. Privacy=
  20209. Description=This trojan opens a few ports of the infected system and disguises using rootkit functionality. It installs additional executable files onto the system. If you have problems uninstalling Win32.Peed please contact our support team.
  20210.  
  20211. [Win32.Small.Of]
  20212. Product=Win32.Small.Of
  20213. Company=
  20214. Threat=Trojan
  20215. CompanyURL=
  20216. CompanyProductURL=
  20217. CompanyPrivacyURL=
  20218. Functionality=
  20219. Privacy=
  20220. Description=Win32.Small.Of gets installed into the system directory of the operating system and waits until the Internet Explorer (IE) gets started. When the IE is started it creates an autorun entry and causes a lot of network traffic and eats up system ressources so it is nearly impossible to use the infested computer.
  20221.  
  20222. [Zlob.XXXPlugin]
  20223. Product=Zlob.XXXPlugin
  20224. Company=
  20225. Threat=Trojan
  20226. CompanyURL=
  20227. CompanyProductURL=
  20228. CompanyPrivacyURL=
  20229. Functionality=
  20230. Privacy=
  20231. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  20232.  
  20233. [Burstmedia]
  20234. Product=Burstmedia
  20235. Company=Burstmedia
  20236. Threat=Cookie
  20237. CompanyURL=http://burstmedia.com/
  20238. CompanyProductURL=
  20239. CompanyPrivacyURL=
  20240. Functionality=
  20241. Privacy=All users who receive an ad served by Burst retain complete anonymity where Burst is concerned. As ads are delivered, Burst does not acquire or collect any personal information about you. Your name, address, phone number, and email address all remain your private property. Burst does, however, collect information that is specific to how you use the Internet. Burst servers note non-personally identifying details such as, but not limited to, the server you are logged onto, the geographic location of the ISP you use, the type of browser you use, and your IP address. This information is obtained solely for the purpose of targeting ads and measuring a given ad's effectiveness on behalf of Burst clients and customers.
  20242. Description=Burstmedia serves advertising and may deploy cookies to track the users behavior concerning the advertising. Personal identifiable information such as visited website, your internet service provider and your IP address can be stored and used for tracking.
  20243.  
  20244. [DoctorSpyware]
  20245. Product=DoctorSpyware
  20246. Company=
  20247. Threat=Malware
  20248. CompanyURL=
  20249. CompanyProductURL=
  20250. CompanyPrivacyURL=
  20251. Functionality=supposed to be an antispyware tool
  20252. Privacy=
  20253. Description=Does not appear to be working at all, scanning appears to be just a visual effect.
  20254.  
  20255. [EZ-Snoop.Server]
  20256. Product=EZ-Snoop.Server
  20257. Company=ATConsulting LLC
  20258. Threat=Spyware
  20259. CompanyURL=
  20260. CompanyProductURL=
  20261. CompanyPrivacyURL=
  20262. Functionality=
  20263. Privacy=
  20264. Description=This is a commercial Spyware that is made to spy on other users in the local network. A configuration file and a server component need to be copied and started on the computers that are to be monitored. Since the monitoring is done without user notice this may impact your personal privacy.
  20265.  
  20266. [SDBot.SideBySide]
  20267. Product=SDBot.SideBySide
  20268. Company=
  20269. Threat=Trojan
  20270. CompanyURL=
  20271. CompanyProductURL=
  20272. CompanyPrivacyURL=
  20273. Functionality=Supposed to be a link file that is sent via MSN
  20274. Privacy=
  20275. Description=This trojan horse is spread as a pif file through instant messengers like MSN. It appears to be a link and runs in background once executed. It is able to send itself to other contacts via the instant messenger and block the user from sending messages.
  20276.  
  20277. [WarezP2P.cck]
  20278. Product=WarezP2P.cck
  20279. Company=
  20280. Threat=Spyware
  20281. CompanyURL=
  20282. CompanyProductURL=
  20283. CompanyPrivacyURL=
  20284. Functionality=
  20285. Privacy=
  20286. Description=WarezP2P.cck runs in background, submits various data to its malicious servers, loads the Internet Explorer in background and causes popup advertising without user consent.
  20287.  
  20288. [SurfSpy]
  20289. Product=SurfSpy
  20290. Company=SureShot
  20291. Threat=Spyware
  20292. CompanyURL=
  20293. CompanyProductURL=
  20294. CompanyPrivacyURL=
  20295. Functionality=
  20296. Privacy=
  20297. Description=SurfSpy is a commercial spyware that is installed on a computer to secretly monitor other users. It is able to record many personal information and transmit it via email to a predefined address.
  20298.  
  20299. [Crypt.Spambot.qk]
  20300. Product=Crypt.Spambot.qk
  20301. Company=
  20302. Threat=Trojan
  20303. CompanyURL=
  20304. CompanyProductURL=
  20305. CompanyPrivacyURL=
  20306. Functionality=supposed to be a printer spooler service
  20307. Privacy=
  20308. Description=This trojan horse runs in background and installs itself as a service. It is also registered in system start and connects to the internet in background. It uses smtp (email) connections.
  20309.  
  20310. [Click.Agent.np]
  20311. Product=Click.Agent.np
  20312. Company=
  20313. Threat=Trojan
  20314. CompanyURL=
  20315. CompanyProductURL=
  20316. CompanyPrivacyURL=
  20317. Functionality=
  20318. Privacy=
  20319. Description=This trojan horse runs in background and connects to its malicious server.
  20320.  
  20321. [Smitfraud-C.MSVPS]
  20322. Product=Smitfraud-C.MSVPS
  20323. Company=
  20324. Threat=Trojan
  20325. CompanyURL=
  20326. CompanyProductURL=
  20327. CompanyPrivacyURL=
  20328. Functionality=supposed to be a legit browser helper object
  20329. Privacy=
  20330. Description=this trojan horse looks like a legit browser helper object but connects to malicious websites once the Internet Explorer is started. It also gathers data about the visited websites and stores them with an ID in a text file.%0D%0A%0D%0ASpecial thanks to CastleCops for additional infos.
  20331.  
  20332. [Virtumonde.rtk]
  20333. Product=Virtumonde.rtk
  20334. Company=
  20335. Threat=Trojan
  20336. CompanyURL=
  20337. CompanyProductURL=
  20338. CompanyPrivacyURL=
  20339. Functionality=
  20340. Privacy=
  20341. Description=This trojan horse gets installed along other trojan horses. It runs in background and connects to its malicious webservers. It is also able to hide its files from the Windows API by using rootkit functionality.
  20342.  
  20343. [SpyDefender]
  20344. Product=SpyDefender
  20345. Company=
  20346. Threat=Malware
  20347. CompanyURL=
  20348. CompanyProductURL=
  20349. CompanyPrivacyURL=
  20350. Functionality=
  20351. Privacy=
  20352. Description=SpyDefender claims to be an antispyware solution. When the user starts to scan the computer the software shows some dangerous problems that are false positives and wants the user to buy a licence otherwise he would not be able to fix the problems. SpyDefender is related to Winfixer and WinAntivirusPro.
  20353.  
  20354. [Kolweb-N]
  20355. Product=Kolweb-N
  20356. Company=
  20357. Threat=Trojan
  20358. CompanyURL=
  20359. CompanyProductURL=
  20360. CompanyPrivacyURL=
  20361. Functionality=
  20362. Privacy=
  20363. Description=Kolweb-N installs itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  20364.  
  20365. [Fake.Sys-Browser]
  20366. Product=Fake.Sys-Browser
  20367. Company=
  20368. Threat=Trojan
  20369. CompanyURL=
  20370. CompanyProductURL=
  20371. CompanyPrivacyURL=
  20372. Functionality=
  20373. Privacy=
  20374. Description=Fake.Sys-Browser claims to be a secure internet browser. When the user tries to install Fake.Sys-Browser it installs a trojan horse to the computer and makes it vulnerable.
  20375.  
  20376. [ISearchTech]
  20377. Product=ISearchTech
  20378. Company=ISearch Technologies
  20379. Threat=Malware
  20380. CompanyURL=
  20381. CompanyProductURL=
  20382. CompanyPrivacyURL=
  20383. Functionality=
  20384. Privacy=
  20385. Description=It downloads products of ISearch Technologies. After installation has been finished it connects to a malicious website and executes a script on that server. Often it could be found in cracks for games etc.
  20386.  
  20387. [Win32.Kwod.a]
  20388. Product=Win32.Kwod.a
  20389. Company=
  20390. Threat=Malware
  20391. CompanyURL=
  20392. CompanyProductURL=
  20393. CompanyPrivacyURL=
  20394. Functionality=
  20395. Privacy=
  20396. Description=Installs an invisible browser helper object without prompting. The version info is similar to the one of a Windows file, but has been faked.
  20397.  
  20398. [Win32.Agent.afy]
  20399. Product=Win32.Agent.afy
  20400. Company=
  20401. Threat=Trojan
  20402. CompanyURL=
  20403. CompanyProductURL=
  20404. CompanyPrivacyURL=
  20405. Functionality=
  20406. Privacy=
  20407. Description=The trojan causes buffer overflows when executed which may enable other rootkit activities. Thus it threatens system stability and integrity.
  20408.  
  20409. [Win32.SdBot.crt]
  20410. Product=Win32.SdBot.crt
  20411. Company=
  20412. Threat=Trojan
  20413. CompanyURL=
  20414. CompanyProductURL=
  20415. CompanyPrivacyURL=
  20416. Functionality=
  20417. Privacy=
  20418. Description=Once executed Win32.SdBot.crt creates a file in the system directory and autorun entries to be loaded on every windows start. It tries to download files from the internet.
  20419.  
  20420. [Win32.SdBot.bfl]
  20421. Product=Win32.SdBot.bfl
  20422. Company=
  20423. Threat=Trojan
  20424. CompanyURL=
  20425. CompanyProductURL=
  20426. CompanyPrivacyURL=
  20427. Functionality=
  20428. Privacy=
  20429. Description=Once executed Win32.SdBot.bfl creates a file in the system directory and autorun entries to be loaded on every windows start.
  20430.  
  20431. [Perfect Keylogger]
  20432. Product=Perfect Keylogger
  20433. Company=Blazingtools
  20434. Threat=Keylogger
  20435. CompanyURL=www.Blazingtools.com
  20436. CompanyProductURL=http://blazingtools.com/bpk.html
  20437. CompanyPrivacyURL=
  20438. Functionality="Do you want to know what your buddy or colleague is typing? Or perhaps you want to check up on your family members and know what they are doing on your computer? With Perfect Keylogger it is possible in just 2 minutes! This program runs on the installed computer, fully hidden from its users, and logs everything that is typed in a protected file.%0D%0AThis program runs on the installed computer, being fully hidden from its users, and logs in a protected file all users' typing that occurs.%0D%0AFeatures list: %0D%0ACan be fully hidden from the user and running permanently %0D%0ASupports all Windows versions, including Windows XP %0D%0ASending log by e-mail in the hidden mode %0D%0ACan be invisible in Windows NT/2000/XP Task Manager and Windows 9.x/Me Task List %0D%0ALog file is encrypted and can be protected with a password %0D%0AEasy log viewing and management %0D%0APossibility to specify target applications "
  20439. Privacy=
  20440. Description=The Perfect Keylogger often gets installed in a combination with several trojans. Often it is installed in the windows directory and so it is invisible to the user. The Perfect Keylogger records all keystrokes and tries to send them via internet.
  20441.  
  20442. [CoolWWWSearch.SmartSearch]
  20443. Product=CoolWWWSearch.SmartSearch
  20444. Company=
  20445. Threat=Hijacker
  20446. CompanyURL=xxx.magicsearch.XX
  20447. CompanyProductURL=xxx.magicsearch.XX
  20448. CompanyPrivacyURL=
  20449. Functionality=
  20450. Privacy=
  20451. Description=It redirects your Internet Explorer start page and search page, to XXX.magicsearch.Xx and tries to download files from the internet. Autorun entries are created to load the downloaded files on every Windows start.
  20452.  
  20453. [Spy.Vb.Qg]
  20454. Product=Spy.Vb.Qg
  20455. Company=
  20456. Threat=Trojan
  20457. CompanyURL=
  20458. CompanyProductURL=
  20459. CompanyPrivacyURL=
  20460. Functionality=
  20461. Privacy=
  20462. Description=Spy.Vb.Qg spies on your IP adress and other personal data and saves the configuration in a text file. It creates an autorun entry to be loaded on every windows start.
  20463.  
  20464. [Haxdoor-H]
  20465. Product=Haxdoor-H
  20466. Company=
  20467. Threat=Trojan
  20468. CompanyURL=
  20469. CompanyProductURL=
  20470. CompanyPrivacyURL=
  20471. Functionality=
  20472. Privacy=
  20473. Description=Haxdoor-H deactivates the Windows firewall, adds its files as services to the system to have them started at every system start. Haxdoor-H also has the ability to hide several of its files from the windows api, making it hard to detect and remove. ADDITIONAL REMOVING INSTRUCTIONS: Please start Windows in Safe Mode and scan with Spybot S&D again. The remains can be removed only there.
  20474.  
  20475. [Tango]
  20476. Product=Tango
  20477. Company=
  20478. Threat=
  20479. CompanyURL=
  20480. CompanyProductURL=
  20481. CompanyPrivacyURL=
  20482. Functionality=
  20483. Privacy=
  20484. Description=Tango adds an autorun entry, tries to connect to the internet and opens a DOS window which slows down your system.
  20485.  
  20486. [SafetyBar]
  20487. Product=SafetyBar
  20488. Company=
  20489. Threat=Malware
  20490. CompanyURL=
  20491. CompanyProductURL=
  20492. CompanyPrivacyURL=
  20493. Functionality=
  20494. Privacy=
  20495. Description=Installs a toolbar or a browser helper object which links to rogue antispyware and antivirus product sites.
  20496.  
  20497. [Microsoft.WindowsSecurityCenter.TaskManager]
  20498. Product=Microsoft.WindowsSecurityCenter.TaskManager
  20499. Company=
  20500. Threat=Security
  20501. CompanyURL=
  20502. CompanyProductURL=
  20503. CompanyPrivacyURL=
  20504. Functionality=The Windows Taskmanager can be disabled through policy settings by administrators.
  20505. Privacy=
  20506. Description=This will be shown if someone disabled your Taskmanager. In an office or educational environment the system administrator may have done this. In a private environment this is either done by yourself or malicious software. Please check if these settings are actually wanted.
  20507.  
  20508. [Zango.WeatherDPA]
  20509. Product=Zango.WeatherDPA
  20510. Company=Zango, Inc
  20511. Threat=Adware
  20512. CompanyURL=
  20513. CompanyProductURL=
  20514. CompanyPrivacyURL=
  20515. Functionality=supposed to be a weather toolbar
  20516. Privacy=
  20517. Description=This weather toolbar installs without proper user consent along other Zango products. Like all Zango applications advertising is shown by Zango.WeatherDPA.
  20518.  
  20519. [Zlob.Downloader.ixt]
  20520. Product=Zlob.Downloader.ixt
  20521. Company=
  20522. Threat=Trojan
  20523. CompanyURL=
  20524. CompanyProductURL=
  20525. CompanyPrivacyURL=
  20526. Functionality=
  20527. Privacy=
  20528. Description=Trojan Downloader. Installs a library and an executable file to the Windows system directory, installs a browser helper object which links to rogue antispyware products like SpyQuake, MalwareWipe, etc.
  20529.  
  20530. [StealthWebsiteLogger]
  20531. Product=StealthWebsiteLogger
  20532. Company=
  20533. Threat=Spyware
  20534. CompanyURL=
  20535. CompanyProductURL=
  20536. CompanyPrivacyURL=
  20537. Functionality=
  20538. Privacy=
  20539. Description=The application is able to log all system and internet activities. The application can be accessed by pressing Ctrl+Alt+Shift+W (Ctrl+Alt+Shift+S is stated in the program) and entering a password (standard is "user"). The log can be sent to a predefined e-mail address.
  20540.  
  20541. [Microsoft.WindowsSecurityCenter.RegistryTools]
  20542. Product=Microsoft.WindowsSecurityCenter.RegistryTools
  20543. Company=
  20544. Threat=Security
  20545. CompanyURL=
  20546. CompanyProductURL=
  20547. CompanyPrivacyURL=
  20548. Functionality=The Windows Registry Editor can be disabled through policy settings by administrators.
  20549. Privacy=
  20550. Description=This will be shown if someone disabled your Registry Editor. In an office or educational environment the system administrator may have done this. In a private environment this is either done by yourself or malicious software. Please check if these settings are actually wanted.
  20551.  
  20552. [MalwareBurn]
  20553. Product=MalwareBurn
  20554. Company=
  20555. Threat=Malware
  20556. CompanyURL=
  20557. CompanyProductURL=
  20558. CompanyPrivacyURL=
  20559. Functionality=
  20560. Privacy=
  20561. Description=MalwareBurn is a rouge antispyware tool related to the well known malicious rouge MalwareWipe. If the user scans the computer with MalwareBurn it finds some harmless cookies as malware and wants the user to buy a licence.
  20562.  
  20563. [Win32.Small.ah]
  20564. Product=Win32.Small.ah
  20565. Company=
  20566. Threat=Trojan
  20567. CompanyURL=
  20568. CompanyProductURL=
  20569. CompanyPrivacyURL=
  20570. Functionality=supposed to be related to Microsoft client/server runtime
  20571. Privacy=
  20572. Description=This trojan horse disguises itself to look like it would belong to the Microsoft client/server runtime. The trojan tries to download executable files from its malicious webserver.
  20573.  
  20574. [PremiumSearch]
  20575. Product=PremiumSearch
  20576. Company=PremiumSearch , Inc.
  20577. Threat=Trojan
  20578. CompanyURL=
  20579. CompanyProductURL=
  20580. CompanyPrivacyURL=
  20581. Functionality=Supposed to be a legit search site.
  20582. Privacy=
  20583. Description=This trojan horse gets installed in background, it registers itself to the system start and winlogon. It has multiple exe files and dlls with variable names running in background which protect each other and connect to the internet in background. The hosts file gets hijacked and all search sites for example from yahoo, google and msn are getting redirected to PremiumSearch. The computer gets slowed down and the security settings get compromised. The trojan horse also uses rootkit functionality to hide some of its parts. Removal of this trojan horse will require a reboot. After the reboot the explorer may not start anymore, this will require to open Spybot via the taskmanager and fix the remaining parts of PremiumSearch.
  20584.  
  20585. [ISearchToolBar]
  20586. Product=ISearchToolBar
  20587. Company=
  20588. Threat=Hijacker
  20589. CompanyURL=
  20590. CompanyProductURL=
  20591. CompanyPrivacyURL=
  20592. Functionality=supposed to be a useful search toolbar.
  20593. Privacy=
  20594. Description=The toolbar connects to its website while the user uses the Internet Explorer. It also redirects the user to its dangerously sponsored search site. Origin of the toolbar is also questionable since it is not promoted on its website. Stealth installations have been reported.
  20595.  
  20596. [Win32.BHO.df]
  20597. Product=Win32.BHO.df
  20598. Company=
  20599. Threat=Trojan
  20600. CompanyURL=
  20601. CompanyProductURL=
  20602. CompanyPrivacyURL=
  20603. Functionality=
  20604. Privacy=
  20605. Description=Trojan downloader. Drops a dynamic link library file to the system folder as a DAT file. Further it creates and registers a browser helper object with this file.
  20606.  
  20607. [SecCenter]
  20608. Product=SecCenter
  20609. Company=
  20610. Threat=Malware
  20611. CompanyURL=
  20612. CompanyProductURL=
  20613. CompanyPrivacyURL=
  20614. Functionality=
  20615. Privacy=
  20616. Description=SecCenter copies an executable file into program directories and tries to connect to the internet in background without giving the user a possibility to cancel that process.
  20617.  
  20618. [DioCleaner]
  20619. Product=DioCleaner
  20620. Company=
  20621. Threat=Trojan
  20622. CompanyURL=
  20623. CompanyProductURL=
  20624. CompanyPrivacyURL=
  20625. Functionality=
  20626. Privacy=DioCleaner End-User License Agreement (ôEULAö)%0D%0A%0D%0AThis End-User License Agreement ("the Agreement") is a legal contract between you (either an individual, or, if purchased by or for a single business entity, who will be referred to as "the User", ôYouö) and DioCleaner ( ôthe Companyö) for the DioCleaner software as well as any electronic documentation, printed materials, software updates, web services, add-on components, supplements and any associated media that the Company may provide the User with further referred to as ôthe Softwareö. The items described above will be treated as part of the Software and will not be accompanied by a separate License Agreement. %0D%0A%0D%0ANOTE: PLEASE READ THE TERMS AND CONDITIONS OF THIS LICENSE AGREEMENT CAREFULLY BEFORE INSTALLING THE COMPUTER SOFTWARE. BY DOWNLOADING, INSTALLING, COPYING, ACCESSING AND OTHERWISE USING THE SOFTWARE, THE USER CONFIRMS HIS/HER ACCEPTANCE OF THE SOFTWARE AND AGREES TO BE BOUND BY THE TERMS AND CONDITIONS OF THE AGREEMENT. IF YOU DO NOT AGREE TO THE TERMS OF THE AGREEMENT, DO NOT INSTALL, ACCESS OR USE THE SOFTWARE.%0D%0A%0D%0A1. License%0D%0A%0D%0AThe Software, any of its aspects, parts or components, or any combination of such aspects, parts and components including electronic documentation, printed materials, software updates, web services, add-on components, supplements and any associated media that the Company may provide the User with are the exclusive intellectual property of DioCleaner and are protected by intellectual property laws and treaties.%0D%0A%0D%0ADioCleaner grants You with a limited, non-exclusive license to use the Software solely on condition that You agree to be bound by all the terms of the present Agreement. If you are a member or agent of a business organization and are entering into this agreement to acquire the Software for use by the organization for business purposes, You agree that You enter into the Agreement as a representative of this organization and that You have the authority to bind the organization in question to the terms and conditions of the Agreement.%0D%0A%0D%0ABy accepting the terms of this Agreement You hereby acknowledge that the limited non-exclusive license granted to You by the Company does not give You ownership rights, nor does it entitle You to any copyright or any other intellectual or industrial property rights to the Software.The Software is licensed, not sold, the limited non-exclusive license being issued for use solely under the terms of the Agreement. The company reserves all rights not expressly granted to the User who owns the media onto which the Software is recorded, but the company reserves ownership of all copies of the Software itself.%0D%0A%0D%0A2. Restrictions%0D%0A%0D%0A- The User may install and access one copy of the Software on a single computer. The Software copy may also be shared on a common build/test machine on condition that You or your entity has purchased a single license for that common build/test machine and each developer using it possesses a license. It is prohibited to share, transfer, lease, distribute or publish the license for the Software. The User is allowed to make one copy of the Software solely for backup and archival purposes provided that the User reproduces all copyright and other proprietary notices contained by the original copy of the Software.%0D%0A%0D%0A- The User may not modify, reverse engineer, decompile, or disassemble the Software, unless such activity is expressly permitted by the Company and corresponding law. The Software is licensed as a single product, its component parts not being subject to use on more than one computer. Redistributable parts are the only exception.%0D%0A%0D%0A- The User hereby acknowledges that he/she realizes that if the Software is labeled as ôEvaluation Copyö or ôNot For Resaleö or contains other indications of the kind, then, notwithstanding other sections of the Agreement, the User may not and will not use the Software for commercial purposes and public distribution, sell, or otherwise transfer it for value. %0D%0A%0D%0A- It is prohibited to remove, modify or make corrections to DioCleaner copyright and trademark notices on any part of the Software, including but not limited to any such notices contained in the physical and/or electronic media or documentation, in any of the runtime resources and/or in any web-presence or web-enabled notices, code, etc. originally contained in the Software.%0D%0A%0D%0A3. Warranty%0D%0A%0D%0AThe User hereby acknowledges that the Company does not guarantee the Software to be error-free. You also acknowledge that the presence of any errors of the kind shall not constitute a breach of the Agreement by the Company. DioCleaner does not guarantee complete detection and/or removal of spyware, adware, malware, Trojans, keyloggers and trackware, nor does it guarantee complete detection of browser infections and tracking cookies on the UserÆs machine.%0D%0A%0D%0AThe use of the Software may result in removal or disabling of other programs from your computer, including software that may or may not be classified as Spyware. By using the Software, you acknowledge that You have read this statement and that You agree not to hold the Company responsible for such removal or disabling or the results of such removal or disabling. The User holds sole responsibility for selecting the programs to be removed by the Software from the UserÆs machine. %0D%0A%0D%0AYou further acknowledge that you realize that the Software will seek to remove malicious codes and that in some cases the removal of the code may cause your breaching a license to use the host software which installed that code or certain host programs to stop functioning. You agree to consult the terms of any license agreement for the host program before removing any Spyware or Adware associated with that program.%0D%0A%0D%0ADioCleaner, its licensors or their related companies shall not be liable to the User for any damages, whether direct, consequential, indirect or special, punitive or incidental foreseeable or unforeseeable, based on the UserÆs claims or the claims of a third party, whether based on the Agreement, any commitment performed or undertaken under on or in connection with the Agreement or otherwise, except for cases of personal injury where a corresponding law requires liability. %0D%0A%0D%0A4. Upgrades%0D%0A%0D%0ADioCleaner shall provide new releases, revisions or updates to the Software. The User must be licensed to use a product identified by the Company as being eligible for the upgrade in order to use the Software. Software, identified by the Company as an upgrade, substitutes and/or supplements the product that formed the basis for your eligibility for such upgrade. You may use the upgraded product only in accordance with the terms of the Agreement. If the Software is an update of a component of a software package that you licensed as a single product, the Software may be used and transferred only as part of the package and may not be separated for use on more than one machine.%0D%0A%0D%0A5. Copyright and Trade Marks%0D%0A%0D%0AYou acknowledge that the Software and all the software related products, including but not limited to computer manuals and computer literature, further treated as "Products" are subject to copyright. Hence, the User shall not breach the copyright mentioned in the Agreement during or any time after the expiry or termination of this license or permit any action that would do so.
  20627. Description=DioCleaner pretends to be a serious antispyware application. Seems to in close relation to SpywareBot, which is also a well known rogue antispyware solution.
  20628.  
  20629. [FamilyCyberAlert]
  20630. Product=FamilyCyberAlert
  20631. Company=
  20632. Threat=Spyware
  20633. CompanyURL=
  20634. CompanyProductURL=
  20635. CompanyPrivacyURL=
  20636. Functionality=
  20637. Privacy=
  20638. Description=FamilyCyberAlert is a spyware tool to monitor the whole computer. If the program is installed all keystrokes made by the user get recorded and every program used gets logged. Additionally FamilyCyberAlert takes screenshots every few seconds so it is possible to spy out user's working and surfing habits.
  20639.  
  20640. [Virtumonde.generic]
  20641. Product=Virtumonde.generic
  20642. Company=
  20643. Threat=Trojan
  20644. CompanyURL=
  20645. CompanyProductURL=
  20646. CompanyPrivacyURL=
  20647. Functionality=
  20648. Privacy=
  20649. Description=Virtumonde copies itself to the system folder and creates a browser helper object (BHO). Virtumonde connects to malicious websites in background. It also adds a randomly named dll to the Winlogon Notify, which will make it very resistable to removal. If you need help with removal please contact Team Spybot S&D via forums or email. These rules have been created based on the list of castlecops (http://www.castlecops.com/CLSID.html), thanks to Paul and Tony!!!
  20650.  
  20651. [Win32.Banker.fn]
  20652. Product=Win32.Banker.fn
  20653. Company=
  20654. Threat=Trojan
  20655. CompanyURL=
  20656. CompanyProductURL=
  20657. CompanyPrivacyURL=
  20658. Functionality=
  20659. Privacy=
  20660. Description=Win32.Banker.fn installs itself into the media folder of the Windows directory. It creates an autorun entry and opens a TCP/IP connection.
  20661.  
  20662. [SyperCrypt.Overwriter]
  20663. Product=Overwriter
  20664. Company=
  20665. Threat=Malware
  20666. CompanyURL=
  20667. CompanyProductURL=
  20668. CompanyPrivacyURL=
  20669. Functionality=
  20670. Privacy=
  20671. Description=The SyperCrypt.Overwriter is a program called sypercrypt.exe. It is written in russian. When started, it overwrites the first bytes of the selected file. When the overwritten file is executed, a tiny popup keeps floating over the screen.
  20672.  
  20673. [CC2Bank]
  20674. Product=CC2Bank
  20675. Company=
  20676. Threat=Spyware
  20677. CompanyURL=
  20678. CompanyProductURL=
  20679. CompanyPrivacyURL=
  20680. Functionality=
  20681. Privacy=
  20682. Description=This application is a bankfraud tool. It is able to find out nearly anything by typing in the number of the credit card, e.g. the address or phone.number of the bank.
  20683.  
  20684. [MessengerSkinner.rtk]
  20685. Product=MessengerSkinner.rtk
  20686. Company=
  20687. Threat=Trojan
  20688. CompanyURL=
  20689. CompanyProductURL=
  20690. CompanyPrivacyURL=
  20691. Functionality=supposed to deliver smileys for the MSN Messenger
  20692. Privacy=Quote from EULA:%0D%0AThe Software includes a component which will remain active at all times with the objective of verifying and ensuring the correct functioning of the Software, and offering other advantages (ôComponentö). When the User is connected to the Internet the Component will make periodic connections to the ProviderÆs servers in order to check that there are no problems in the access network or the UserÆs Computer. If any error which prevents the normal use of the Software is detected in the UserÆs Computer, the Component will seek to identify and solve it. Any changes that the Component makes to the UserÆs Computer will be to clearly non-essential parts thereof and for the purposes referred to in these Conditions. THE USER REQUESTS AND AUTHORIZES THE INSTALLATION AND UPDATING OF THIS COMPONENT TOGETHER WITH THE SOFTWARE IN ACCORDANCE WITH THE TERMS SET OUT IN THESE CONDITIONS. The Component will carry out the tasks described in these Conditions only when the User is connected to the Internet, whether using the Software or the UserÆs regular Internet connection. In any case, the User can easily uninstall the Software or the Component by selecting ôAccess Connectionö and ôComponent Add-Onö respectively in the appropriate section of the operating system control panel. Users should be aware that upon such uninstallation, the advertising messages might be sent during a period of three months after said uninstallation, the benefits provided by the Component will not be available and in certain cases the Software (if retained) or the ProviderÆs services may not function correctly.
  20693. Description=MessengerSkinner is adware but does not disclose this material fact on its website or software outside the terms and conditions. The advertising component always runs in background and can even stay on the users computer 3 month after the user has uninstalled the MessengerSkinner software. Some parts of the MessengerSkinner is installed hidden from the Windows API (rootkit functionality) which is also not stated anywhere. These hidden parts do not uninstall with the rest of the software and keep running in background. %0D%0A
  20694.  
  20695. [MailSkinner.rtk]
  20696. Product=MailSkinner.rtk
  20697. Company=
  20698. Threat=Trojan
  20699. CompanyURL=
  20700. CompanyProductURL=
  20701. CompanyPrivacyURL=
  20702. Functionality=supposed to be additional smileys for Microsoft Outlook
  20703. Privacy=
  20704. Description=MailSkinner.rtk is similar to MessengerSkinner.rtk, it installs the same files which get hidden by rootkit functionality.
  20705.  
  20706. [FlashDollars.AntiVirusProtection]
  20707. Product=FlashDollars.AntiVirusProtection
  20708. Company=Telecom Advance Inc.
  20709. Threat=Malware
  20710. CompanyURL=
  20711. CompanyProductURL=
  20712. CompanyPrivacyURL=
  20713. Functionality=supposed to be a legit antivirus software
  20714. Privacy=
  20715. Description=The vendor hides behind domains by proxy (anonymous domain registration service) for all of his domains. AntiVirus may find non harmful items and flag them as threats urging the user to buy the software since it can only clean the computer once purchased.%0D%0ABut since the vendor does not properly disclaim himself this software is made for fraudulent purposes only. Additionally the 'detection' database does not appear to include virus protection.
  20716.  
  20717. [Win32.LoadAdv.h]
  20718. Product=Win32.LoadAdv.h
  20719. Company=
  20720. Threat=Trojan
  20721. CompanyURL=
  20722. CompanyProductURL=
  20723. CompanyPrivacyURL=
  20724. Functionality=
  20725. Privacy=
  20726. Description=Win32.LoadAdv.h connects to the internet in background, loads UltimateCleaner, VirusProtectPro, Zlob.ImageActiveXAccess, Search2Find, VirusLocker, MagicAntiSpy etc. without giving the user a possibility to cancel that process.
  20727.  
  20728. [Performance Optimizer]
  20729. Product=Performance Optimizer
  20730. Company=
  20731. Threat=Malware
  20732. CompanyURL=
  20733. CompanyProductURL=
  20734. CompanyPrivacyURL=
  20735. Functionality=
  20736. Privacy=
  20737. Description=Performance Optimizer claims to be a registry tool to fix errors. While scanning the computer it will find hundreds of errors that are false positives and wants the user to purchase a licence to fix them.
  20738.  
  20739. [AntiVirGear]
  20740. Product=AntiVirGear
  20741. Company=
  20742. Threat=Malware
  20743. CompanyURL=
  20744. CompanyProductURL=
  20745. CompanyPrivacyURL=
  20746. Functionality=
  20747. Privacy=
  20748. Description=AntiVirGear claims to be an antispyware solution and gets advertised by dubious popups. If it is installed on the computer, it finds some entries as malware which are totally harmless. That way the programs tries to frighten users by showing false positives. Whenever the user tries to fix these problems he has to purchase a licence. AntiVirGear is the same application as VirusBurst.
  20749.  
  20750. [Win32.CDN]
  20751. Product=Win32.CDN
  20752. Company=
  20753. Threat=Malware
  20754. CompanyURL=
  20755. CompanyProductURL=
  20756. CompanyPrivacyURL=
  20757. Functionality=
  20758. Privacy=
  20759. Description=Claims to be a Microsoft file via misspelled version information tab (Mircosoft).
  20760.  
  20761. [Win32.Delf.ayr]
  20762. Product=Win32.Delf.ayr
  20763. Company=
  20764. Threat=Trojan
  20765. CompanyURL=
  20766. CompanyProductURL=
  20767. CompanyPrivacyURL=
  20768. Functionality=
  20769. Privacy=
  20770. Description=Win32.Delf.ayr starts itself in autorun as "svchost", blocks regedit and disables the windows firewall, tries to connect to a Polish webserver in background without giving the user a possibility to cancel that process.
  20771.  
  20772. [Win32.OnLineGames.bkz]
  20773. Product=Win32.OnLineGames.bkz
  20774. Company=
  20775. Threat=Trojan
  20776. CompanyURL=
  20777. CompanyProductURL=
  20778. CompanyPrivacyURL=
  20779. Functionality=
  20780. Privacy=
  20781. Description=Win32.OnLineGames.bkz copies an executable file into the Windows directory and a library file into the system directory. It starts itself in autorun as "upxdnd" without giving the user a possibility to cancel that process.
  20782.  
  20783. [Win32.PSW.Game]
  20784. Product=Win32.PSW.Game
  20785. Company=
  20786. Threat=Trojan
  20787. CompanyURL=
  20788. CompanyProductURL=
  20789. CompanyPrivacyURL=
  20790. Functionality=
  20791. Privacy=
  20792. Description=Win32.PSW.Game copies executable and library files into the system and Windows directory, starts itself in autorun as "mppds"  without user consent.
  20793.  
  20794. [Win32.SdBot.aea]
  20795. Product=Win32.SdBot.aea
  20796. Company=
  20797. Threat=Trojan
  20798. CompanyURL=
  20799. CompanyProductURL=
  20800. CompanyPrivacyURL=
  20801. Functionality=
  20802. Privacy=
  20803. Description=Win32.SdBot.aea copies executable files into the system directory, starts itself in autorun as "Microsoft Update Machine" and creates the service "Microsoft Update Machine" without giving the user a possibility to cancel that process.
  20804.  
  20805. [Win32.VB.ke]
  20806. Product=Win32.VB.ke
  20807. Company=
  20808. Threat=Trojan
  20809. CompanyURL=
  20810. CompanyProductURL=
  20811. CompanyPrivacyURL=
  20812. Functionality=
  20813. Privacy=
  20814. Description=Win32.VB.ke copies an executable file into the root directory, starts itself in autorun as "Windows32" and tries to connect to the internet in background without giving the user a possibility to cancel that process.
  20815.  
  20816. [LocusSoftware.PCPrivacyTool]
  20817. Product=LocusSoftware.PCPrivacyTool
  20818. Company=
  20819. Threat=Malware
  20820. CompanyURL=
  20821. CompanyProductURL=
  20822. CompanyPrivacyURL=
  20823. Functionality=
  20824. Privacy=
  20825. Description=LocusSoftware.PCPrivacyTool claims to be a registry optimizer. When it is installed it finds hundreds of dangerous spyware problems that could only be fixed by purchasing a license. LocusSoftware.PCPrivacyTool is the same application as LocusSoftware.SecurePCCleaner and is in close relation to Vario.AntiVirus.
  20826.  
  20827. [LocusSoftware.SecurePCCleaner]
  20828. Product=LocusSoftware.SecurePCCleaner
  20829. Company=
  20830. Threat=Malware
  20831. CompanyURL=
  20832. CompanyProductURL=
  20833. CompanyPrivacyURL=
  20834. Functionality=
  20835. Privacy=
  20836. Description=LocusSoftware.SecurePCCleaner claims to be a registry optimizer. When it is installed it finds hundreds of dangerous spyware problems which can only be fixed by purchasing a license. LocusSoftware.SecurePCCleaner is the same application as LocusSoftware.PCPrivacyTool and is in close relation to Vario.AntiVirus.
  20837.  
  20838. [Haxdoor.DVB03a]
  20839. Product=Haxdoor.DVB03a
  20840. Company=
  20841. Threat=Trojan
  20842. CompanyURL=
  20843. CompanyProductURL=
  20844. CompanyPrivacyURL=
  20845. Functionality=
  20846. Privacy=
  20847. Description=Haxdoor.DVB03a installs services and autorun entries to be loaded on every windows start up. It hides some files from the windows API. Hence these files are invisible to the user. It downloads further malware from the internet. ADDITIONAL REMOVING INSTRUCTIONS: Please reboot windows in safe mode and scan again with Spybot - Search & Destroy to delete the remainings.
  20848.  
  20849. [FlashDollars.RegistryRepair]
  20850. Product=FlashDollars.RegistryRepair
  20851. Company=Telecom Advance Inc.
  20852. Threat=Malware
  20853. CompanyURL=
  20854. CompanyProductURL=
  20855. CompanyPrivacyURL=
  20856. Functionality=supposed to be a registry repair tool
  20857. Privacy=
  20858. Description=The vendor hides behind domains by proxy (an anonymous domain registration service) for all of his domains. This registry repair may find non harmful items and will flag them as threats to urge the user to purchase the software since it can only clean the computer once purchased. But since the vendor does not properly disclaim himself this software is made for fraudulent purposes only. Other software from this vendor is identical.
  20859.  
  20860. [FlashDollars.SpywareRemover]
  20861. Product=FlashDollars.SpywareRemover
  20862. Company=Telecom Advance Inc.
  20863. Threat=Malware
  20864. CompanyURL=
  20865. CompanyProductURL=
  20866. CompanyPrivacyURL=
  20867. Functionality=supposed to be an antispyware tool
  20868. Privacy=
  20869. Description=The vendor hides behind domains by proxy (an anonymous domain registration service) for all of his domains. SpywareRemover may find non harmful items and will flag them as threats to urge the user to buy the software since it can only clean the computer once purchased. But since the vendor does not properly disclaim himself this software is made for fraudulent purposes only. Other software from this vendor is identical.
  20870.  
  20871. [GoAstro.rtk]
  20872. Product=GoAstro.rtk
  20873. Company=
  20874. Threat=Trojan
  20875. CompanyURL=
  20876. CompanyProductURL=
  20877. CompanyPrivacyURL=
  20878. Functionality=supposed to be a free horoscope software
  20879. Privacy=
  20880. Description=GoAstro.rtk secretly installs the same rootkit components like MessengerSkinner.rtk and MailSkinner.rtk. These components include files and a system start entry which are hidden from the Windows API. GoAstro.rtk also transmits data about the users computer.
  20881.  
  20882. [LiveSVC.Wintrim]
  20883. Product=LiveSVC.Wintrim
  20884. Company=Electronic Group Interactive
  20885. Threat=Trojan
  20886. CompanyURL=
  20887. CompanyProductURL=
  20888. CompanyPrivacyURL=
  20889. Functionality=plugins from websites are supposed to grant access to multimedia content
  20890. Privacy=
  20891. Description=LiveSVC.Wintrim installs its useless plugins in background (user is supposed to need special plugin for flashgames or downloading wallpapers), these plugins do not grant access to the promised content. There is no uninstall option and the user has no control over the plugins. Websites installing these plugins are related to other malware sites. This trojan horse also connects to its malicious servers and transmits crypted data. It may also install components which are hidden from the Windows API (rootkit). If the rootkit functions are active, the windows taskmanager and registry editor are not available. Plugin may contact various adult content sites in background.
  20892.  
  20893. [DivoCodec]
  20894. Product=DivoCodec
  20895. Company=
  20896. Threat=Trojan
  20897. CompanyURL=
  20898. CompanyProductURL=
  20899. CompanyPrivacyURL=
  20900. Functionality=
  20901. Privacy=
  20902. Description=DivoCodec is an alleged codec, which will be used by other well known rogue software like 3wplayer.
  20903.  
  20904. [Win32.Small.azl]
  20905. Product=Win32.Small.azl
  20906. Company=
  20907. Threat=Trojan
  20908. CompanyURL=
  20909. CompanyProductURL=
  20910. CompanyPrivacyURL=
  20911. Functionality=
  20912. Privacy=
  20913. Description=Win32.Small.azl connects to the internet in background, loads Yazzle, Virtumonde, creates randomly named directories, starts itself in autorun as "WinAble", "divipavk", "runner1", "CTDrive"  without giving the user a possibility to cancel that process.
  20914.  
  20915. [Infomeca]
  20916. Product=Infomeca
  20917. Company=
  20918. Threat=Adware
  20919. CompanyURL=
  20920. CompanyProductURL=
  20921. CompanyPrivacyURL=
  20922. Functionality=
  20923. Privacy=
  20924. Description=The downloaded files are installed as browser helper objects. These are originally from Korea. They are installed without user consent and may produce popups.
  20925.  
  20926. [RevealerKeylogger]
  20927. Product=RevealerKeylogger
  20928. Company=RevealerKeylogger
  20929. Threat=Keylogger
  20930. CompanyURL=www.revealerkeylogger.com
  20931. CompanyProductURL=
  20932. CompanyPrivacyURL=
  20933. Functionality=Quote from the author:"Revealer Keylogger's powerful log engine handles any language on any keyboard. It records anything, even passwords behind asterisks and conversations in common instant messengers. Revealer Keylogger's powerful log engine handles any language on any keyboard."
  20934. Privacy=
  20935. Description=RevealerKeylogger tracks the user's surfing and working behaviour. It records all keystrokes without user consent and thus makes it possible to spy on the user. RevealerKeylogger creates autorun entries in the registry in order to be launched on each Windows startup. RevealerKeylogger creates a log file of all recorded information using the format "RevealerLog********" where the asterisks are the date of the day of creating the file.
  20936.  
  20937. [Winzix]
  20938. Product=Winzix
  20939. Company=
  20940. Threat=Adware
  20941. CompanyURL=
  20942. CompanyProductURL=
  20943. CompanyPrivacyURL=
  20944. Functionality=
  20945. Privacy=
  20946. Description=Winzix claims to be a file compression tool but if the user installs it he gets a lot of other trojans and the computer gets a load of pop up advertisement. Winzix is often brought to the users computer by filesharing tools.
  20947.  
  20948. [UtiledeProtection]
  20949. Product=UtiledeProtection
  20950. Company=
  20951. Threat=Malware
  20952. CompanyURL=
  20953. CompanyProductURL=
  20954. CompanyPrivacyURL=
  20955. Functionality=
  20956. Privacy=
  20957. Description=UtiledeProtection claims to be a rouge antispyware tool that tries to sell their license by showing fake problems to the user.
  20958.  
  20959. [Win32.Agent.AFGM]
  20960. Product=Win32.Agent.AFGM
  20961. Company=
  20962. Threat=Trojan
  20963. CompanyURL=
  20964. CompanyProductURL=
  20965. CompanyPrivacyURL=
  20966. Functionality=
  20967. Privacy=
  20968. Description=Win32.Agent.AFGM copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  20969.  
  20970. [Win32.StartPage.arf]
  20971. Product=Win32.StartPage.arf
  20972. Company=
  20973. Threat=Trojan
  20974. CompanyURL=
  20975. CompanyProductURL=
  20976. CompanyPrivacyURL=
  20977. Functionality=
  20978. Privacy=
  20979. Description=Win32.StartPage.arf copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  20980.  
  20981. [Win32.Virtualizer]
  20982. Product=Win32.Virtualizer
  20983. Company=
  20984. Threat=Trojan
  20985. CompanyURL=
  20986. CompanyProductURL=
  20987. CompanyPrivacyURL=
  20988. Functionality=
  20989. Privacy=
  20990. Description=Win32.Virtualizer copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  20991.  
  20992. [Win32.Agent.CNP]
  20993. Product=Win32.Agent.CNP
  20994. Company=
  20995. Threat=Trojan
  20996. CompanyURL=
  20997. CompanyProductURL=
  20998. CompanyPrivacyURL=
  20999. Functionality=
  21000. Privacy=
  21001. Description=Win32.Agent.CNP replaces important windows files (wininet.dll and kernel32.dll) with manipulated ones.
  21002.  
  21003. [Win32.Agent.aqf]
  21004. Product=Win32.Agent.aqf
  21005. Company=
  21006. Threat=Trojan
  21007. CompanyURL=
  21008. CompanyProductURL=
  21009. CompanyPrivacyURL=
  21010. Functionality=
  21011. Privacy=
  21012. Description=Win32.Agent.aqf connects to update.microsoft.com to check if there is an open internet connection. Afterwards it downloads malware from the internet without user consent.
  21013.  
  21014. [Zlob.Downloader.oid]
  21015. Product=Zlob.Downloader.oid
  21016. Company=
  21017. Threat=Trojan
  21018. CompanyURL=
  21019. CompanyProductURL=
  21020. CompanyPrivacyURL=
  21021. Functionality=
  21022. Privacy=
  21023. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  21024.  
  21025. [Win32.EST.avg]
  21026. Product=Win32.EST.avg
  21027. Company=
  21028. Threat=Trojan
  21029. CompanyURL=
  21030. CompanyProductURL=
  21031. CompanyPrivacyURL=
  21032. Functionality=
  21033. Privacy=
  21034. Description=Trojan Downloader. Once infected, it downloads files from malicious domains and installs them within the system and the user temp directory. It creates autorun entries and connects randomly to malicious servers.
  21035.  
  21036. [Zlob.Downloader.omd]
  21037. Product=Zlob.Downloader.omd
  21038. Company=
  21039. Threat=Trojan
  21040. CompanyURL=
  21041. CompanyProductURL=
  21042. CompanyPrivacyURL=
  21043. Functionality=
  21044. Privacy=
  21045. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  21046.  
  21047. [Zlob.Downloader.odn]
  21048. Product=Zlob.Downloader.odn
  21049. Company=
  21050. Threat=Trojan
  21051. CompanyURL=
  21052. CompanyProductURL=
  21053. CompanyPrivacyURL=
  21054. Functionality=
  21055. Privacy=
  21056. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  21057.  
  21058. [Zlob.Downloader.ned]
  21059. Product=Zlob.Downloader.ned
  21060. Company=
  21061. Threat=Trojan
  21062. CompanyURL=
  21063. CompanyProductURL=
  21064. CompanyPrivacyURL=
  21065. Functionality=
  21066. Privacy=
  21067. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  21068.  
  21069. [Zlob.Downloader.vcd]
  21070. Product=Zlob.Downloader.vcd
  21071. Company=
  21072. Threat=Trojan
  21073. CompanyURL=
  21074. CompanyProductURL=
  21075. CompanyPrivacyURL=
  21076. Functionality=
  21077. Privacy=
  21078. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  21079.  
  21080. [Win32.Agent.ci]
  21081. Product=Win32.Agent.ci
  21082. Company=
  21083. Threat=Trojan
  21084. CompanyURL=
  21085. CompanyProductURL=
  21086. CompanyPrivacyURL=
  21087. Functionality=
  21088. Privacy=
  21089. Description=Copies executables to the windows directory and installs a internet explorer toolbar. Responsible for agressive advertising for several rogue products with unwanted browser pop ups and faked malware alerts.
  21090.  
  21091. [Hookdump]
  21092. Product=Hookdump
  21093. Company=
  21094. Threat=Trojan
  21095. CompanyURL=
  21096. CompanyProductURL=
  21097. CompanyPrivacyURL=
  21098. Functionality=
  21099. Privacy=
  21100. Description=Trojan horse which can be used for stealing passwords and personal data. It allows access to the computer from remote locations. This program is installed to the system directory and creates an autorun entry.
  21101.  
  21102. [Win32.OnLineGames.NCU]
  21103. Product=Win32.OnLineGames.NCU
  21104. Company=
  21105. Threat=Malware
  21106. CompanyURL=
  21107. CompanyProductURL=
  21108. CompanyPrivacyURL=
  21109. Functionality=
  21110. Privacy=
  21111. Description=After execution Win32.OnLineGames.NCU copies itself in the system directory and creates an autorun entry to be loaded every windows startup without user consent.
  21112.  
  21113. [Bifrose.gen]
  21114. Product=Bifrose.gen
  21115. Company=
  21116. Threat=Trojan
  21117. CompanyURL=
  21118. CompanyProductURL=
  21119. CompanyPrivacyURL=
  21120. Functionality=
  21121. Privacy=
  21122. Description=Generic detection of the Bifrose trojan. Bifrose is a trojan that installs itself into the windows directory and starts automatically by system startup. When the computer is connected to the internet the trojan tries to connect to a server and waits for new orders to spy out the user's habbits.
  21123.  
  21124. [Win32.Delf.acv]
  21125. Product=Win32.Delf.acv
  21126. Company=
  21127. Threat=Trojan
  21128. CompanyURL=
  21129. CompanyProductURL=
  21130. CompanyPrivacyURL=
  21131. Functionality=
  21132. Privacy=
  21133. Description=Win32.Delf.acv copies an executable into system directory and starts itself in services as "CSNetManagerXp" without giving the user a possibility to cancel that process.
  21134.  
  21135. [Win32.Agent.bcn]
  21136. Product=Win32.Agent.bcn
  21137. Company=
  21138. Threat=Trojan
  21139. CompanyURL=
  21140. CompanyProductURL=
  21141. CompanyPrivacyURL=
  21142. Functionality=
  21143. Privacy=
  21144. Description=Win32.Agent.bcn creates an executable and log file into system directory without giving the user a possibility to cancel that process.
  21145.  
  21146. [Win32.Agent.xi]
  21147. Product=Win32.Agent.xi
  21148. Company=
  21149. Threat=Trojan
  21150. CompanyURL=
  21151. CompanyProductURL=
  21152. CompanyPrivacyURL=
  21153. Functionality=
  21154. Privacy=
  21155. Description=Win32.Agent.xi copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  21156.  
  21157. [Rabio.SearchEnhancer]
  21158. Product=Rabio.SearchEnhancer
  21159. Company=
  21160. Threat=Adware
  21161. CompanyURL=
  21162. CompanyProductURL=
  21163. CompanyPrivacyURL=
  21164. Functionality=
  21165. Privacy=
  21166. Description=Rabio.SearchEnhancer is a tool that shows advertisment to the user when he is surfing via Internet Explorer. The advertisement changes depending on special keywords the user is typing in. Rabio.SearchEnhancer does not have a start menu folder and so it is hard to uninstall. Additionally the uninstaller does not remove the folders and files from the user's hard disk.
  21167.  
  21168. [PCSpyKeylogger]
  21169. Product=PCSpyKeylogger
  21170. Company=YL Computing Inc.
  21171. Threat=Keylogger
  21172. CompanyURL=
  21173. CompanyProductURL=
  21174. CompanyPrivacyURL=
  21175. Functionality=
  21176. Privacy=
  21177. Description=PCSpyKeylogger tracks the user's surfing and working behaviour. PCSpyKeylogger creates autorun entries in the registry in order to be launched on each Windows startup. It records all keystrokes without user consent and thus makes it possible to spy on the user. It is able to block programs (especially anti-spy or anti-virus programs) from starting and it runs completely hidden.
  21178.  
  21179. [123Keylogger]
  21180. Product=123Keylogger
  21181. Company=Conkurent, LLC
  21182. Threat=Keylogger
  21183. CompanyURL=
  21184. CompanyProductURL=
  21185. CompanyPrivacyURL=
  21186. Functionality=123 KeyLogger allows you to record:    * Documents created    * Web-sites visited    * Applications launched    * Active windows    * Passwords entered in terminal windows, web-sites etc    * Chat, ICQ, MSN, Yahoo conversations    * All keystrokes    * Screenshots at regular intervals
  21187. Privacy=
  21188. Description=123Keylogger tracks the user's surfing and working behaviour. 123Keylogger creates autorun entries in the registry in order to be launched on each Windows startup. It records all keystrokes without user consent and thus makes it possible to spy on the user. It is able to block programs (especially anti-spy or anti-virus programs) from starting and it runs completely hidden.
  21189.  
  21190. [Win32.Delf.ck]
  21191. Product=Win32.Delf.ck
  21192. Company=
  21193. Threat=Trojan
  21194. CompanyURL=
  21195. CompanyProductURL=
  21196. CompanyPrivacyURL=
  21197. Functionality=
  21198. Privacy=
  21199. Description=Win32.Delf.ck is a hidden proxy which connects to the internet and looks for keywords the user types. It creates an autorun entry to run on every system startup and listens on a TCP port. It also creates a registry entry to bypass the firewall.
  21200.  
  21201. [LocusSoftware.BestsellerAntivirus]
  21202. Product=LocusSoftware.BestsellerAntivirus
  21203. Company=
  21204. Threat=Malware
  21205. CompanyURL=
  21206. CompanyProductURL=
  21207. CompanyPrivacyURL=
  21208. Functionality=
  21209. Privacy=
  21210. Description=LocusSoftware.BestsellerAntivirus claims to be a antivirus solution. When it is installed it finds hundreds of dangerous spyware problems that could only be fixed by purchasing a license. LocusSoftware.BestsellerAntivirus is the same application as LocusSoftware.SecurePCCleaner and is in close relation to Vario.AntiVirus.
  21211.  
  21212. [Win32.Small.ls]
  21213. Product=Win32.Small.ls
  21214. Company=
  21215. Threat=Trojan
  21216. CompanyURL=
  21217. CompanyProductURL=
  21218. CompanyPrivacyURL=
  21219. Functionality=Supposed to be a Windows system file
  21220. Privacy=
  21221. Description=This trojan horse pretends to be a Windows system file. It runs in background and waits to harm the user's computer.
  21222.  
  21223. [SDWin32.Websearch24]
  21224. Product=SDWin32.Websearch24
  21225. Company=
  21226. Threat=Trojan
  21227. CompanyURL=
  21228. CompanyProductURL=
  21229. CompanyPrivacyURL=
  21230. Functionality=Supposed to be a security browser helper object (BHO)
  21231. Privacy=
  21232. Description=This trojan horse installs itself as a browser helper object named 'SDWin32 Class', it starts with the Internet Explorer and connects to its malicious websites in background.
  21233.  
  21234. [NNC.MGRS]
  21235. Product=NNC.MGRS
  21236. Company=No Name Corporation
  21237. Threat=Trojan
  21238. CompanyURL=
  21239. CompanyProductURL=
  21240. CompanyPrivacyURL=
  21241. Functionality=
  21242. Privacy=
  21243. Description=The NNC.MGRS is a trojan horse that runs in background, adds itself to the system start, connects to the internet and downloads other software such as fake security tools like 'NousTech.UCleaner' and/or 'WegVonViren' a Vario.Antivirus variant.
  21244.  
  21245. [Zlob.Downloader.vdt]
  21246. Product=Zlob.Downloader.vdt
  21247. Company=
  21248. Threat=Trojan
  21249. CompanyURL=
  21250. CompanyProductURL=
  21251. CompanyPrivacyURL=
  21252. Functionality=
  21253. Privacy=
  21254. Description=This trojan downloads and installs various third-party spyware and malware to infected computers.
  21255.  
  21256. [Zlob.Downloader.sdt]
  21257. Product=Zlob.Downloader.sdt
  21258. Company=
  21259. Threat=Trojan
  21260. CompanyURL=
  21261. CompanyProductURL=
  21262. CompanyPrivacyURL=
  21263. Functionality=
  21264. Privacy=
  21265. Description=This trojan downloads and installs various third-party spyware and malware to infected computers. This Zlob variant also changes the DNS settings of the infected computer.
  21266.  
  21267. [Win32.PoisonIvy.j]
  21268. Product=Win32.PoisonIvy.j
  21269. Company=
  21270. Threat=Keylogger
  21271. CompanyURL=
  21272. CompanyProductURL=
  21273. CompanyPrivacyURL=
  21274. Functionality=
  21275. Privacy=
  21276. Description=Win32.PoisonIvy.j records all keystrokes without user consent and thus makes it possible to spy on the user and it runs completely hidden. Please start  a scan in  SafeMode to remove all parts of this keylogger.
  21277.  
  21278. [Win32.Iroffer.af]
  21279. Product=Win32.Iroffer.af
  21280. Company=
  21281. Threat=Keylogger
  21282. CompanyURL=
  21283. CompanyProductURL=
  21284. CompanyPrivacyURL=
  21285. Functionality=
  21286. Privacy=
  21287. Description=Win32.Iroffer.af records all keystrokes without user consent and thus makes it possible to spy on the user. It is able to block security software (especially anti-spy or anti-virus programs) and it runs completely hidden.
  21288.  
  21289. [Win32.Hupigon.qcj]
  21290. Product=Win32.Hupigon.qcj
  21291. Company=
  21292. Threat=Malware
  21293. CompanyURL=
  21294. CompanyProductURL=
  21295. CompanyPrivacyURL=
  21296. Functionality=
  21297. Privacy=
  21298. Description=Win32.Hupigon.qcj copies executable files into windows directory, changes registry settings and blocks starting executable files
  21299.  
  21300. [Win32.Hupigon.I]
  21301. Product=Win32.Hupigon.I
  21302. Company=
  21303. Threat=Trojan
  21304. CompanyURL=
  21305. CompanyProductURL=
  21306. CompanyPrivacyURL=
  21307. Functionality=
  21308. Privacy=
  21309. Description=Win32.Hupigon.I copies executable and library files into program files directory without giving the user a possibility to cancel that process.
  21310.  
  21311. [Win32.Hupigon.Bx]
  21312. Product=Win32.Hupigon.Bx
  21313. Company=
  21314. Threat=Trojan
  21315. CompanyURL=
  21316. CompanyProductURL=
  21317. CompanyPrivacyURL=
  21318. Functionality=
  21319. Privacy=
  21320. Description=Win32.Hupigon.Bx copies an executable file into the system directory without giving the user a possibility to cancel that process.
  21321.  
  21322. [Win32.Delf.ais]
  21323. Product=Win32.Delf.ais
  21324. Company=
  21325. Threat=Trojan
  21326. CompanyURL=
  21327. CompanyProductURL=
  21328. CompanyPrivacyURL=
  21329. Functionality=
  21330. Privacy=
  21331. Description=Win32.Delf.ais copies executable files (as expleror.exe) into the system directory, changes registry settings and blocks starting executable files.
  21332.  
  21333. [ErrorDoctor]
  21334. Product=ErrorDoctor
  21335. Company=
  21336. Threat=PUPS
  21337. CompanyURL=
  21338. CompanyProductURL=
  21339. CompanyPrivacyURL=http://www.errordoctor.com/license.php
  21340. Functionality=
  21341. Privacy=
  21342. Description=ErrorDoctor gets downloaded by adware. It claims to be a PC cleaning tool. When the user starts a scan, it finds some harmless cookies declared as high risk security problems. If the user wants to get these problems fixed by ErrorDoctor he has to purchase a license.
  21343.  
  21344. [WebSpyShield]
  21345. Product=WebSpyShield
  21346. Company=
  21347. Threat=Malware
  21348. CompanyURL=
  21349. CompanyProductURL=
  21350. CompanyPrivacyURL=
  21351. Functionality=
  21352. Privacy=
  21353. Description=WebSpyShield claims to be an antispyware solution and installs a browser toolbar in the Internet Explorer. If the user scans his computers WebSpyShield shows a lot of false positives. To remove these false positives the user has to purchase a license.
  21354.  
  21355. [Powered Keylogger]
  21356. Product=Powered Keylogger
  21357. Company=
  21358. Threat=Keylogger
  21359. CompanyURL=
  21360. CompanyProductURL=
  21361. CompanyPrivacyURL=
  21362. Functionality=
  21363. Privacy=
  21364. Description=Powered Keylogger runs silently in the background of the operating system and tracks the user's surfing and working behaviour.
  21365.  
  21366. [QuickKeylogger]
  21367. Product=QuickKeylogger
  21368. Company=WideStep Security Software
  21369. Threat=Keylogger
  21370. CompanyURL=widestep.com
  21371. CompanyProductURL=
  21372. CompanyPrivacyURL=
  21373. Functionality=
  21374. Privacy=
  21375. Description=QuickKeylogger gets installed to the system directory and runs silently in the background. It records all keystrokes without the user's awareness or consent about this.
  21376.  
  21377. [ComputerMonitorKeylogger]
  21378. Product=ComputerMonitorKeylogger
  21379. Company=Rebrand Software, LLC
  21380. Threat=Keylogger
  21381. CompanyURL=
  21382. CompanyProductURL=
  21383. CompanyPrivacyURL=
  21384. Functionality=quote from the author:"Ensure your computer's security by monitoring all activity on your computer, capturing keystrokes, programs, websites and screenshots. Completely invisible and easy to use, all information captured is stored in an encrypted log file. The log file can be sent secretly at scheduled intervals to any specified email address.All activity in Internet Explorer can be monitored, and webpages are cached for viewing offline."
  21385. Privacy=
  21386. Description=ComputerMonitorKeylogger tracks the user's surfing and working behaviour. ComputerMonitorKeylogger creates autorun entries in the registry in order to be launched on each Windows startup. It records all keystrokes without user consent and thus makes it possible to spy on the user. It is able to block programs (especially anti-spy or anti-virus programs) from starting and it runs completely hidden.
  21387.  
  21388. [Win32.Banker.aipy.rtk]
  21389. Product=Win32.Banker.aipy.rtk
  21390. Company=
  21391. Threat=Trojan
  21392. CompanyURL=
  21393. CompanyProductURL=
  21394. CompanyPrivacyURL=
  21395. Functionality=
  21396. Privacy=
  21397. Description=This trojan installs a few executables and a library files into the system directory and runs those file. One file connects to a foreign server, another one creates autorun entries and hides some files and the autorun entries from Winows API and the user.
  21398.  
  21399. [Searchdom.Wininit]
  21400. Product=Searchdom.Wininit
  21401. Company=
  21402. Threat=Hijacker
  21403. CompanyURL=
  21404. CompanyProductURL=
  21405. CompanyPrivacyURL=
  21406. Functionality=supposed to be a Windows system file
  21407. Privacy=
  21408. Description=This hijacker pretends to be a Windows system file. It runs in background, blocks the MSN Search and redirects the browser to its own malicious search site.
  21409.  
  21410. [PeopleOnPage.Envolo]
  21411. Product=PeopleOnPage.Envolo
  21412. Company=
  21413. Threat=Trojan
  21414. CompanyURL=
  21415. CompanyProductURL=
  21416. CompanyPrivacyURL=
  21417. Functionality=supposed to be some kind of updater
  21418. Privacy=
  21419. Description=This trojan horse runs in background, connects to its malicious website, downloads and installs other malware and trojan horses. It also adds itself several times with variable names to the system start.
  21420.  
  21421. [PeopleOnPage.ContextPlus]
  21422. Product=PeopleOnPage.ContextPlus
  21423. Company=
  21424. Threat=Trojan
  21425. CompanyURL=
  21426. CompanyProductURL=
  21427. CompanyPrivacyURL=
  21428. Functionality=
  21429. Privacy=
  21430. Description=This trojan horse runs in background, adds itself to the system start and adds a browser helper object (BHO) to get started with the Internet Explorer. It collects data about the user and transmits this to its websites while the Internet Explorer is being used.
  21431.  
  21432. [Bestsearch.Scvhost]
  21433. Product=Bestsearch.Scvhost
  21434. Company=
  21435. Threat=Hijacker
  21436. CompanyURL=
  21437. CompanyProductURL=
  21438. CompanyPrivacyURL=
  21439. Functionality=supposed to be a windows system file
  21440. Privacy=
  21441. Description=This hijacker pretends to belong to the windows system files. It runs in background, hijacks the start pages of the Internet Explorer and adds itself as debugger for exe files to get started with every application. Bestsearch.Scvhost also adds itself twice to the system start.
  21442.  
  21443. [Apropos.ax]
  21444. Product=Apropos.ax
  21445. Company=
  21446. Threat=Trojan
  21447. CompanyURL=
  21448. CompanyProductURL=
  21449. CompanyPrivacyURL=
  21450. Functionality=supposed to be the Microsoft Internet Explorer
  21451. Privacy=
  21452. Description=This trojan horse poses as the Microsoft Internet Explorer and is related to other trojan horses and malware like Apropos.Media and PeopleOnPage variants.
  21453.  
  21454. [Zlob.Downloader.eot]
  21455. Product=Zlob.Downloader.eot
  21456. Company=
  21457. Threat=Trojan
  21458. CompanyURL=
  21459. CompanyProductURL=
  21460. CompanyPrivacyURL=
  21461. Functionality=
  21462. Privacy=
  21463. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers. This trojan also changes the DNS settings.
  21464.  
  21465. [Win32.Keymake]
  21466. Product=Win32.Keymake
  21467. Company=
  21468. Threat=Malware
  21469. CompanyURL=
  21470. CompanyProductURL=
  21471. CompanyPrivacyURL=
  21472. Functionality=
  21473. Privacy=
  21474. Description=Win32.Keymake disguises by using excel.exe as filename. It is a japanese hacker tool.
  21475.  
  21476. [Win32.VB.Nu]
  21477. Product=Win32.VB.Nu
  21478. Company=
  21479. Threat=Trojan
  21480. CompanyURL=
  21481. CompanyProductURL=
  21482. CompanyPrivacyURL=
  21483. Functionality=
  21484. Privacy=
  21485. Description=Win32.VB.Nu copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  21486.  
  21487. [Win32.Autoit]
  21488. Product=Win32.Autoit
  21489. Company=
  21490. Threat=Trojan
  21491. CompanyURL=
  21492. CompanyProductURL=
  21493. CompanyPrivacyURL=
  21494. Functionality=
  21495. Privacy=
  21496. Description=Win32.Autoit copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer. Additonally it disables the Windows taskmanager, registry editor and folder options.
  21497.  
  21498. [Fraud.XPAntivirus]
  21499. Product=XPAntivirus
  21500. Company=
  21501. Threat=Malware
  21502. CompanyURL=
  21503. CompanyProductURL=
  21504. CompanyPrivacyURL=
  21505. Functionality=
  21506. Privacy=
  21507. Description=XPAntivirus claims to be an antispyware solution. When it is installed on the computer it shows a lot of harmless cookies, browser helper objects and autorun entries as high risk spyware problems installed by itself. When the user wants to fix these false positives he has to purchase a license.
  21508.  
  21509. [Win32.VB.aya]
  21510. Product=Win32.VB.aya
  21511. Company=
  21512. Threat=Trojan
  21513. CompanyURL=
  21514. CompanyProductURL=
  21515. CompanyPrivacyURL=
  21516. Functionality=
  21517. Privacy=
  21518. Description=The executable file copies itself into the Windows directory and downloads other malware and adware without user consent.
  21519.  
  21520. [Win32.Delf.aeo]
  21521. Product=Win32.Delf.aeo
  21522. Company=
  21523. Threat=Trojan
  21524. CompanyURL=
  21525. CompanyProductURL=
  21526. CompanyPrivacyURL=
  21527. Functionality=
  21528. Privacy=
  21529. Description=The library file is installed as a browser helper. It looks for keywords typed in on several websites and then redirects to advertising sites for e.g. (fake) anti-spyware.
  21530.  
  21531. [eSupport.FFBiosExt]
  21532. Product=eSupport.FFBiosExt
  21533. Company=TouchStone Software
  21534. Threat=PUPS
  21535. CompanyURL=
  21536. CompanyProductURL=
  21537. CompanyPrivacyURL=
  21538. Functionality=This software is an add-on for the Mozilla Firefox, it is capable of reading bios information and determine the appropiate update.
  21539. Privacy=
  21540. Description=The stated functionality is given but the add-on is not uninstallable, it also installs a service which is also not uninstallable. The corresponding add-on for the Internet Explorer is uninstallable.%0D%0A%0D%0AUpdate: 2008-01-28 New version of the plugin for the Firefox has now a working uninstall entry listed in systemsettings - software. -> Delisting from detection
  21541.  
  21542. [Win32.Agent.msgr]
  21543. Product=Win32.Agent.msgr
  21544. Company=
  21545. Threat=Trojan
  21546. CompanyURL=
  21547. CompanyProductURL=
  21548. CompanyPrivacyURL=
  21549. Functionality=supposed to be a file related to the Windows Messenger
  21550. Privacy=
  21551. Description=This trojan horse runs in background and tries to connect to its malicious websites and downloads additional files. Win32.Agent.msgr adds itself into the system start as 'Microsoft.' and can cause system instability.
  21552.  
  21553. [TM.ZServ]
  21554. Company=Thinking Media LP
  21555. Product=TM.ZServ
  21556. Threat=Trojan
  21557. CompanyURL=
  21558. CompanyProductURL=
  21559. CompanyPrivacyURL=
  21560. Functionality=supposed to be some kind of usefull toolbar
  21561. Privacy=
  21562. Description=This trojan horse installs as a browser helper object (BHO). It runs in background without user notice and can enable hidden remote access.
  21563.  
  21564. [TM.BestOffers]
  21565. Product=TM.BestOffers
  21566. Company=Thinking Media LP
  21567. Threat=Trojan
  21568. CompanyURL=
  21569. CompanyProductURL=
  21570. CompanyPrivacyURL=
  21571. Functionality=supposed to be some kind of usefull toolbar
  21572. Privacy=
  21573. Description=This trojan horse installs as a browser helper object (BHO). It runs in background without user notice and can enable hidden remote access. It also downloads and installs ABetterInternet without user consent.
  21574.  
  21575. [TM.BTGrab]
  21576. Product=TM.BTGrab
  21577. Company=Thinking Media LP
  21578. Threat=Trojan
  21579. CompanyURL=
  21580. CompanyProductURL=
  21581. CompanyPrivacyURL=
  21582. Functionality=supposed to be some kind of usefull toolbar
  21583. Privacy=
  21584. Description=This trojan horse installs as a browser helper object (BHO). It runs in background without user notice and can enable hidden remote access.
  21585.  
  21586. [ABetterInternet.iSearch]
  21587. Product=ABetterInternet.iSearch
  21588. Company=
  21589. Threat=Trojan
  21590. CompanyURL=
  21591. CompanyProductURL=
  21592. CompanyPrivacyURL=
  21593. Functionality=supposed to be a useful browser helper object (BHO) and search site
  21594. Privacy=
  21595. Description=This trojan horse runs in background and connects to its malicious websites to download additional installation files. An Internet Explorer BHO labeled as 'IE Update Class' , an 'iSearch' Firefox extension and 2 malicous system start entries get installed. There are also desktop links created which point to malicious or suspicious software and websites.
  21596.  
  21597. [Win32.SdBot.aad]
  21598. Product=Win32.SdBot.aad
  21599. Company=
  21600. Threat=Trojan
  21601. CompanyURL=
  21602. CompanyProductURL=
  21603. CompanyPrivacyURL=
  21604. Functionality=
  21605. Privacy=
  21606. Description=Win32.SdBot.aad copies an executable file into the windows directory without giving the user a possibility to cancel that process. It also starts itself via shell extension.
  21607.  
  21608. [Win32.Delf.QP]
  21609. Product=Win32.Delf.QP
  21610. Company=
  21611. Threat=Trojan
  21612. CompanyURL=
  21613. CompanyProductURL=
  21614. CompanyPrivacyURL=
  21615. Functionality=
  21616. Privacy=
  21617. Description=Win32.Delf.JKH copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  21618.  
  21619. [Vario.RogueAntiSpy]
  21620. Product=VirusRay
  21621. Company=
  21622. Threat=Malware
  21623. CompanyURL=
  21624. CompanyProductURL=
  21625. CompanyPrivacyURL=
  21626. Functionality=
  21627. Privacy=
  21628. Description=Vario.RougeAntiSpy claims to be an antispyware solution and gets advertised by dubious popups. If it is installed on the computer, it finds some entries as malware which are totally harmless. When the user tries to fix these problems he has to buy a license and so the program tries to frighten users by showing false positives. Vario.RougeAntiSpy is a variant of SpywareQuake, VirusBurst, AntiVirGear and other well known rouge antispyware tools.
  21629.  
  21630. [Win32.MMD]
  21631. Product=Win32.MMD
  21632. Company=
  21633. Threat=Malware
  21634. CompanyURL=
  21635. CompanyProductURL=
  21636. CompanyPrivacyURL=
  21637. Functionality=
  21638. Privacy=
  21639. Description=When executed it continuously creates folders in the recycle bin and can only be stopped by ending the process. This way it binds a very big amount of system resources and the system may break down.
  21640.  
  21641. [AdwareDeluxe]
  21642. Product=AdwareDeluxe
  21643. Company=Mandel Enterprises LTD
  21644. Threat=Malware
  21645. CompanyURL=
  21646. CompanyProductURL=adwaredeluxe.com
  21647. CompanyPrivacyURL=
  21648. Functionality=
  21649. Privacy=
  21650. Description=When it is installed it detects a lot of entries which are false positives. When the user wants to fix these problems he has to buy a license.
  21651.  
  21652. [VirusRanger]
  21653. Product=VirusRanger
  21654. Company=
  21655. Threat=malware
  21656. CompanyURL=
  21657. CompanyProductURL=
  21658. CompanyPrivacyURL=
  21659. Functionality=
  21660. Privacy=
  21661. Description=VirusRanger pretends to be an antispyware solution but actually does not detect any kind of malware. The program's website contains horrifying stories about computers, espionage etc. urging the user to install VirusRanger. Stands in close connection to the rogue antispyware software VirusRescue.
  21662.  
  21663. [Revenue.net]
  21664. Product=Revenue.net
  21665. Company=
  21666. Threat=Adware
  21667. CompanyURL=
  21668. CompanyProductURL=
  21669. CompanyPrivacyURL=
  21670. Functionality=
  21671. Privacy=
  21672. Description=Adserver which also displays advertising for phishing sites and malware.
  21673.  
  21674. [Netpumper]
  21675. Product=Netpumper
  21676. Company=WakeNet AB
  21677. Threat=Adware
  21678. CompanyURL=
  21679. CompanyProductURL=
  21680. CompanyPrivacyURL=
  21681. Functionality=Netpumper is a download accelerator which comes bundled with adware in the 'demo version'.
  21682. Privacy=
  21683. Description=Netpumper 'demo' comes bundled with WhenU.Clocksync, WhenU.Save and Cydoor. It only runs with these bundled adware components installed. There are reports of stealth installs by Netpumper. Netpumper's domain is registered via DomainsByProxy which is used to hide ones identity. Legal companies should refrain from registering domains through such means.
  21684.  
  21685. [NSIS Media.VB]
  21686. Product=NSIS Media.VB
  21687. Company=
  21688. Threat=Trojan
  21689. CompanyURL=
  21690. CompanyProductURL=
  21691. CompanyPrivacyURL=
  21692. Functionality=supposed to be a Microsoft Windows Explorer file
  21693. Privacy=
  21694. Description=Files pretend to be related to Microsoft Windows Explorer. The Version information are faked.
  21695.  
  21696. [Win32.Destrukor]
  21697. Product=Win32.Destrukor
  21698. Company=
  21699. Threat=Trojan
  21700. CompanyURL=
  21701. CompanyProductURL=
  21702. CompanyPrivacyURL=
  21703. Functionality=
  21704. Privacy=
  21705. Description=Win32.Destrukor copies an executable file into the windows directory, starts itself in autorun as "shost32.exe" without giving the user a possibility to cancel that process.
  21706.  
  21707. [BPSAdwareStriker]
  21708. Product=BPSAdwareStriker
  21709. Company=
  21710. Threat=Malware
  21711. CompanyURL=
  21712. CompanyProductURL=
  21713. CompanyPrivacyURL=
  21714. Functionality=
  21715. Privacy=
  21716. Description=BPSAdwareStriker claims to be a serious antispyware solution. When it is installed on the computer it tries to delete Spybot - Search & Destroy. BPSAdwareStriker seems to be the same application as BPSAdwareCops
  21717.  
  21718. [BPSAdwareCops]
  21719. Product=BPSAdwareCops
  21720. Company=
  21721. Threat=Malware
  21722. CompanyURL=
  21723. CompanyProductURL=
  21724. CompanyPrivacyURL=
  21725. Functionality=
  21726. Privacy=
  21727. Description=BPSAdwareCops claims to be an serious antispyware solution. When it is installed on the computer it tries to delete Spybot - Search & Destroy. BPSAdwareCops seems to be the same application as BPSAdwareStriker
  21728.  
  21729. [AdwareRemover2007]
  21730. Product=AdwareRemover2007
  21731. Company=
  21732. Threat=Malware
  21733. CompanyURL=
  21734. CompanyProductURL=
  21735. CompanyPrivacyURL=
  21736. Functionality=
  21737. Privacy=
  21738. Description=This malware pretends to be a valid antispyware solution. But it only exaggerates the results and also shows intentional false positives to make the user purchase for the full version, which is heavily advertised by the Smitfraud-C. malware. Usually a trial version of AdwareRemover2007 gets installed without user consent along with other malware like Smitfraud-C.. AdwareRemover 2007 is in close relation to SpySheriff.
  21739.  
  21740. [Win32.BabyDel]
  21741. Product=Win32.BabyDel
  21742. Company=S.A. Dittrich
  21743. Threat=Trojan
  21744. CompanyURL=
  21745. CompanyProductURL=
  21746. CompanyPrivacyURL=
  21747. Functionality=
  21748. Privacy=
  21749. Description=Win32.BabyDel copies itself to your system directory and tries to connect to the internet. When connected to a server it waits for new orders to spy on the user. Win32.BabyDel copies itself to your system directory and tries to connect to the internet. It runs in the background.
  21750.  
  21751. [Win32.Absturz]
  21752. Product=Win32.Absturz
  21753. Company=Matthias Bockelkamp
  21754. Threat=Trojan
  21755. CompanyURL=
  21756. CompanyProductURL=
  21757. CompanyPrivacyURL=
  21758. Functionality=
  21759. Privacy=
  21760. Description=Win32.Absturz lets the PC hang immediately when executed - Optimal for placing in the Startup group Can also be put in any directory with subdirectories because it looks like a folder.
  21761.  
  21762. [Win32.Abaddon]
  21763. Product=Win32.Abaddon
  21764. Company=NoName Security Inc.
  21765. Threat=Trojan
  21766. CompanyURL=
  21767. CompanyProductURL=
  21768. CompanyPrivacyURL=
  21769. Functionality=quote from the author:%0D%0A"The use of Abaddon:%0D%0AWell, to get or give any user any priviledges you want on an NT machine"
  21770. Privacy=
  21771. Description=Trojan Win32.Abaddon gives an attacker the possibility to gain all computer rights he wants to have.
  21772.  
  21773. [Ad-PurgeSpywareAndAdwareRemoverPro]
  21774. Product=Ad-PurgeSpywareAndAdwareRemoverPro
  21775. Company=Rebrand Software
  21776. Threat=malware
  21777. CompanyURL=
  21778. CompanyProductURL=
  21779. CompanyPrivacyURL=
  21780. Functionality=
  21781. Privacy=
  21782. Description=The program pretends to be an anti-spyware program. Same application as SpyShield.
  21783.  
  21784. [Win32.Small.ny]
  21785. Product=Win32.Small.ny
  21786. Company=
  21787. Threat=Trojan
  21788. CompanyURL=
  21789. CompanyProductURL=
  21790. CompanyPrivacyURL=
  21791. Functionality=
  21792. Privacy=
  21793. Description=Win32.Small.ny disguises as IEXPLORER.EXE in the Windows directory. It connects to a russian server and runs in background without user consent. May be used to establish a botnet.
  21794.  
  21795. [Win32.Small.au]
  21796. Product=Win32.Small.au
  21797. Company=
  21798. Threat=Trojan
  21799. CompanyURL=
  21800. CompanyProductURL=
  21801. CompanyPrivacyURL=
  21802. Functionality=
  21803. Privacy=
  21804. Description=The file runs in background and reads some registry keys.
  21805.  
  21806. [Win32.Agent.bxx.rtk]
  21807. Product=Win32.Agent.bxx.rtk
  21808. Company=
  21809. Threat=Trojan
  21810. CompanyURL=
  21811. CompanyProductURL=
  21812. CompanyPrivacyURL=
  21813. Functionality=
  21814. Privacy=
  21815. Description=The trojan installs a service called runtime2.sys which hides itself, the registry keys and a connection to the internet from Windows API (rootkit activity). If you need help removing this threat, please contact Team Spybot S&D via forums or email.
  21816.  
  21817. [Win32.Agent.atr]
  21818. Product=Win32.Agent.atr
  21819. Company=
  21820. Threat=Trojan
  21821. CompanyURL=
  21822. CompanyProductURL=
  21823. CompanyPrivacyURL=
  21824. Functionality=
  21825. Privacy=
  21826. Description=The file is installed to the system directory and opens a UDP connection. It runs a batch file in background.
  21827.  
  21828. [100PercentAntiSpyware]
  21829. Product=100PercentAntiSpyware
  21830. Company=Scorpio Software
  21831. Threat=PUPS
  21832. CompanyURL=
  21833. CompanyProductURL=
  21834. CompanyPrivacyURL=
  21835. Functionality=This application is installed as a free spyware scanner.
  21836. Privacy=
  21837. Description=The program installs itself into a program folder and runs without user consent. If the user wants to scan or contact the support team, he has to purchase the product.
  21838.  
  21839. [CPXinteractive]
  21840. Product=CPXinteractive
  21841. Company=
  21842. Threat=Cookie
  21843. CompanyURL=
  21844. CompanyProductURL=
  21845. CompanyPrivacyURL=
  21846. Functionality=
  21847. Privacy=
  21848. Description=Tracking cookie placed by an advertising server. You get this cookie without notice since the advertising server is usually embedded to normal websites that display advertising from a remote server. The webmaster usually has no control over the advertising content.
  21849.  
  21850. [PalTalk]
  21851. Product=PalTalk
  21852. Company=A.V.M. SOFTWARE, INC.
  21853. Threat=Adware
  21854. CompanyURL=http://www.paltalk.com/
  21855. CompanyProductURL=
  21856. CompanyPrivacyURL=
  21857. Functionality=supposed to be an adsupported instant messenger in basic version.
  21858. Privacy=
  21859. Description=Advertising may include advertising campaigns for malicious software like Winfixer.
  21860.  
  21861. [Win32.Agent.ekn]
  21862. Product=Win32.Agent.ekn
  21863. Company=
  21864. Threat=Trojan
  21865. CompanyURL=
  21866. CompanyProductURL=
  21867. CompanyPrivacyURL=
  21868. Functionality=
  21869. Privacy=
  21870. Description=Win32.Agent.ekn copies an executable file into the system directory, starts itself in autorun as "Windows SysNotify" without giving the user a possibility to cancel that process.
  21871.  
  21872. [SynergeticSoft.PrivacyDefender]
  21873. Product=SynergeticSoft.PrivacyDefender
  21874. Company=SynergeticSoft
  21875. Threat=PUPS
  21876. CompanyURL=
  21877. CompanyProductURL=
  21878. CompanyPrivacyURL=
  21879. Functionality=supposed to be legit software that can remove usage tracks.
  21880. Privacy=
  21881. Description=Software is able to remove usage tracks as described. Privacy Defender is sold for about 15$ but vendor hides his identity.
  21882.  
  21883. [SpyBouncer]
  21884. Product=SpyBouncer
  21885. Company=SRC Technologies
  21886. Threat=Malware
  21887. CompanyURL=
  21888. CompanyProductURL=
  21889. CompanyPrivacyURL=
  21890. Functionality=supposed to be a legit antispyware software.
  21891. Privacy=
  21892. Description=SpyBouncer has aggressive advertising and uses false positives to urge users to pay for the software. Company hides its address.
  21893.  
  21894. [Spy-Killer]
  21895. Product=Spy-Killer
  21896. Company=
  21897. Threat=PUPS
  21898. CompanyURL=
  21899. CompanyProductURL=
  21900. CompanyPrivacyURL=
  21901. Functionality=supposed to be a legit antispyware tool.
  21902. Privacy=
  21903. Description=Vendor hides his postal address and has registered his domain through an anonymous domains service. Legit software vendors will not hide themselves.
  21904.  
  21905. [MeMedia.AdVantage]
  21906. Product=MeMedia.AdVantage
  21907. Company=MeMedia Inc. /WhenU
  21908. Threat=Adware
  21909. CompanyURL=
  21910. CompanyProductURL=
  21911. CompanyPrivacyURL=
  21912. Functionality=Advertising component that is bundled with software to make it available without usage fees. Supposed to have contextual advertising delivered 4-5 times per day.
  21913. Privacy=By downloading AdVantage (the ôSoftwareö), a product of MeMedia Inc. (ôMeMediaö), you give permission to MeMedia to display relevant contextual pop-up ads, comparison shopping results and coupons while you are online. The Software selects which ads and offers to display based on several factors, including: Web pages you visit, terms you enter into search engines and other online forms, content of the Web pages you view and your IP address and zip code. %0D%0A%0D%0AMeMedia is committed to serving highly relevant, contextual pop-up ads, comparison shopping results and coupons, while still providing consumers with industry-leading privacy protection. The Software protects your privacy by uploading a database of content in small chunks to your computer and then determining on your computer whether to retrieve information from MeMedia or third-party servers. To protect your privacy, the same database of content is sent to all of our users. The determination of which ads to display to an individual user is made on the individual userÆs own computer and isolated from MeMedia servers. In this way, MeMedia is able to deliver relevant coupons, information and advertisements without sending all of your browsing activity back to MeMedia and without establishing any profile about you (even anonymously) on MeMedia servers. %0D%0A%0D%0AYour privacy is also protected in the following manner: %0D%0AYour personally-identifiable information is not required in order to use the Software. MeMedia does not know your individual identity and does not attempt to discern it in any way. %0D%0AMeMedia does not assemble any personally-identifiable browsing profiles of you or your individual machine. %0D%0AMeMedia does not assemble any anonymous machine-identifiable browsing profile of you or your machine. %0D%0AThe Software sends back to MeMedia servers anonymous information from your computer so that we can keep track of the number of users in our network and optimize the performance and relevance of the ads. For example, the Software may send MeMedia or a MeMedia partner a communication that includes information about the Webpage you were viewing when you saw or clicked on a particular ad, the term you entered into a search engine or online form and/or your IP address or zip code. MeMedia has intentionally designed these communications back to MeMedia or a MeMedia partner to be highly protective of user privacy in the following ways: %0D%0A%0D%0AEach individual desktop is assigned an anonymous, unique machine ID. This machine ID is used only to enable MeMedia to count unique, active desktops in the network. The machine ID is not used to determine which ads to serve individual users or to create browsing profiles of users. All Software components will be removed upon uninstallation, except for your anonymous, unique machine ID, which remains in the registry. %0D%0AWhen ads are requested and/or displayed by the Software, impressions and click-throughs, including the factor (e.g., the URL, keyword, search term, IP address, zip code or some combination thereof) that caused the ad to be displayed are reported to MeMedia. %0D%0AThe anonymous information that your computer sends back to MeMedia servers may be shared with MeMedia partners to improve the performance of the Software and to optimize the relevancy of the advertisements. MeMedia uses reasonable commercial efforts to restrict the further dissemination of such anonymous information by such partners. However, MeMedia does not control the activities of our partners and cannot prevent them from using or disseminating such anonymous information.%0D%0A%0D%0A
  21914. Description=Advantage runs visible with an icon in the taskbar, it connects to various WhenU and MeMedia sites. Once it completes its requests it will collect information about the user's surfing habits to address him with contextual advertising.%0D%0ABut not all advertising is contextual, on opening google.de a popup/-under will appear that advertises adult contacts. The Firefox add-on that is also installed can be disabled but does not uninstall with the rest of Advantage, it has to be uninstalled manually in contrast to its installation along the other Advantage components. MeMedia is the new company name for WhenU.
  21915.  
  21916. [SpyRemover]
  21917. Product=SpyRemover
  21918. Company=
  21919. Threat=Malware
  21920. CompanyURL=
  21921. CompanyProductURL=
  21922. CompanyPrivacyURL=
  21923. Functionality=
  21924. Privacy=
  21925. Description=SpyRemover demo version appears to install normally but finds a lot of false positives, most likely intentional to make the user buy the full version
  21926.  
  21927. [Zlob.Downloader.iec]
  21928. Product=Zlob.Downloader.iec
  21929. Company=
  21930. Threat=Trojan
  21931. CompanyURL=
  21932. CompanyProductURL=
  21933. CompanyPrivacyURL=
  21934. Functionality=
  21935. Privacy=
  21936. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  21937.  
  21938. [IEDefender]
  21939. Product=IEDefender
  21940. Company=
  21941. Threat=Malware
  21942. CompanyURL=
  21943. CompanyProductURL=
  21944. CompanyPrivacyURL=
  21945. Functionality=
  21946. Privacy=
  21947. Description=IEDefender claims to be an antispyware solution. It gets installed by the Zlob trojan and gets advertised by popups and fake google search results.
  21948.  
  21949. [IE-Improver]
  21950. Product=IE-Improver
  21951. Company=
  21952. Threat=Trojan
  21953. CompanyURL=
  21954. CompanyProductURL=
  21955. CompanyPrivacyURL=
  21956. Functionality=
  21957. Privacy=
  21958. Description=IE-Improver installs by a drive-by installer when the user is visiting a malicious website. If the computer is infected the user gets a lot of pop-up advertisement when he is surfing the web.
  21959.  
  21960. [CoolToolBar]
  21961. Product=CoolToolBar
  21962. Company=
  21963. Threat=Malware
  21964. CompanyURL=
  21965. CompanyProductURL=
  21966. CompanyPrivacyURL=
  21967. Functionality=
  21968. Privacy=
  21969. Description=CoolToolBar installs a toolbar in the Internet Explorer (IE) which the user cannot uninstall easily. If the user tries to search the internet by using this malicious website the Internet Explorer freezes.
  21970.  
  21971. [AntiSpyZone]
  21972. Product=AntiSpyZone
  21973. Company=
  21974. Threat=Malware
  21975. CompanyURL=
  21976. CompanyProductURL=
  21977. CompanyPrivacyURL=
  21978. Functionality=
  21979. Privacy=
  21980. Description=AntiSpyZone claims to be an antispyware solution that shows harmless entrys as high risk problems. If the user wants to fix this false positives he has to purchase a licence.
  21981.  
  21982. [KazaapAdwareAndSpywareRemover]
  21983. Product=KazaapAdwareAndSpywareRemover
  21984. Company=Opensoft Corporation
  21985. Threat=Malware
  21986. CompanyURL=
  21987. CompanyProductURL=
  21988. CompanyPrivacyURL=
  21989. Functionality=
  21990. Privacy=
  21991. Description=KazaapAdware&SpywareRemover finds threats where there are none. It is a typical rogue antispy program which forces the user to register and buy the full version/the fix of the not existing threats.
  21992.  
  21993. [FroggieScan]
  21994. Product=FroggieScan
  21995. Company=Rebrand Software
  21996. Threat=Malware
  21997. CompanyURL=
  21998. CompanyProductURL=
  21999. CompanyPrivacyURL=
  22000. Functionality=
  22001. Privacy=
  22002. Description=The program pretends to be an anti spyware program. Same application as Ad-PurgeSpywareAndAdwareRemoverPro or SpyShield.
  22003.  
  22004. [BPSSpyEliminator]
  22005. Product=BPSSpyEliminator
  22006. Company=BulletProofSoft
  22007. Threat=Malware
  22008. CompanyURL=
  22009. CompanyProductURL=
  22010. CompanyPrivacyURL=
  22011. Functionality=
  22012. Privacy=
  22013. Description=BPSSpyEliminator claims to be a serious antispyware solution. When it is installed on the computer it tries to delete Spybot - Search & Destroy. BPSSpyEliminator seems to be the same application as BPSAdwareStriker.
  22014.  
  22015. [MalwareScanner]
  22016. Product=MalwareScanner
  22017. Company=MalwareRemover.com
  22018. Threat=Malware
  22019. CompanyURL=
  22020. CompanyProductURL=
  22021. CompanyPrivacyURL=
  22022. Functionality=This should be an anti-malware scanner.
  22023. Privacy=
  22024. Description=The program is installed through a downloaded .exe file. The program scans the system in search for malware. It flags harmless registry entries as severe risks and when the user wants to fix these entries, he is shown a "buy product" screen. It also leaves registry entries when uninstalled.
  22025.  
  22026. [CleanSpaceUltimate]
  22027. Product=CleanSpaceUltimate
  22028. Company=
  22029. Threat=PUPS
  22030. CompanyURL=
  22031. CompanyProductURL=
  22032. CompanyPrivacyURL=
  22033. Functionality=CleanSpaceUltimate is a tool for cleaning temporary files or browser traces on your PC.
  22034. Privacy=
  22035. Description=CleanSpaceUltimate leaves files and registry entries on the system when deinstalled. It saves system information in some textfiles and offers a 10% disount when purchasing on the first day and a quite suspicious 50% discount when trying to uninstall the program.
  22036.  
  22037. [Win32.IrcContact]
  22038. Product=Win32.IrcContact
  22039. Company=
  22040. Threat=Trojan
  22041. CompanyURL=
  22042. CompanyProductURL=
  22043. CompanyPrivacyURL=
  22044. Functionality=
  22045. Privacy=
  22046. Description=Win32.IrcContact copies an executable and library file into system directory, starts itself in autorun as "FrameWork 2.5"  without giving the user a possibility to cancel that process.
  22047.  
  22048. [SoBar]
  22049. Product=SoBar
  22050. Company=
  22051. Threat=Malware
  22052. CompanyURL=
  22053. CompanyProductURL=
  22054. CompanyPrivacyURL=
  22055. Functionality=
  22056. Privacy=
  22057. Description=SoBar installs two services and copes many files to your system. It also installs a BHO which is loaded on every Internet Explorer startup.
  22058.  
  22059. [One-Shot-Antivirus]
  22060. Product=One-Shot-Antivirus
  22061. Company=
  22062. Threat=Malware
  22063. CompanyURL=
  22064. CompanyProductURL=
  22065. CompanyPrivacyURL=
  22066. Functionality=
  22067. Privacy=
  22068. Description=One-Shot-Antivirus is not an antivirus program but malware. It starts a batch script which creates 3 new useraccounts, restarts the computer, disables taskmanager, controlpanel, run, firewalls, find, searchbuttons, toolbars in the taskbar, context menu etc. An autorentry is created to be loaded on every system startup. After deletion by Spybot Search & Destroy please remove the new useraccounts.
  22069.  
  22070. [Pigeon.1604]
  22071. Product=Pigeon.1604
  22072. Company=
  22073. Threat=Hijacker
  22074. CompanyURL=
  22075. CompanyProductURL=
  22076. CompanyPrivacyURL=
  22077. Functionality=
  22078. Privacy=
  22079. Description=After execution Pigeon.1604 copies itself into the system directory and creates an autorun entry to be loaded every windows startup. It replaces your default Internet explorer startpage by jychoi.512j.com/malaysi
  22080.  
  22081. [Noadware]
  22082. Product=Noadware
  22083. Company=Marketflip Technologies, LLC
  22084. Threat=Malware
  22085. CompanyURL=http://www.noadware.net/
  22086. CompanyProductURL=
  22087. CompanyPrivacyURL=
  22088. Functionality=
  22089. Privacy=
  22090. Description=NoAdware claims to be a serious antispyware application. It gives warnings for false positives and cookies from sites used by it thus urging the user to buy the software. The domain is registered via domains by proxy to hide proper contact information like a postal address. There are also serious long time false positives of Winpcap. Other products by Marketflip Technologies, LLC are almost identical.
  22091.  
  22092. [BPSSpywareRemover]
  22093. Product=BPSSpywareRemover
  22094. Company=Bulletproofsoft
  22095. Threat=Malware
  22096. CompanyURL=http://www.bulletproofsoft.com/
  22097. CompanyProductURL=
  22098. CompanyPrivacyURL=
  22099. Functionality=supposed to be an anti-spyware software
  22100. Privacy=
  22101. Description=The program is installed through a downloaded .exe file. It produces false positives in order to threaten the user to purchase the full version. It also flags Spybot S&D. Used to have Uses a stolen Spybot-S&D database and is therefore a copyright infringement.
  22102. SalisburyID=287
  22103.  
  22104. [Virtumonde.ddc]
  22105. Product=Virtumonde.ddc
  22106. Company=
  22107. Threat=Trojan
  22108. CompanyURL=
  22109. CompanyProductURL=
  22110. CompanyPrivacyURL=
  22111. Functionality=
  22112. Privacy=
  22113. Description=This variant of the Virtumonde trojan horse disguises itself as a domain service and runs in background. It adds itself as a service and bypasses the Windows Firewall. It also changes the settings for Windows File Protection.
  22114.  
  22115. [Maxion.MaxnetShield]
  22116. Product=Maxion.MaxnetShield
  22117. Company=Maxion
  22118. Threat=PUPS
  22119. CompanyURL=
  22120. CompanyProductURL=
  22121. CompanyPrivacyURL=
  22122. Functionality=Supposed to be a legit security software
  22123. Privacy=
  22124. Description=MaxnetShield stands in close relation to Spy-Killer another rogue security software by the same vendor. Maxion hides behind Domains by Proxy thus making it hard for users to get in contact with Maxion if issues with refund should arise, which is intented.
  22125.  
  22126. [IESearchToolbarHelper.vbs]
  22127. Product=IESearchToolbarHelper.vbs
  22128. Company=
  22129. Threat=Hijacker
  22130. CompanyURL=
  22131. CompanyProductURL=
  22132. CompanyPrivacyURL=
  22133. Functionality=Supposed to be some kind of browser toolbar.
  22134. Privacy=
  22135. Description=This hijacker installs a browser toolbar which redirects the start and search page to its own malicious website. Searches done with the toolbar redirect to porn sites or fake search sites.
  22136.  
  22137. [FakeMSUpdate.ede]
  22138. Product=FakeMSUpdate.ede
  22139. Company=
  22140. Threat=Trojan
  22141. CompanyURL=
  22142. CompanyProductURL=
  22143. CompanyPrivacyURL=
  22144. Functionality=Supposed to be a Microsoft update.
  22145. Privacy=
  22146. Description=This trojan horse installs itself as a service and runs in background. It connects to the Internet and sends data about the user's computer.
  22147.  
  22148. [DropAgent.rtk]
  22149. Product=DropAgent.rtk
  22150. Company=
  22151. Threat=Trojan
  22152. CompanyURL=
  22153. CompanyProductURL=
  22154. CompanyPrivacyURL=
  22155. Functionality=Supposed to be a Comedy Planet client, software that delivers the user with daily jokes.
  22156. Privacy=
  22157. Description=DropAgent.rtk installs files and services which are hidden from the Windows API (rootkit functionality), the System Service Description Table (SSDT) is also manipulated to hide the trojan files and services. For help with removal please contact Team Spybot S&D via email or forum ( http://forums.spybot.info/ ).
  22158.  
  22159. [Bancos.Qhost.tu]
  22160. Product=Bancos.Qhost.tu
  22161. Company=
  22162. Threat=Trojan
  22163. CompanyURL=
  22164. CompanyProductURL=
  22165. CompanyPrivacyURL=
  22166. Functionality=Supposed to be a flashplayer installer.
  22167. Privacy=
  22168. Description=Once the fake flashplayer installer is executed, it installs a fake winlogon.exe in dllcache, a fake jushed.exe in common programs and adds a service.confi executable file to the winlogon to make sure that it gets loaded on system start. The trojan horse hijacks the host file redirecting banking and shopping sites to phishing sites and blocking security sites.
  22169.  
  22170. [Awola.Anti-Spyware]
  22171. Product=Awola.Anti-Spyware
  22172. Company=Awola Development LLC
  22173. Threat=Malware
  22174. CompanyURL=
  22175. CompanyProductURL=
  22176. CompanyPrivacyURL=
  22177. Functionality=Supposed to be a legit anti-spyware software
  22178. Privacy=
  22179. Description=Awola.Anti-Spyware is a rogue anti-spyware software that shows fabricated threats to urge the user to pay for removal. The threats found cannot be reviewed in detail. Awola hides what is being found and classifies these as a highly critical threat.
  22180.  
  22181. [WiperWizard]
  22182. Product=WiperWizard
  22183. Company=
  22184. Threat=Malware
  22185. CompanyURL=
  22186. CompanyProductURL=
  22187. CompanyPrivacyURL=
  22188. Functionality=
  22189. Privacy=
  22190. Description=The program is installed through a downloaded .exe file. It produces false positives in order to threaten the user to purchase the full version.
  22191.  
  22192. [SpywareAnnihilatorPro]
  22193. Product=SpywareAnnihilatorPro
  22194. Company=
  22195. Threat=Malware
  22196. CompanyURL=
  22197. CompanyProductURL=
  22198. CompanyPrivacyURL=
  22199. Functionality=supposed to be an anti-spyware software
  22200. Privacy=
  22201. Description=SpywareAnnihilatorPro claims to be an antispyware solution. When it is installed on the computer it finds some harmless entries as high risk problems and the user has to purchase a license to solve this non existing problems.
  22202.  
  22203. [SecureMyPC]
  22204. Product=SecureMyPC
  22205. Company=
  22206. Threat=Malware
  22207. CompanyURL=
  22208. CompanyProductURL=
  22209. CompanyPrivacyURL=
  22210. Functionality=Supposed to be an anti-spyware software
  22211. Privacy=
  22212. Description=SecureMyPC claims to be an antispyware solution. When it is installed on the computer it finds some harmless entries as high risk problems and the user has to purchase a license to solve this non existing problems.
  22213.  
  22214. [BPSSpywareStriker]
  22215. Product=BPSSpywareStriker
  22216. Company=Bulletproofsoft
  22217. Threat=Malware
  22218. CompanyURL=
  22219. CompanyProductURL=
  22220. CompanyPrivacyURL=
  22221. Functionality=supposed to be an anti-spyware software
  22222. Privacy=
  22223. Description=The program is installed through a downloaded .exe file. It produces false positives in order to threaten the user to purchase the full version. It also flags Spybot S&D as attackware. It stands in close relation to other rouge products from BulletproofSoft.
  22224.  
  22225. [BPSSpywareCops]
  22226. Product=BPSSpywareCops
  22227. Company=Bulletproofsoft
  22228. Threat=Malware
  22229. CompanyURL=
  22230. CompanyProductURL=
  22231. CompanyPrivacyURL=
  22232. Functionality=Supposed to be an anti-spyware software
  22233. Privacy=
  22234. Description=The program is installed through a downloaded .exe file. It produces false positives in order to threaten the user to purchase the full version. It also flags Spybot S&D as Attackware. Additionally they have stolen the icon from Symantec.
  22235.  
  22236. [SpyLax]
  22237. Product=SpyLax
  22238. Company=Healthy Computer Club
  22239. Threat=Malware
  22240. CompanyURL=
  22241. CompanyProductURL=
  22242. CompanyPrivacyURL=
  22243. Functionality=
  22244. Privacy=
  22245. Description=SpyLax finds threats where there are none. It is a typical rogue antispyware program which forces the user to register and buy the full version in order to fix the not existing threats.
  22246.  
  22247. [BPSSpywareZapper]
  22248. Product=BPSSpywareZapper
  22249. Company=spywarezapper.com
  22250. Threat=Malware
  22251. CompanyURL=http://www.bulletproofsoft.com/
  22252. CompanyProductURL=http://www.spywarezapper.com/
  22253. CompanyPrivacyURL=
  22254. Functionality=
  22255. Privacy=
  22256. Description=BPSSpywareZapper claims to be a serious antispyware solution. When it is installed on the computer it tries to delete Spybot - Search & Destroy. BPSSpywareZapper seems to be the same application as BPSAdwareStriker.
  22257.  
  22258. [SpyViper]
  22259. Product=SpyViper
  22260. Company=iSnake.net
  22261. Threat=Malware
  22262. CompanyURL=
  22263. CompanyProductURL=
  22264. CompanyPrivacyURL=
  22265. Functionality=
  22266. Privacy=
  22267. Description=The program pretends to be an antispyware program. Same application as Ad-PurgeSpywareAndAdwareRemoverPro or SpyShield.
  22268.  
  22269. [SpyStriker]
  22270. Product=SpyStriker
  22271. Company=Bulletproofsoft
  22272. Threat=Malware
  22273. CompanyURL=http://www.bulletproofsoft.com/
  22274. CompanyProductURL=http://www.spystriker.com/
  22275. CompanyPrivacyURL=
  22276. Functionality=supposed to be an anti-spyware software
  22277. Privacy=
  22278. Description=The program is installed through a downloaded .exe file. It produces false positives in order to threaten the user to purchase the full version. It also flags Spybot S&D.
  22279.  
  22280. [Win32.Nuclear.ax]
  22281. Product=Win32.Nuclear.ax
  22282. Company=
  22283. Threat=Trojan
  22284. CompanyURL=
  22285. CompanyProductURL=
  22286. CompanyPrivacyURL=
  22287. Functionality=
  22288. Privacy=
  22289. Description=Win32.Nuclear.ax copies an executable file into the Windows directory, starts itself in autorun as "install" without giving the user a possibility to cancel that process.
  22290.  
  22291. [Virtumonde.dl]
  22292. Product=Virtumonde.dl
  22293. Company=
  22294. Threat=Trojan
  22295. CompanyURL=
  22296. CompanyProductURL=
  22297. CompanyPrivacyURL=
  22298. Functionality=
  22299. Privacy=
  22300. Description=This part of the Virtumonde trojan horse are various downloads made by other parts of Virtumonde. They usually do not come alone. For further help with removal please contact Team Spybot S&D via email detections@spybot.info or forums: http://forums.spybot.info/
  22301.  
  22302. [Virtumonde.SecCenter]
  22303. Product=Virtumonde.SecCenter
  22304. Company=
  22305. Threat=Trojan
  22306. CompanyURL=
  22307. CompanyProductURL=
  22308. CompanyPrivacyURL=
  22309. Functionality=
  22310. Privacy=
  22311. Description=This is a part of the Virtumonde trojan horse that pretends to be a part of a security center. It gets started at  system start and runs in background. It is able to reload other parts of Virtumonde. For further help with removal please contact Team Spybot S&D via email detections@spybot.info or forums: http://forums.spybot.info/
  22312.  
  22313. [Virtumonde.Dll]
  22314. Product=Virtumonde.Dll
  22315. Company=
  22316. Threat=Trojan
  22317. CompanyURL=
  22318. CompanyProductURL=
  22319. CompanyPrivacyURL=
  22320. Functionality=
  22321. Privacy=
  22322. Description=Part of the Virtumonde trojan horse. These dynamic link libraries get installed as browser helper objects to get loaded with the Internet Explorer. They also get started via winlogon, thus getting started when a user logs on. Removal requires reboot, the Internet Explorer should not be used when infected with Virtumonde. For further help with removal please contact Team Spybot S&D via email detections@spybot.info or forums: http://forums.spybot.info/
  22323.  
  22324. [Virtumonde.Crack]
  22325. Product=Virtumonde.Crack
  22326. Company=
  22327. Threat=Trojan
  22328. CompanyURL=
  22329. CompanyProductURL=
  22330. CompanyPrivacyURL=
  22331. Functionality=Supposed to be a crack for various software.
  22332. Privacy=
  22333. Description=This part of the Virtumonde trojan horse is one of the ways it gets installed. It pretends to be a software crack and by the way it installs its malicious other parts and advertising fake anti spyware software. For further help with removal please contact Team Spybot S&D via email detections@spybot.info or forums: http://forums.spybot.info/
  22334.  
  22335. [UltraSoft.Xlib]
  22336. Product=UltraSoft.Xlib
  22337. Company=Ultra Soft
  22338. Threat=Malware
  22339. CompanyURL=
  22340. CompanyProductURL=
  22341. CompanyPrivacyURL=
  22342. Functionality=
  22343. Privacy=
  22344. Description=This malware gets installed along the Virtumonde trojan horse. It runs in background and installs itself without user consent. It may also help in reloading parts of Virtumonde.
  22345.  
  22346. [Win32.PePatch.dk]
  22347. Product=Win32.PePatch.dk
  22348. Company=
  22349. Threat=Trojan
  22350. CompanyURL=
  22351. CompanyProductURL=
  22352. CompanyPrivacyURL=
  22353. Functionality=
  22354. Privacy=
  22355. Description=Win32.PePatch.dk copies an executable file into system directory, adds itself in the firewall list as a good application without giving the user a possibility to cancel that process.
  22356.  
  22357. [Win32.Optix.Pro]
  22358. Product=Win32.Optix.Pro
  22359. Company=
  22360. Threat=Trojan
  22361. CompanyURL=
  22362. CompanyProductURL=
  22363. CompanyPrivacyURL=
  22364. Functionality=
  22365. Privacy=
  22366. Description=Win32.Optix.Pro copies an executable file into system directory, starts itself in autorun as "GLSetIT32" without giving the user a possibility to cancel that process.
  22367.  
  22368. [Win32.Delf.xo]
  22369. Product=Win32.Delf.xo
  22370. Company=
  22371. Threat=Trojan
  22372. CompanyURL=
  22373. CompanyProductURL=
  22374. CompanyPrivacyURL=
  22375. Functionality=
  22376. Privacy=
  22377. Description=Win32.Delf.xo copies an executable and library files into system and windows directory, starts itself in autorun as "services" without giving the user a possibility to cancel that process.
  22378.  
  22379. [Win32.Delf.arg]
  22380. Product=Win32.Delf.arg
  22381. Company=
  22382. Threat=Trojan
  22383. CompanyURL=
  22384. CompanyProductURL=
  22385. CompanyPrivacyURL=
  22386. Functionality=
  22387. Privacy=
  22388. Description=Win32.Delf.arg starts itself in autorun as "bursa_komp1" and switch off firewall without giving the user a possibility to cancel that process.
  22389.  
  22390. [Win32.Banload.evb]
  22391. Product=Win32.Banload.evb
  22392. Company=
  22393. Threat=Trojan
  22394. CompanyURL=
  22395. CompanyProductURL=
  22396. CompanyPrivacyURL=
  22397. Functionality=
  22398. Privacy=
  22399. Description=Win32.Banload.evb copies a library file into the system directory, starts itself via an autorun as "ctfmon" and installs a windows service ("netrt") without giving the user a possibility to cancel that process.
  22400.  
  22401. [Win32.Bandok.av]
  22402. Product=Win32.Bandok.av
  22403. Company=
  22404. Threat=Trojan
  22405. CompanyURL=
  22406. CompanyProductURL=
  22407. CompanyPrivacyURL=
  22408. Functionality=
  22409. Privacy=
  22410. Description=Win32.Bandok.av copies an executable file into the system directory, starts itself in autorun as "Winrebootrecover" without giving the user a possibility to cancel that process.
  22411.  
  22412. [FusionBomber]
  22413. Product=FusionBomber
  22414. Company=
  22415. Threat=PUPS
  22416. CompanyURL=
  22417. CompanyProductURL=
  22418. CompanyPrivacyURL=
  22419. Functionality=
  22420. Privacy=
  22421. Description=FusionBomberis a SMS-flooder that sends a series of unwanted SMS-messages to mobile phones.
  22422.  
  22423. [Win32.Tiny.abk]
  22424. Product=Win32.Tiny.abk
  22425. Company=
  22426. Threat=Trojan
  22427. CompanyURL=
  22428. CompanyProductURL=
  22429. CompanyPrivacyURL=
  22430. Functionality=
  22431. Privacy=
  22432. Description=Win32.Tiny.abk installs a system service to get started each windows startup. Additionally it tries to contact to some malicious websites to download other malware.
  22433.  
  22434. [Win32.Agent.cmn]
  22435. Product=Win32.Agent.cmn
  22436. Company=
  22437. Threat=Trojan
  22438. CompanyURL=
  22439. CompanyProductURL=
  22440. CompanyPrivacyURL=
  22441. Functionality=
  22442. Privacy=
  22443. Description=Win32.Agent.cmn copies itself to the fonts directory of the operating system where it is invisible for the normal user. Afterwards it generates a lot of zip archives including a copy of his own and sents it to malicious website to spread the trojan to other computers.
  22444.  
  22445. [ProData.DoctorKeylogger]
  22446. Product=ProData.DoctorKeylogger
  22447. Company=
  22448. Threat=Keylogger
  22449. CompanyURL=
  22450. CompanyProductURL=
  22451. CompanyPrivacyURL=
  22452. Functionality=
  22453. Privacy=
  22454. Description=ProData.DoctorKeylogger records all keystrokes without the user's awareness or consent about this. It tracks the user's surfing and working behaviour and runs silently in the background of the operating system.
  22455.  
  22456. [StartGuard]
  22457. Product=StartGuard
  22458. Company=StartGuard Software
  22459. Threat=Malware
  22460. CompanyURL=
  22461. CompanyProductURL=
  22462. CompanyPrivacyURL=
  22463. Functionality=StartGuard scans the currently running processes in order to identify possible threats.
  22464. Privacy=
  22465. Description=StartGuard flags process entries definitely not being dangerous as riskful (false positives). Knowledge Base on their website uses information found by Google searches.
  22466.  
  22467. [SpywareLocker]
  22468. Product=SpywareLocker
  22469. Company=SpywareLocker
  22470. Threat=Malware
  22471. CompanyURL=
  22472. CompanyProductURL=
  22473. CompanyPrivacyURL=
  22474. Functionality=
  22475. Privacy=
  22476. Description=SpywareLocker claims to be an antispyware solution. If it is installed on the computer it detects some spyware even if the computer is a totally clean machine. In order to fix these problems, the user needs to purchase a license. Related to SpyShredder, AdwareRemover2007, SpywareLocker, BraveSentry and MagicAntiSpy.
  22477.  
  22478. [OnlineGuard]
  22479. Product=OnlineGuard
  22480. Company=OnlineGuard
  22481. Threat=Malware
  22482. CompanyURL=
  22483. CompanyProductURL=
  22484. CompanyPrivacyURL=
  22485. Functionality=
  22486. Privacy=
  22487. Description=OnlineGuard  is a rogue security program that shows false Warning messages. It also shows misleading scan results. It also uses aggressive advertising and can also install through trojan exploits. Same tool as Spywarelocker. Related to SpyShredder, AdwareRemover2007, SpywareLocker, BraveSentry and MagicAntiSpy.
  22488.  
  22489. [Win32.Zlob.bbo.rtk]
  22490. Product=Win32.Zlob.bbo.rtk
  22491. Company=
  22492. Threat=Trojan
  22493. CompanyURL=
  22494. CompanyProductURL=
  22495. CompanyPrivacyURL=
  22496. Functionality=
  22497. Privacy=
  22498. Description=The downloaded file moves itself to Windows directory and is renamed. The file is hidden from Windows-API (rootkit-functionality). Please scan with an anti-rootkit device. If you have problems with removal, please contact our support.
  22499.  
  22500. [VirusProtect]
  22501. Product=VirusProtect
  22502. Company=
  22503. Threat=Malware
  22504. CompanyURL=
  22505. CompanyProductURL=
  22506. CompanyPrivacyURL=
  22507. Functionality=Supposed to be an antispyware software
  22508. Privacy=
  22509. Description=Official demo version appears to install normally but finds a lot of false positives, most likely intentional to make the user buy the full version. VirusProtect is the same application as SpywareQuake, SpyCrush and Spylocked and is advertised by fake Windows messages.
  22510.  
  22511. [DeepThroat]
  22512. Product=DeepThroat
  22513. Company=DarkLIGHT Corp
  22514. Threat=PUPS
  22515. CompanyURL=
  22516. CompanyProductURL=
  22517. CompanyPrivacyURL=
  22518. Functionality=
  22519. Privacy=
  22520. Description=DeepThroat is a Remote Control Tool, that allows to control someone`s PC over a network.
  22521.  
  22522. [Win32.Shark.af]
  22523. Product=Win32.Shark.af
  22524. Company=
  22525. Threat=Trojan
  22526. CompanyURL=
  22527. CompanyProductURL=
  22528. CompanyPrivacyURL=
  22529. Functionality=Supposed to be Windows Update or a porn software.
  22530. Privacy=
  22531. Description=This trojan horse uses a porn software as a bait to get executed. Once executed the trojan horse adds itself as Windows Update to the system start and continuously sends request to a fixed IP address. The trojan horse is packed with Themida which is supposed to prevent reverse engeneering and/or monitoring with security tools.
  22532.  
  22533. [Stration.Warezov]
  22534. Product=Stration.Warezov
  22535. Company=
  22536. Threat=Trojan
  22537. CompanyURL=
  22538. CompanyProductURL=
  22539. CompanyPrivacyURL=
  22540. Functionality=
  22541. Privacy=
  22542. Description=This trojan horse adds itself to the winlogon and several system start entries. It runs in background, downloads additional programs and starts to send spam emails in background. It also adds itself to the Appinit_Dlls which causes its dlls to be loaded with every other program. A symptom is that the qtfcsu.dll failed to get loaded, this error message appears on start of every program. The added Winlogon entry is "admewinr" refering to the file "admewinr.dll" in the system directory. Removal will require to disconnect from the internet and reboot your computer, Spybot S&D will automatically rescan on system start. It is possible that another reboot is required to remove the remains of this trojan horse. For help with removal please contact Team Spybot S&D via email or forums (detections@spybot.info or forums.spybot.info).
  22543.  
  22544. [Win32.Virut.ak]
  22545. Product=Win32.Virut.ak
  22546. Company=
  22547. Threat=Trojan
  22548. CompanyURL=
  22549. CompanyProductURL=
  22550. CompanyPrivacyURL=
  22551. Functionality=
  22552. Privacy=
  22553. Description=Win32.Virut.ak copies an executable file into the system directory, starts itself in autorun as "Windows Network Firewall" without giving the user a possibility to cancel that process.
  22554.  
  22555. [Win32.QQPass.nt]
  22556. Product=Win32.QQPass.nt
  22557. Company=
  22558. Threat=Trojan
  22559. CompanyURL=
  22560. CompanyProductURL=
  22561. CompanyPrivacyURL=
  22562. Functionality=
  22563. Privacy=
  22564. Description=Win32.QQPass.nt copies an executable file into the system directory, starts itself in autorun as "SoundMam" and deactivates the Windows Security Center without giving the user a possibility to cancel that process.
  22565.  
  22566. [Win32.PcClient.agu]
  22567. Product=Win32.PcClient.agu
  22568. Company=
  22569. Threat=Malware
  22570. CompanyURL=
  22571. CompanyProductURL=
  22572. CompanyPrivacyURL=
  22573. Functionality=
  22574. Privacy=
  22575. Description=Win32.PcClient.agu copies an executable file into the root directory and starts an executable file in background without giving the user a possibility to cancel that process.
  22576.  
  22577. [Win32.Pakes.bqn]
  22578. Product=Win32.Pakes.bqn
  22579. Company=
  22580. Threat=Trojan
  22581. CompanyURL=
  22582. CompanyProductURL=
  22583. CompanyPrivacyURL=
  22584. Functionality=
  22585. Privacy=
  22586. Description=Win32.Pakes.bqn copies an executable file into the system directory, adds itself in policy list as "NTSpool" without giving the user a possibility to cancel that process.
  22587.  
  22588. [Win32.Agent.mf]
  22589. Product=Win32.Agent.mf
  22590. Company=
  22591. Threat=Trojan
  22592. CompanyURL=
  22593. CompanyProductURL=
  22594. CompanyPrivacyURL=
  22595. Functionality=
  22596. Privacy=
  22597. Description=Win32.Agent.mf starts itself in autorun as "Advanced DHTML Enable" without giving the user a possibility to cancel that process.
  22598.  
  22599. [Win32.Agent.BU]
  22600. Product=Win32.Agent.BU
  22601. Company=
  22602. Threat=Trojan
  22603. CompanyURL=
  22604. CompanyProductURL=
  22605. CompanyPrivacyURL=
  22606. Functionality=
  22607. Privacy=
  22608. Description=Win32.Agent.BU copies an executable and library file into the system and windows directory, starts itself in autorun as "AVPSrv", "cmdbcs", "DbgHlp32", "GenProtect", "Kvsc3", "LotusHlp", "mppds", "msccrt", "MsIMMs32", "MsPrint32D", "NVDispDrv", "upxdnd" without giving the user a possibility to cancel that process.
  22609.  
  22610. [Zlob.Downloader.rid]
  22611. Product=Zlob.Downloader.rid
  22612. Company=
  22613. Threat=Trojan
  22614. CompanyURL=
  22615. CompanyProductURL=
  22616. CompanyPrivacyURL=
  22617. Functionality=
  22618. Privacy=
  22619. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  22620.  
  22621. [Win32.MancSync]
  22622. Product=Win32.MancSync
  22623. Company=
  22624. Threat=Trojan
  22625. CompanyURL=
  22626. CompanyProductURL=
  22627. CompanyPrivacyURL=
  22628. Functionality=
  22629. Privacy=
  22630. Description=Win32.MancSync installs itself into the system directory of the operating system and claims to be an update for the Windows Messenger. When the computer is infected it connects to the internet and shows pop up advertisement.
  22631.  
  22632. [Win32.Porntool.a]
  22633. Product=Win32.Porntool.a
  22634. Company=
  22635. Threat=Trojan
  22636. CompanyURL=
  22637. CompanyProductURL=
  22638. CompanyPrivacyURL=
  22639. Functionality=
  22640. Privacy=
  22641. Description=The tool creates an autorun entry for itself to run on system startup. When it is run, it creates porn pop ups, which cannot be closed with simple techniques. In addition, the taskmanager and registry editor are disabled. The file needs .NET to run.
  22642.  
  22643. [Win32.Agent.nn]
  22644. Product=Win32.Agent.nn
  22645. Company=
  22646. Threat=Trojan
  22647. CompanyURL=
  22648. CompanyProductURL=
  22649. CompanyPrivacyURL=
  22650. Functionality=
  22651. Privacy=
  22652. Description=This trojan registers a library file which has abilities to open internet connections and log google requests. It also creates registry entries.
  22653.  
  22654. [WinClear]
  22655. Product=WinClear
  22656. Company=Marketflip Technologies, LLC
  22657. Threat=Malware
  22658. CompanyURL=http://www.noadware.net/
  22659. CompanyProductURL=http://www.winclear.com/
  22660. CompanyPrivacyURL=
  22661. Functionality=Supposed to erase usage tracks, like cookies, internet cache, list of used applications and so on.
  22662. Privacy=
  22663. Description=Software belongs to Marketflip Technologies like the rogue antispyware software NoAdware or Spyware Solver. Its domain is registered through domains by proxy. Neither license nor website state proper contact information or any information about the company. Exaggerated results serve to make the user buy the software.
  22664.  
  22665. [Win32.Shark.bw]
  22666. Product=Win32.Shark.bw
  22667. Company=
  22668. Threat=Trojan
  22669. CompanyURL=
  22670. CompanyProductURL=
  22671. CompanyPrivacyURL=
  22672. Functionality=Supposed to be a Windows update.
  22673. Privacy=
  22674. Description=This trojan horse is a variant of the Win32.Shark trojan horse. It adds itself to the system start as "Windows Update" and runs in background as a file named similar to the svchost.exe. It constantly contacts an IP address in the internet. The trojan horse is packed with Themida which is supposed to prevent reverse engeneering and/or monitoring with security tools.
  22675.  
  22676. [SpywareSolver]
  22677. Product=SpywareSolver
  22678. Company=Marketflip Technologies, LLC
  22679. Threat=Malware
  22680. CompanyURL=http://noadware.net/
  22681. CompanyProductURL=http://spywareresolver.com/
  22682. CompanyPrivacyURL=
  22683. Functionality=
  22684. Privacy=
  22685. Description=Spyware Solver claims to be a serious antispyware application. It gives warnings about false positives and cookies from sites used by it, thus urging the user to buy the software. The domain is registered via domains by proxy to hide proper contact information like a postal address. There are also serious long time false positives of Winpcap. Other products by Marketflip Technologies, LLC are almost identical. This is the same as NoAdware.
  22686.  
  22687. [Smitfraud-C.generic]
  22688. Product=Smitfraud-C.generic
  22689. Company=
  22690. Threat=Trojan
  22691. CompanyURL=
  22692. CompanyProductURL=
  22693. CompanyPrivacyURL=
  22694. Functionality=
  22695. Privacy=
  22696. Description=Smitfraud-C.generic is a collection of generic rules for the detection of Smitfraud-C. which installs itself without user consent, fakes legit software, downloads and installs additional malware and/or trojan horses.
  22697.  
  22698. [RegistryFix]
  22699. Product=RegistryFix
  22700. Company=Marketflip Technologies, LLC
  22701. Threat=Malware
  22702. CompanyURL=http://www.noadware.net/
  22703. CompanyProductURL=http://www.registryfix.com/
  22704. CompanyPrivacyURL=
  22705. Functionality=
  22706. Privacy=
  22707. Description=Software belongs to Marketflip Technologies like the rogue antispyware software NoAdware or Spyware Solver. Its domain is registered through domains by proxy. Neither license nor website state proper contact information or any information about the company. False positives and warning messages serve to make the user buy the software. This software is identical to ErrorClean which is also from Marketflip Technologies.
  22708.  
  22709. [ErrorClean]
  22710. Product=ErrorClean
  22711. Company=Marketflip Technologies, LLC
  22712. Threat=Malware
  22713. CompanyURL=http://www.noadware.net/
  22714. CompanyProductURL=http://www.errorclean.com/
  22715. CompanyPrivacyURL=
  22716. Functionality=
  22717. Privacy=
  22718. Description=Software belongs to Marketflip Technologies like the rogue antispyware software NoAdware or Spyware Solver. Its domain is registered through domains by proxy. Neither license nor website state proper contact information or any information about the company. False positives and warning messages serve to make the user buy the software. This software is identical to RegistryFix which is also from Marketflip Technologies.
  22719.  
  22720. [Zlob.Downloader.jot]
  22721. Product=Zlob.Downloader.jot
  22722. Company=
  22723. Threat=Trojan
  22724. CompanyURL=
  22725. CompanyProductURL=
  22726. CompanyPrivacyURL=
  22727. Functionality=
  22728. Privacy=
  22729. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  22730.  
  22731. [Win32.BHO.je]
  22732. Product=Win32.BHO.je
  22733. Company=
  22734. Threat=Malware
  22735. CompanyURL=
  22736. CompanyProductURL=
  22737. CompanyPrivacyURL=
  22738. Functionality=
  22739. Privacy=
  22740. Description=Installs a library to a directory called "Helper" or "404 Helper". Once installed the product nags the user with advertising pop-ups for "Best Selling Antivirus" software.
  22741.  
  22742. [Win32.VB.ays]
  22743. Product=Win32.VB.ays
  22744. Company=
  22745. Threat=Malware
  22746. CompanyURL=
  22747. CompanyProductURL=
  22748. CompanyPrivacyURL=
  22749. Functionality=
  22750. Privacy=
  22751. Description=Win32.VB.ays changes shell parameters in the registry without giving the user a possibility to cancel that process.
  22752.  
  22753. [Win32.VB.ang]
  22754. Product=Win32.VB.ang
  22755. Company=
  22756. Threat=Trojan
  22757. CompanyURL=
  22758. CompanyProductURL=
  22759. CompanyPrivacyURL=
  22760. Functionality=
  22761. Privacy=
  22762. Description=Win32.VB.ang starts itself in autorun using a randomized value without giving the user a possibility to cancel that process.
  22763.  
  22764. [Win32.SCKeyLog.au]
  22765. Product=Win32.SCKeyLog.au
  22766. Company=
  22767. Threat=Trojan
  22768. CompanyURL=
  22769. CompanyProductURL=
  22770. CompanyPrivacyURL=
  22771. Functionality=
  22772. Privacy=
  22773. Description=Win32.SCKeyLog.au copies an executable and library file into the system directory, starts itself via Winlogon as "hanghang" without giving the user a possibility to cancel that process.
  22774.  
  22775. [Win32.Benvie]
  22776. Product=Win32.Benvie
  22777. Company=
  22778. Threat=Malware
  22779. CompanyURL=
  22780. CompanyProductURL=
  22781. CompanyPrivacyURL=
  22782. Functionality=
  22783. Privacy=
  22784. Description=Win32.Benvie copies an OCX-file into the system directory without giving the user a possibility to cancel that process.
  22785.  
  22786. [Win32.Banker.cuk]
  22787. Product=Win32.Banker.cuk
  22788. Company=
  22789. Threat=Malware
  22790. CompanyURL=
  22791. CompanyProductURL=
  22792. CompanyPrivacyURL=
  22793. Functionality=
  22794. Privacy=
  22795. Description=Win32.Banker.cuk starts itself in autorun as "SymantecFilterCheck" without giving the user a possibility to cancel that process.
  22796.  
  22797. [Win32.AutoRun.aiv]
  22798. Product=Win32.AutoRun.aiv
  22799. Company=
  22800. Threat=Trojan
  22801. CompanyURL=
  22802. CompanyProductURL=
  22803. CompanyPrivacyURL=
  22804. Functionality=
  22805. Privacy=
  22806. Description=Win32.AutoRun.aiv copies an executable file into the system directory, starts itself as a service "DE5BD8A7 ", "SYS1", "SYS", "SYS3" and restarts Windows without giving the user a possibility to cancel that process. It also connects to its malicious website and downloads additional executables.
  22807.  
  22808. [Win32.Agent.ph]
  22809. Product=Win32.Agent.ph
  22810. Company=
  22811. Threat=Malware
  22812. CompanyURL=
  22813. CompanyProductURL=
  22814. CompanyPrivacyURL=
  22815. Functionality=
  22816. Privacy=
  22817. Description=Win32.Agent.ph changes boot.ini and blocks Windows start.
  22818.  
  22819. [SpyBossPro]
  22820. Product=SpyBossPro
  22821. Company=Gear Box Computer Software
  22822. Threat=Keylogger
  22823. CompanyURL=
  22824. CompanyProductURL=
  22825. CompanyPrivacyURL=
  22826. Functionality=
  22827. Privacy=
  22828. Description=SpyBossPro installs to the program files directory and runs silently in the background. It records all keystrokes without user consent and thus makes it possible to spy on the user.
  22829.  
  22830. [Protexis.RecOnServer]
  22831. Product=Protexis.RecOnServer
  22832. Company=Protexis
  22833. Threat=Spyware
  22834. CompanyURL=
  22835. CompanyProductURL=
  22836. CompanyPrivacyURL=
  22837. Functionality=Commercial Spyware
  22838. Privacy=
  22839. Description=If the client of Protexis.RecOnServer is installed on the system it sends all personal information e.g. keystrokes, screenshots of your work and network traffic to a malicious website where it is possible to spy on the user.
  22840.  
  22841. [Qwertystudio.MOD]
  22842. Product=Qwertystudio.MOD
  22843. Company=
  22844. Threat=Keylogger
  22845. CompanyURL=
  22846. CompanyProductURL=
  22847. CompanyPrivacyURL=
  22848. Functionality=
  22849. Privacy=
  22850. Description=Qwertystudio.MOD installs to the program files directory and runs silently in the background. It records all keystrokes without user consent and thus makes it possible to spy on the user.
  22851.  
  22852. [Win32.Adrenaline.a]
  22853. Product=Win32.Adrenaline.a
  22854. Company=
  22855. Threat=Malware
  22856. CompanyURL=
  22857. CompanyProductURL=
  22858. CompanyPrivacyURL=
  22859. Functionality=
  22860. Privacy=
  22861. Description=Win32.Adrenaline.a copies a few executable files into the root directory without giving the user a possibility to cancel that process. Also creates an autorun entry similar to Windows startup entries (UINotify) to be started on every system start.
  22862.  
  22863. [Win32.Agent.bfj]
  22864. Product=Win32.Agent.bfj
  22865. Company=
  22866. Threat=Trojan
  22867. CompanyURL=
  22868. CompanyProductURL=
  22869. CompanyPrivacyURL=
  22870. Functionality=
  22871. Privacy=
  22872. Description=Win32.Agent.bfj copies executable files into the system directory, connects to the internet in background and downloads files without giving the user a possibility to cancel that process. Additionally it adds itself to the SecurityProviders registry key.
  22873.  
  22874. [Win32.Agent.bxh]
  22875. Product=Win32.Agent.bxh
  22876. Company=
  22877. Threat=Trojan
  22878. CompanyURL=
  22879. CompanyProductURL=
  22880. CompanyPrivacyURL=
  22881. Functionality=
  22882. Privacy=
  22883. Description=Win32.Agent.bxh copies an executable file into the temp directory, starts itself in autorun as "Winupdates" without giving the user a possibility to cancel that process. Installs itself in the regsitry and sets the lpld3.exe on the list of authorized applications to bypass the windows firewall.
  22884.  
  22885. [Win32.Delf.afm]
  22886. Product=Win32.Delf.afm
  22887. Company=
  22888. Threat=Malware
  22889. CompanyURL=
  22890. CompanyProductURL=
  22891. CompanyPrivacyURL=
  22892. Functionality=
  22893. Privacy=
  22894. Description=Win32.Delf.afm connects to the internet in background and downloads files without giving the user a possibility to cancel that process.
  22895.  
  22896. [Win32.Nakuru.a]
  22897. Product=Win32.Nakuru.a
  22898. Company=
  22899. Threat=Trojan
  22900. CompanyURL=
  22901. CompanyProductURL=
  22902. CompanyPrivacyURL=
  22903. Functionality=
  22904. Privacy=
  22905. Description=Win32.Nakuru.a copies an executable file into system directory, starts itself in services as "kspooldaemon" without giving the user a possibility to cancel that process.
  22906.  
  22907. [Win32.Rbot.bdu]
  22908. Product=Win32.Rbot.bdu
  22909. Company=
  22910. Threat=Trojan
  22911. CompanyURL=
  22912. CompanyProductURL=
  22913. CompanyPrivacyURL=
  22914. Functionality=
  22915. Privacy=
  22916. Description=Win32.Rbot.bdu copies an executable file into system directory, starts itself in autorun and in services as "Microsoft Update 32" without giving the user a possibility to cancel that process.
  22917.  
  22918. [Win32.BHO.acw]
  22919. Product=Win32.BHO.acw
  22920. Company=
  22921. Threat=Trojan
  22922. CompanyURL=
  22923. CompanyProductURL=
  22924. CompanyPrivacyURL=
  22925. Functionality=
  22926. Privacy=
  22927. Description=The trojan installs a .dll file into the system directory which is registered as a browser helper object. It creates several registry entries.
  22928.  
  22929. [Win32.Qhost.abh]
  22930. Product=Win32.Qhost.abh
  22931. Company=
  22932. Threat=Trojan
  22933. CompanyURL=
  22934. CompanyProductURL=
  22935. CompanyPrivacyURL=
  22936. Functionality=
  22937. Privacy=
  22938. Description=This trojan horse gets installed by other trojan horses like Virtumonde. It adds itself to the security providers to get started automatically.
  22939.  
  22940. [Clickspring.OuterInfo]
  22941. Product=Clickspring.OuterInfo
  22942. Company=Clickspring LLC
  22943. Threat=Malware
  22944. CompanyURL=
  22945. CompanyProductURL=
  22946. CompanyPrivacyURL=
  22947. Functionality=advertising software
  22948. Privacy=
  22949. Description=Clickspring.Outerinfo is able to install without user consent and with no reference to uninstall the software. It installs itself to the Internet Explorer and FireFox. It also runs in background and starts the Internet Explorer with popup windows.
  22950.  
  22951. [Win32.Sohanad.as]
  22952. Product=Win32.Sohanad.as
  22953. Company=
  22954. Threat=Trojan
  22955. CompanyURL=
  22956. CompanyProductURL=
  22957. CompanyPrivacyURL=
  22958. Functionality=
  22959. Privacy=
  22960. Description=Win32.Sohanad.as copies an executable file into the system directory, starts itself in autorun as "Yahoo Messengger" without giving the user a possibility to cancel that process. It also changes settings in the registry in order to block the Windows registry editor and task manager.
  22961.  
  22962. [Win32.Small.ih]
  22963. Product=Win32.Small.ih
  22964. Company=
  22965. Threat=Trojan
  22966. CompanyURL=
  22967. CompanyProductURL=
  22968. CompanyPrivacyURL=
  22969. Functionality=
  22970. Privacy=
  22971. Description=Win32.Small.ih copies an executable file into the Windows directory and authorizes itself for the Windows Firewall without giving the user a possibility to cancel that process. It compromises the Windows safe mode feature. It also loads Smithfraud-C. variants.
  22972.  
  22973. [WinXDefender]
  22974. Product=WinXDefender
  22975. Company=WinXDefender
  22976. Threat=Malware
  22977. CompanyURL=winxdefender.com
  22978. CompanyProductURL=
  22979. CompanyPrivacyURL=
  22980. Functionality=
  22981. Privacy=
  22982. Description=WinXDefender claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a license.
  22983.  
  22984. [Win32.Delf.bvz]
  22985. Product=Win32.Delf.bvz
  22986. Company=
  22987. Threat=Trojan
  22988. CompanyURL=
  22989. CompanyProductURL=
  22990. CompanyPrivacyURL=
  22991. Functionality=
  22992. Privacy=
  22993. Description=This trojan horse pretends to be a video and launches the Windows Media Player. It has abilities to download files and to get in contact with servers.
  22994.  
  22995. [Win32.Agent.gvu]
  22996. Product=Win32.Agent.gvu
  22997. Company=
  22998. Threat=Trojan
  22999. CompanyURL=
  23000. CompanyProductURL=
  23001. CompanyPrivacyURL=
  23002. Functionality=
  23003. Privacy=[...]The Multimedia Decoder Software will show you a limited number of ads that pop up on your screen in a separate browser. The ads are based on keywords from the websites you visit.[...]
  23004. Description=The trojan installs a .dll file as a browser helper object (BHO). It is able to produce popups and download files without user consent.
  23005.  
  23006. [Win32.Agent.gs]
  23007. Product=Win32.Agent.gs
  23008. Company=
  23009. Threat=Trojan
  23010. CompanyURL=
  23011. CompanyProductURL=
  23012. CompanyPrivacyURL=
  23013. Functionality=
  23014. Privacy=
  23015. Description=The file runs in background. It is able to delete and create files and connects to the internet.
  23016.  
  23017. [Fotomoto]
  23018. Product=Fotomoto
  23019. Company=
  23020. Threat=Trojan
  23021. CompanyURL=
  23022. CompanyProductURL=
  23023. CompanyPrivacyURL=
  23024. Functionality=
  23025. Privacy=
  23026. Description=The trojan creates registry entries and connects to the internet. It changes a registry entry which ensures that Windows File Protection gives notification on replacement of system files. If you have changed this value yourself, you may uncheck/exclude this detection.
  23027.  
  23028. [Zlob.Downloader.ol]
  23029. Product=Zlob.Downloader.ol
  23030. Company=
  23031. Threat=Trojan
  23032. CompanyURL=
  23033. CompanyProductURL=
  23034. CompanyPrivacyURL=
  23035. Functionality=
  23036. Privacy=
  23037. Description=The Zlob.Downloader.ol trojan downloads and installs malware to infected computers for example the Emlkdvo Toolbar
  23038.  
  23039. [Win32.Banker.ekn]
  23040. Product=Win32.Banker.ekn
  23041. Company=
  23042. Threat=Trojan
  23043. CompanyURL=
  23044. CompanyProductURL=
  23045. CompanyPrivacyURL=
  23046. Functionality=
  23047. Privacy=
  23048. Description=This trojan horse pretends to be Windows Defender or other legit files from Microsoft. It runs in background, connects to various email servers and installs a service named "GbpSv".
  23049.  
  23050. [Dozorce.Spy]
  23051. Product=Dozorce.Spy
  23052. Company=
  23053. Threat=Spyware
  23054. CompanyURL=
  23055. CompanyProductURL=
  23056. CompanyPrivacyURL=
  23057. Functionality=
  23058. Privacy=
  23059. Description=Dozorce.Spy is a commercial spyware that can be used to spy on other users. It can access the internet, the users webcam, take screenshots, log keystrokes and hides itself in background.
  23060.  
  23061. [Zlob.Downloader.wot]
  23062. Product=Zlob.Downloader.wot
  23063. Company=
  23064. Threat=Trojan
  23065. CompanyURL=
  23066. CompanyProductURL=
  23067. CompanyPrivacyURL=
  23068. Functionality=
  23069. Privacy=
  23070. Description=Trojan, which downloads and installs various third party spyware and malware to the infected computer.
  23071.  
  23072. [Win32.Banker.BCN]
  23073. Product=Win32.Banker.BCN
  23074. Company=
  23075. Threat=Trojan
  23076. CompanyURL=
  23077. CompanyProductURL=
  23078. CompanyPrivacyURL=
  23079. Functionality=
  23080. Privacy=
  23081. Description=The trojan Win32.Banker.BCN copies to the system directory of the operating system and tries to install an application that sends out lot of spam mails. When the user wants to restart the computer the trojan causes that Windows freezes.
  23082.  
  23083. [Win32.VB.jl]
  23084. Product=Win32.VB
  23085. Company=
  23086. Threat=Trojan
  23087. CompanyURL=
  23088. CompanyProductURL=
  23089. CompanyPrivacyURL=
  23090. Functionality=
  23091. Privacy=
  23092. Description=Win32.VB.jl tries to connect to the internet. When connected to a server it waits for new orders to spy on the user. It disguises as a system file.
  23093.  
  23094. [Win32.Agent.p]
  23095. Product=Win32.Agent.p
  23096. Company=
  23097. Threat=Trojan
  23098. CompanyURL=
  23099. CompanyProductURL=
  23100. CompanyPrivacyURL=
  23101. Functionality=
  23102. Privacy=
  23103. Description=Win32.Agent.p overwrites the Internet Explorer in order to connect to the internet. When connected to a server it waits for new orders to spy on the user.
  23104.  
  23105. [Backdoor.Nok-Nok]
  23106. Product=Backdoor.Nok-Nok
  23107. Company=
  23108. Threat=Trojan
  23109. CompanyURL=
  23110. CompanyProductURL=
  23111. CompanyPrivacyURL=
  23112. Functionality=
  23113. Privacy=
  23114. Description=Backdoor.Nok-Nok hides in the system directory. When connected to a server it waits for new orders to spy on the user or to damage the system.
  23115.  
  23116. [Win32.Agent.oc]
  23117. Product=Win32.Agent.oc
  23118. Company=
  23119. Threat=Trojan
  23120. CompanyURL=
  23121. CompanyProductURL=
  23122. CompanyPrivacyURL=
  23123. Functionality=
  23124. Privacy=
  23125. Description=This trojan tries to connect to the internet via the Internet Explorer in background and install a wallpaper on the users desktop.
  23126.  
  23127. [MalwareCrush]
  23128. Product=MalwareCrush
  23129. Company=Malwarecrush
  23130. Threat=Malware
  23131. CompanyURL=
  23132. CompanyProductURL=
  23133. CompanyPrivacyURL=
  23134. Functionality=The product claims to be an antispyware solution.
  23135. Privacy=
  23136. Description=MalwareCrush claims to be an antispyware solution. If it is installed on the computer it detects some cookies as spyware. In order to fix these problems, the user needs to purchase a licence. The software is (nearly) the same as SpywareQuake and related programs.
  23137.  
  23138. [Win32.IRCBot.chz]
  23139. Product=Win32.IRCBot.chz
  23140. Company=
  23141. Threat=Trojan
  23142. CompanyURL=
  23143. CompanyProductURL=
  23144. CompanyPrivacyURL=
  23145. Functionality=
  23146. Privacy=
  23147. Description=The trojan copies itself to the system directory and tries to connect to an IRC server. It creates an autorun entry in order to run at the system startup.
  23148.  
  23149. [Doctor-Adware]
  23150. Product=Doctor-Adware
  23151. Company=
  23152. Threat=Malware
  23153. CompanyURL=
  23154. CompanyProductURL=
  23155. CompanyPrivacyURL=
  23156. Functionality=
  23157. Privacy=
  23158. Description=Doctor-Adware claims to be an antispyware solution. When it is installed on the computer it shows a lot of harmless cookies, browser helper objects and autorun entries as high risk spyware problems. These entries has been installed by Doctor-Adware itself. When the user wants to fix this false positives he has to purchase a licence.
  23159.  
  23160. [AntiSpyStorm]
  23161. Product=AntiSpyStorm
  23162. Company=
  23163. Threat=Malware
  23164. CompanyURL=
  23165. CompanyProductURL=
  23166. CompanyPrivacyURL=
  23167. Functionality=
  23168. Privacy=
  23169. Description=AntiSpyStorm claims to be an antispyware solution that shows harmless entries as high risk problems. If the user wants to fix this false positives he has to purchase a licence.
  23170.  
  23171. [Zlob.Downloader.xot]
  23172. Product=Zlob.Downloader.xot
  23173. Company=
  23174. Threat=Trojan
  23175. CompanyURL=
  23176. CompanyProductURL=
  23177. CompanyPrivacyURL=
  23178. Functionality=
  23179. Privacy=
  23180. Description=Trojan, which downloads and installs various third party spyware and malware to the infected computer.
  23181.  
  23182. [Zlob.Downloader.dcc]
  23183. Product=Zlob.Downloader.dcc
  23184. Company=
  23185. Threat=Trojan
  23186. CompanyURL=
  23187. CompanyProductURL=
  23188. CompanyPrivacyURL=
  23189. Functionality=
  23190. Privacy=
  23191. Description=Trojan, which downloads and installs various third party spyware and malware to the infected computer.
  23192.  
  23193. [Win32.Agent.bkd]
  23194. Product=Win32.Agent.bkd
  23195. Company=
  23196. Threat=Trojan
  23197. CompanyURL=
  23198. CompanyProductURL=
  23199. CompanyPrivacyURL=
  23200. Functionality=
  23201. Privacy=
  23202. Description=Installs a library into the system directory. This file creates unwanted popups linking to malicious websites.
  23203.  
  23204. [Win32.Autorun]
  23205. Product=Win32.Autorun
  23206. Company=
  23207. Threat=Trojan
  23208. CompanyURL=
  23209. CompanyProductURL=
  23210. CompanyPrivacyURL=
  23211. Functionality=
  23212. Privacy=
  23213. Description=Win32.Autorun copies an exetutable file into the system and windows directories. It starts itself via autorun.inf located on the system drive, without giving the user a possibility to cancel that process. Also changes standard settings for .reg- and .vbs extentions in registry
  23214.  
  23215. [Win32.Alphabet.ap]
  23216. Product=Win32.Alphabet.ap
  23217. Company=
  23218. Threat=Trojan
  23219. CompanyURL=
  23220. CompanyProductURL=
  23221. CompanyPrivacyURL=
  23222. Functionality=
  23223. Privacy=
  23224. Description=Win32.Alphabet.ap copies an executable file into the windows directory, starts itself via autorun as "lsass" without giving the user a possibility to cancel that process.
  23225.  
  23226. [Win32.Bagle.hi]
  23227. Product=Win32.Bagle.hi
  23228. Company=
  23229. Threat=Trojan
  23230. CompanyURL=
  23231. CompanyProductURL=
  23232. CompanyPrivacyURL=
  23233. Functionality=
  23234. Privacy=
  23235. Description=Win32.Bagle.hi copies itself into the system directory of the operating system and installs a service that hides the executable files from security software. Additionally it replaces some legit autorun files to be launched at the startup, so it is very difficult to discover this trojan. CAUTION: Spybot may find some files with origin file names that got changed by Win32.Bagle.hi. It is necessary to remove those files. Please restart Windows after removing process has been completetd.
  23236.  
  23237. [NiceSpy.XPKeylogger]
  23238. Product=NiceSpy.XPKeylogger
  23239. Company=YL Computing Inc.
  23240. Threat=Keylogger
  23241. CompanyURL=
  23242. CompanyProductURL=
  23243. CompanyPrivacyURL=
  23244. Functionality=
  23245. Privacy=
  23246. Description=NiceSpy.XPKeylogger tracks the user's surfing and working behaviour. NiceSpy.XPKeylogger creates autorun entries in the registry in order to be launched on each Windows startup. It records all keystrokes without user consent and thus makes it possible to spy on the user. Same application as NiceSpy.Keylogger.
  23247.  
  23248. [NiceSpy.Keylogger]
  23249. Product=NiceSpy.Keylogger
  23250. Company=NiceSoft Studio
  23251. Threat=Keylogger
  23252. CompanyURL=
  23253. CompanyProductURL=
  23254. CompanyPrivacyURL=
  23255. Functionality=
  23256. Privacy=
  23257. Description=NiceSpy.Keylogger tracks the user's surfing and working behaviour. NiceSpy.Keylogger creates autorun entries in the registry in order to be launched on each Windows startup. It records all keystrokes without user consent and thus makes it possible to spy on the user. Same application as NiceSpy.XPKeylogger.
  23258.  
  23259. [Safestrip]
  23260. Product=Safestrip
  23261. Company=
  23262. Threat=Malware
  23263. CompanyURL=
  23264. CompanyProductURL=
  23265. CompanyPrivacyURL=
  23266. Functionality=
  23267. Privacy=
  23268. Description=Safestrip scans the system looking for spyware with outdated detection rules. It will find security risks and when the user tries to fix those he has to purchase a license. A reminder pops up every few minutes to urge the user to register.
  23269.  
  23270. [Win32.Small.hk]
  23271. Product=Win32.Small.hk
  23272. Company=
  23273. Threat=Trojan
  23274. CompanyURL=
  23275. CompanyProductURL=
  23276. CompanyPrivacyURL=
  23277. Functionality=
  23278. Privacy=
  23279. Description=The trojan uses a running Internet Explorer to create a html-file which can be submitted to a foreign server.
  23280.  
  23281. [WebWatcher]
  23282. Product=WebWatcher
  23283. Company=Awareness Technologies Inc.
  23284. Threat=Spyware
  23285. CompanyURL=http://www.awarenesstech.com/
  23286. CompanyProductURL=
  23287. CompanyPrivacyURL=
  23288. Functionality=
  23289. Privacy=
  23290. Description=WebWatcher installs to the system directory and runs silently in the background. It records all keystrokes and visited websites and creates screenshots of all used applications so it is possible to spy on the user. Additionally WebWatcher claims that there is no security tool that can stop its doing.
  23291.  
  23292. [Win32.Delf.uv]
  23293. Product=Win32.Delf.uv
  23294. Company=
  23295. Threat=Trojan
  23296. CompanyURL=
  23297. CompanyProductURL=
  23298. CompanyPrivacyURL=
  23299. Functionality=
  23300. Privacy=
  23301. Description=Win32.Delf.uv copies executable, library and data (as fonts) files into the windows/fonts directory, starts itself via autorun as "MsPrint32D", "NAVMon32", "PTSShell", "TBMonEx", "upxdnd", "WinForm", "WSockDrv32" and in autorun.inf without giving the user a possibility to cancel that process.
  23302.  
  23303. [Win32.Small.BB]
  23304. Product=Win32.Small.BB
  23305. Company=
  23306. Threat=Trojan
  23307. CompanyURL=
  23308. CompanyProductURL=
  23309. CompanyPrivacyURL=
  23310. Functionality=
  23311. Privacy=
  23312. Description=Win32.Small.BB copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  23313.  
  23314. [Win32.SDBot.BHLK]
  23315. Product=Win32.SDBot.BHLK
  23316. Company=
  23317. Threat=Trojan
  23318. CompanyURL=
  23319. CompanyProductURL=
  23320. CompanyPrivacyURL=
  23321. Functionality=
  23322. Privacy=
  23323. Description=Win32.SDBot.BHLK copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  23324.  
  23325. [Zlob.Downloader.tnd]
  23326. Product=Zlob.Downloader.tnd
  23327. Company=
  23328. Threat=Trojan
  23329. CompanyURL=
  23330. CompanyProductURL=
  23331. CompanyPrivacyURL=
  23332. Functionality=
  23333. Privacy=
  23334. Description=Installs a library to the Windows directory, creates a toolbar within the internet explorer which links to rogue software sites.
  23335.  
  23336. [Zlob.Downloader.se]
  23337. Product=Zlob.Downloader.se
  23338. Company=
  23339. Threat=Trojan
  23340. CompanyURL=
  23341. CompanyProductURL=
  23342. CompanyPrivacyURL=
  23343. Functionality=
  23344. Privacy=
  23345. Description=Installs a library to the Windows directory and creates a toolbar within the internet explorer which links to rogue software sites.
  23346.  
  23347. [Zlob.Downloader.gen]
  23348. Product=Zlob.Downloader.gen
  23349. Company=
  23350. Threat=Trojan
  23351. CompanyURL=
  23352. CompanyProductURL=
  23353. CompanyPrivacyURL=
  23354. Functionality=
  23355. Privacy=
  23356. Description=Trojan Downloader. Generic detection rules for Zlob - a trojan that installs a library to the Windows directory, creates a Browser Helper Object within the internet explorer which links to rogue software sites.
  23357.  
  23358. [Zlob.Downloader.eaw]
  23359. Product=Zlob.Downloader.eaw
  23360. Company=
  23361. Threat=Trojan
  23362. CompanyURL=
  23363. CompanyProductURL=
  23364. CompanyPrivacyURL=
  23365. Functionality=
  23366. Privacy=
  23367. Description=Installs a library to the Windows directory, creates a Browser Helper Object within the internet explorer which links to rogue software sites.
  23368.  
  23369. [Win32.Agent.oh]
  23370. Product=Win32.Agent.oh
  23371. Company=
  23372. Threat=Malware
  23373. CompanyURL=
  23374. CompanyProductURL=
  23375. CompanyPrivacyURL=
  23376. Functionality=
  23377. Privacy=
  23378. Description=Installs a library to the windows directoy and installs a toolbar within the internet explorer which links to rogue software sites.
  23379.  
  23380. [Win32.Harnig.bn]
  23381. Product=Win32.Harnig.bn
  23382. Company=
  23383. Threat=Trojan
  23384. CompanyURL=
  23385. CompanyProductURL=
  23386. CompanyPrivacyURL=
  23387. Functionality=
  23388. Privacy=
  23389. Description=Win32.Harnig.bn copies executable and library files into the system and the windows directory, it adds itself to the windows firewall list as a good application without giving the user a possibility to cancel that process.
  23390.  
  23391. [Win32.Agent.ea]
  23392. Product=Win32.Agent.ea
  23393. Company=
  23394. Threat=Trojan
  23395. CompanyURL=
  23396. CompanyProductURL=
  23397. CompanyPrivacyURL=
  23398. Functionality=
  23399. Privacy=
  23400. Description=Win32.Agent.ea copies an executable file into the windows directory, starts itself via autorun as "msnmsgsgsfa32" without giving the user a possibility to cancel that process.
  23401.  
  23402. [Win32.Lineage.bus]
  23403. Product=Win32.Lineage.bus
  23404. Company=
  23405. Threat=Trojan
  23406. CompanyURL=
  23407. CompanyProductURL=
  23408. CompanyPrivacyURL=
  23409. Functionality=
  23410. Privacy=
  23411. Description=Win32.Lineage.bus copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  23412.  
  23413. [AdvancedCleaner]
  23414. Product=AdvancedCleaner
  23415. Company=
  23416. Threat=Malware
  23417. CompanyURL=
  23418. CompanyProductURL=
  23419. CompanyPrivacyURL=
  23420. Functionality=
  23421. Privacy=
  23422. Description=AdvancedCleaner claims to search your computer for traces of adult content that could be a risk for your reputation. If the user scans with AdvancedCleaner it will find hundreds of possible items e.g. Internet history that could contain such adult content. When the user wants to delete these false traces he has to purchase a license.
  23423.  
  23424. [Win32.Delf.dsf]
  23425. Product=Win32.Delf.dsf
  23426. Company=
  23427. Threat=Trojan
  23428. CompanyURL=
  23429. CompanyProductURL=
  23430. CompanyPrivacyURL=
  23431. Functionality=
  23432. Privacy=
  23433. Description=The trojan tries to download malicious files from a server without user consent.
  23434.  
  23435. [Firehole]
  23436. Product=Firehole
  23437. Company=
  23438. Threat=Trojan
  23439. CompanyURL=
  23440. CompanyProductURL=
  23441. CompanyPrivacyURL=
  23442. Functionality=
  23443. Privacy=
  23444. Description=The trojan tries to connect to a server via Internet Explorer and sends a message. Thus it may prove that it is able to bypass the personal firewall.
  23445.  
  23446. [Win32.Delf.aoa]
  23447. Product=Win32.Delf.aoa
  23448. Company=
  23449. Threat=Trojan
  23450. CompanyURL=
  23451. CompanyProductURL=
  23452. CompanyPrivacyURL=
  23453. Functionality=
  23454. Privacy=
  23455. Description=Win32.Delf.aoa installs a library file to the system directory and creates a browser helper object within the internet explorer which links to rogue software sites. Win32.Delf.aoa is a member of the Smitfraud family.
  23456.  
  23457. [Win32.Sohanad.t]
  23458. Product=Win32.Sohanad.t
  23459. Company=
  23460. Threat=Trojan
  23461. CompanyURL=
  23462. CompanyProductURL=
  23463. CompanyPrivacyURL=
  23464. Functionality=
  23465. Privacy=
  23466. Description=Win32.Sohanad.t copies executable files into the windows and the system directories and starts itself via autorun as "Yahoo Messengger" without giving the user a possibility to cancel that process. Additionally Win32.Sohanad.t disables the possibility to enter the registry editor and the task manager.
  23467.  
  23468. [Win32.RJump.c]
  23469. Product=Win32.RJump.c
  23470. Company=
  23471. Threat=Trojan
  23472. CompanyURL=
  23473. CompanyProductURL=
  23474. CompanyPrivacyURL=
  23475. Functionality=
  23476. Privacy=
  23477. Description=Win32.RJump.c copies an executable file into the windows directory, starts itself in autorun as "Bittorrent" and tries to connect to the internet in background without giving the user a possibility to cancel that process.
  23478.  
  23479. [Win32.Expiro]
  23480. Product=Win32.Expiro
  23481. Company=
  23482. Threat=Trojan
  23483. CompanyURL=
  23484. CompanyProductURL=
  23485. CompanyPrivacyURL=
  23486. Functionality=
  23487. Privacy=
  23488. Description=Win32.Win32.Expiro injects itself into executable files on the infected computer.
  23489.  
  23490. [SpyMail]
  23491. Product=SpyMail
  23492. Company=
  23493. Threat=Spyware
  23494. CompanyURL=
  23495. CompanyProductURL=
  23496. CompanyPrivacyURL=
  23497. Functionality=Commercial Spyware for Outlook Express.
  23498. Privacy=
  23499. Description=When SpyMail is installed on the system it tries to spy out users mails from Outlook Express. Additionally it is able to send all mails to another email address without the users awareness.
  23500.  
  23501. [ErrorSweeper]
  23502. Product=ErrorSweeper
  23503. Company=
  23504. Threat=Malware
  23505. CompanyURL=
  23506. CompanyProductURL=
  23507. CompanyPrivacyURL=
  23508. Functionality=
  23509. Privacy=
  23510. Description=ErrorSweeper claims to be a security software. When it is installed on the computer it finds harmless entries as high risk security problems. To fix these false issues the user has to purchase a licence.
  23511.  
  23512. [SpyLantern]
  23513. Product=SpyLantern
  23514. Company=Spydex, Inc
  23515. Threat=Keylogger
  23516. CompanyURL=
  23517. CompanyProductURL=
  23518. CompanyPrivacyURL=
  23519. Functionality=
  23520. Privacy=
  23521. Description=SpyLantern tracks the users surfing and working behaviour. SpyLantern creates autorun entries in the registry in order to be launched on each Windows startup. It records all keystrokes without user consent and thus makes it possible to spy on the user. SpyLantern hides itself using rootkit functions.
  23522.  
  23523. [Win32.Delf.dch]
  23524. Product=Win32.Delf.dch
  23525. Company=
  23526. Threat=Trojan
  23527. CompanyURL=
  23528. CompanyProductURL=
  23529. CompanyPrivacyURL=
  23530. Functionality=
  23531. Privacy=
  23532. Description=The trojan opens TCP/IP-connections to russian mail servers in background without the users awareness.
  23533.  
  23534. [Maxadult]
  23535. Product=Maxadult
  23536. Company=
  23537. Threat=Dialer
  23538. CompanyURL=
  23539. CompanyProductURL=
  23540. CompanyPrivacyURL=
  23541. Functionality=
  23542. Privacy=
  23543. Description=This illegal dialer copies itself to the system drive and creates shortcuts to an italian pornsite and to the file itself.
  23544.  
  23545. [Win32.VNC.a]
  23546. Product=Win32.VNC.a
  23547. Company=
  23548. Threat=Trojan
  23549. CompanyURL=
  23550. CompanyProductURL=
  23551. CompanyPrivacyURL=
  23552. Functionality=
  23553. Privacy=
  23554. Description=Win32.VNC.a disguises itself as system files and starts itself as "WinXpSecurty". All files get installed to a directory "dos" in the system directory.
  23555.  
  23556. [Win32.PolyCrypt.d]
  23557. Product=Win32.PolyCrypt.d
  23558. Company=
  23559. Threat=Trojan
  23560. CompanyURL=
  23561. CompanyProductURL=
  23562. CompanyPrivacyURL=
  23563. Functionality=
  23564. Privacy=
  23565. Description=Win32.PolyCrypt.d connects to the internet in background and downloads malicious executable files.
  23566.  
  23567. [Win32.Delf.s]
  23568. Product=Win32.Delf.s
  23569. Company=
  23570. Threat=Trojan
  23571. CompanyURL=
  23572. CompanyProductURL=
  23573. CompanyPrivacyURL=
  23574. Functionality=
  23575. Privacy=
  23576. Description=Win32.Delf.s copies an executable and library files into system directory, starts itself in autorun and winlogon as "$system" without giving the user a possibility to cancel that process.
  23577.  
  23578. [Win32.Agent.dlo]
  23579. Product=Win32.Agent.dlo
  23580. Company=
  23581. Threat=Trojan
  23582. CompanyURL=
  23583. CompanyProductURL=
  23584. CompanyPrivacyURL=
  23585. Functionality=
  23586. Privacy=
  23587. Description=When the computer is infected with Win32.Agent.dlo it continuously restarts the operating system.
  23588.  
  23589. [WinKey.StealthKeylogger]
  23590. Product=WinKey.StealthKeylogger
  23591. Company=Amplusnet
  23592. Threat=Keylogger
  23593. CompanyURL=amplusnet.com
  23594. CompanyProductURL=
  23595. CompanyPrivacyURL=
  23596. Functionality=
  23597. Privacy=
  23598. Description=WinKey.StealthKeylogger tracks the user's surfing and working behaviour. WinKey.StealthKeylogger creates autorun entries in the registry in order to be launched on each Windows startup. It records all keystrokes without user consent and hence makes it possible to spy on the user.
  23599.  
  23600. [SolidKeylogger]
  23601. Product=SolidKeylogger
  23602. Company=Virtuoza
  23603. Threat=Keylogger
  23604. CompanyURL=
  23605. CompanyProductURL=
  23606. CompanyPrivacyURL=
  23607. Functionality=
  23608. Privacy=
  23609. Description=SolidKeylogger tracks the user's surfing and working behaviour. SolidKeylogger creates autorun entries in the registry in order to be launched on each Windows startup. It records all keystrokes without user consent and thus makes it possible to spy on the user.
  23610.  
  23611. [Zlob.Downloader.anz]
  23612. Product=Zlob.Downloader.anz
  23613. Company=
  23614. Threat=Trojan
  23615. CompanyURL=
  23616. CompanyProductURL=
  23617. CompanyPrivacyURL=
  23618. Functionality=
  23619. Privacy=
  23620. Description=Installs a library file to the windows folder. Creates an autorun entry and links to rogue malware sites.
  23621.  
  23622. [Win32.Delf.dgb]
  23623. Product=Win32.Delf.dgb
  23624. Company=
  23625. Threat=Trojan
  23626. CompanyURL=
  23627. CompanyProductURL=
  23628. CompanyPrivacyURL=
  23629. Functionality=
  23630. Privacy=
  23631. Description=Installs a library file to the system folder and a browser helper object within the internet explorer. This product connects to rogue software sites and downloads different trojans. Member of the Zlob family.
  23632.  
  23633. [VirusHeat]
  23634. Product=VirusHeat
  23635. Company=
  23636. Threat=Malware
  23637. CompanyURL=
  23638. CompanyProductURL=
  23639. CompanyPrivacyURL=
  23640. Functionality=Supposed to be an antispyware software
  23641. Privacy=
  23642. Description=Official demo version appears to install normally but finds a lot of false positives, most likely intentional to make the user buy the full version. VirusHeat is the same application as VirusProtect, SpywareQuake, SpyCrush and Spylocked and is advertised by fake Windows messages.
  23643.  
  23644. [Win32.Tibia.aj]
  23645. Product=Win32.Tibia.aj
  23646. Company=
  23647. Threat=Trojan
  23648. CompanyURL=
  23649. CompanyProductURL=
  23650. CompanyPrivacyURL=
  23651. Functionality=
  23652. Privacy=
  23653. Description=Win32.Tibia.aj copies executable files into system and c:\windows\system directories, starts itself in autorun as "system"  and "SysCtrl" without giving the user a possibility to cancel that process.
  23654.  
  23655. [Win32.Rungbu.a]
  23656. Product=Win32.Rungbu.a
  23657. Company=
  23658. Threat=Trojan
  23659. CompanyURL=
  23660. CompanyProductURL=
  23661. CompanyPrivacyURL=
  23662. Functionality=
  23663. Privacy=
  23664. Description=Win32.Rungbu.a copies an executable file into the system directory and starts itself in autorun as "kava" without giving the user a possibility to cancel that process. It also connects to the internet in background and downloads executable files from a malicious server.
  23665.  
  23666. [Win32.Agent.bpb]
  23667. Product=Win32.Agent.bpb
  23668. Company=
  23669. Threat=Malware
  23670. CompanyURL=
  23671. CompanyProductURL=
  23672. CompanyPrivacyURL=
  23673. Functionality=
  23674. Privacy=
  23675. Description=Win32.Agent.bpb installs executable files into the system directory and starts itself as service ("Windows Intelligent Smart") without giving the user a possibility to cancel that process.
  23676.  
  23677. [PassStealer]
  23678. Product=PassStealer
  23679. Company=
  23680. Threat=Spyware
  23681. CompanyURL=
  23682. CompanyProductURL=
  23683. CompanyPrivacyURL=
  23684. Functionality=
  23685. Privacy=
  23686. Description=PassStealer searches the computer for passwords and saves them in a *.psf file, which is located at Windows\System32\ and named somelike PassStealerVx_x.psf. This software acts in the background without giving the user a possibility to cancel that process.
  23687.  
  23688. [RegistrySmart]
  23689. Product=RegistrySmart
  23690. Company=
  23691. Threat=Malware
  23692. CompanyURL=
  23693. CompanyProductURL=
  23694. CompanyPrivacyURL=
  23695. Functionality=
  23696. Privacy=
  23697. Description=RegistrySmart claims to be an antispyware solution. When the user scans his computer with RegistrySmart hundreds of alleged problems will be found. If the user wants to fix this misidentified threads he has to purchase a licence. RegistrySmart is in close relation to SpywareBOT, AdwareAlert and other malicious software.
  23698.  
  23699. [RegistryBot]
  23700. Product=RegistryBot
  23701. Company=
  23702. Threat=Malware
  23703. CompanyURL=
  23704. CompanyProductURL=
  23705. CompanyPrivacyURL=
  23706. Functionality=
  23707. Privacy=
  23708. Description=RegistryBot claims to be an antispyware solution. When the user scans his computer with RegistryBot hundreds of alleged problems will be found. If the user wants to fix this misidentified threads he has to purchase a licence. RegistryBot is in close relation to SpywareBOT, AdwareAlert and other malicious software.
  23709.  
  23710. [RegRecall]
  23711. Product=RegRecall
  23712. Company=
  23713. Threat=Malware
  23714. CompanyURL=
  23715. CompanyProductURL=
  23716. CompanyPrivacyURL=
  23717. Functionality=
  23718. Privacy=
  23719. Description=RegRecall claims to be an antispyware solution. When the user scans his computer with RegRecall hundreds of alleged problems will be found. If the user wants to fix this misidentified threads he has to purchase a licence. RegRecall is in close relation to SpywareBOT, AdwareAlert and other malicious software.
  23720.  
  23721. [RegClean]
  23722. Product=RegClean
  23723. Company=
  23724. Threat=Malware
  23725. CompanyURL=
  23726. CompanyProductURL=
  23727. CompanyPrivacyURL=
  23728. Functionality=
  23729. Privacy=
  23730. Description=RegClean claims to be an antispyware solution. When the user scans his computer with RegClean hundreds of alleged problems will be found. If the user wants to fix this misidentified threads he has to purchase a licence. RegClean is in close relation to SpywareBOT, AdwareAlert and other malicious software.
  23731.  
  23732. [PrivacyControl]
  23733. Product=PrivacyControl
  23734. Company=
  23735. Threat=Malware
  23736. CompanyURL=
  23737. CompanyProductURL=
  23738. CompanyPrivacyURL=
  23739. Functionality=
  23740. Privacy=
  23741. Description=PrivacyControl claims to be an antispyware solution. When the user scans his computer with PrivacyControl hundreds of alleged problems will be found. If the user wants to fix this misidentified threads he has to purchase a licence. PrivacyControl is in close relation to SpywareBOT, AdwareAlert and other malicious software.
  23742.  
  23743. [Fake.SpywareRemover]
  23744. Product=Fake.SpywareRemover
  23745. Company=
  23746. Threat=Malware
  23747. CompanyURL=
  23748. CompanyProductURL=
  23749. CompanyPrivacyURL=
  23750. Functionality=
  23751. Privacy=
  23752. Description=Fake.SpywareRemover claims to be an antispyware solution. When the user scans his computer with Fake.SpywareRemover hundreds of alleged problems will be found. If the user wants to fix this misidentified threads he has to purchase a licence. Fake.SpywareRemover is in close relation to SpywareBOT, AdwareAlert and other malicious software.
  23753.  
  23754. [EvidenceEraser]
  23755. Product=EvidenceEraser
  23756. Company=
  23757. Threat=Malware
  23758. CompanyURL=
  23759. CompanyProductURL=
  23760. CompanyPrivacyURL=
  23761. Functionality=
  23762. Privacy=
  23763. Description=EvidenceEraser claims to be an antispyware solution. When the user scans his computer with EvidenceEraser hundreds of alleged problems will be found. If the user wants to fix this misidentified threads he has to purchase a licence. EvidenceEraser is in close relation to SpywareBOT, AdwareAlert and other malicious software.
  23764.  
  23765. [ErrorSmart]
  23766. Product=ErrorSmart
  23767. Company=
  23768. Threat=Malware
  23769. CompanyURL=
  23770. CompanyProductURL=
  23771. CompanyPrivacyURL=
  23772. Functionality=
  23773. Privacy=
  23774. Description=ErrorSmart claims to be an antispyware solution. When the user scans his computer with ErrorSmart hundreds of alleged problems will be found. If the user wants to fix this misidentified threads he has to purchase a licence. ErrorSmart is in close relation to SpywareBOT, AdwareAlert and other malicious software.
  23775.  
  23776. [AdwareBot]
  23777. Product=AdwareBot
  23778. Company=
  23779. Threat=Malware
  23780. CompanyURL=
  23781. CompanyProductURL=
  23782. CompanyPrivacyURL=
  23783. Functionality=
  23784. Privacy=
  23785. Description=AdwareBot claims to be an antispyware solution. When the user scans his computer with AdwareBot hundreds of alleged problems will be found. If the user wants to fix this misidentified threads he has to purchase a licence. AdwareBot is in close relation to SpywareBOT, AdwareAlert and other malicious software.
  23786.  
  23787. [Wintouch]
  23788. Product=Wintouch
  23789. Company=
  23790. Threat=Adware
  23791. CompanyURL=
  23792. CompanyProductURL=
  23793. CompanyPrivacyURL=
  23794. Functionality=
  23795. Privacy=
  23796. Description=Wintouch is installed with 3rd party programs or trojans without user consent. It is able to create popups or popunders and collect user data.
  23797.  
  23798. [Zlob.Downloader.sot]
  23799. Product=Zlob.Downloader.sot
  23800. Company=
  23801. Threat=Trojan
  23802. CompanyURL=
  23803. CompanyProductURL=
  23804. CompanyPrivacyURL=
  23805. Functionality=Trojan downloader.
  23806. Privacy=
  23807. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers. This variant also changes the dhcp name server.
  23808.  
  23809. [SpySnipe]
  23810. Product=SpySnipe
  23811. Company=
  23812. Threat=Malware
  23813. CompanyURL=
  23814. CompanyProductURL=
  23815. CompanyPrivacyURL=
  23816. Functionality=
  23817. Privacy=
  23818. Description=SpySnipe claims to be an antispyware solution. When the user scans his computer with SpySnipe hundreds of alleged problems will be found. If the user wants to fix these misidentified threads he has to purchase a licence.
  23819.  
  23820. [Spambot.kf]
  23821. Product=Spambot.kf
  23822. Company=
  23823. Threat=Trojan
  23824. CompanyURL=
  23825. CompanyProductURL=
  23826. CompanyPrivacyURL=
  23827. Functionality=
  23828. Privacy=
  23829. Description=Spambot.kf is spread via MSN and email. When the computer is infected the trojan creates a service, an autorun entry and starts to send hundreds of mails via smtp. Additionally it tries to send itself to all MSN contacts.
  23830.  
  23831. [RegistryClear]
  23832. Product=RegistryClear
  23833. Company=
  23834. Threat=Malware
  23835. CompanyURL=
  23836. CompanyProductURL=
  23837. CompanyPrivacyURL=
  23838. Functionality=
  23839. Privacy=
  23840. Description=RegistryClear claims to be an antispyware solution. When the user scans his computer with RegistryClear hundreds of alleged problems will be found. If the user wants to fix these misidentified threads he has to purchase a licence. RegistryClear is in close relation to SpywareBOT, AdwareAlert and other malicious software.
  23841.  
  23842. [Marketflip.FakeSearchAndDestroy]
  23843. Product=Marketflip.FakeSearchAndDestroy
  23844. Company=
  23845. Threat=Malware
  23846. CompanyURL=
  23847. CompanyProductURL=
  23848. CompanyPrivacyURL=
  23849. Functionality=
  23850. Privacy=
  23851. Description=Marketflip.FakeSearchAndDestroy tries to trick the user with a similar name of the well known antispyware application "Spybot - Search and Destroy". When Marketflip.FakeSearchAndDestroy is installed on the computer it tries to make the user believe that the comuter is infected with hundreds of malware issues. When the user wants to clean the system he has to purchase a licence. Marketflip.FakeSearchAndDestroy is in close relation to NoAdware and Registryfix, both well known rogue antispyware tools.
  23852.  
  23853. [Win32.Agent.icb]
  23854. Product=Win32.Agent.icb
  23855. Company=
  23856. Threat=Trojan
  23857. CompanyURL=
  23858. CompanyProductURL=
  23859. CompanyPrivacyURL=
  23860. Functionality=
  23861. Privacy=
  23862. Description=The trojan installs itself as a library file into the system directory and creates some encrypted files in the help directory. It adds some registry entries and changes the user32.dll. This file has to be restored manually (a copy of it exists under random name in the system directory). It connects to the internet and loads the installed library file in the system directory via the changed user32.dll and winlogon.exe. It is able to send e-mails and terminate processes.
  23863.  
  23864. [Win32.BHO.abo]
  23865. Product=Win32.BHO.abo
  23866. Company=
  23867. Threat=Trojan
  23868. CompanyURL=
  23869. CompanyProductURL=
  23870. CompanyPrivacyURL=
  23871. Functionality=
  23872. Privacy=
  23873. Description=This trojan horse runs in background, installs itself as a browser helper object (BHO) to get started with the Internet Explorer. It also installs a service which starts this trojan horse at system start. It runs in background and connects to its malicious websites.
  23874.  
  23875. [ShudderLtd.AntiVirusPro]
  23876. Product=ShudderLtd.AntiVirusPro
  23877. Company=
  23878. Threat=Trojan
  23879. CompanyURL=
  23880. CompanyProductURL=
  23881. CompanyPrivacyURL=
  23882. Functionality=
  23883. Privacy=
  23884. Description=This trojan horse pretends to be a legit antivirus software. But it silently gets downloaded by trojan horses and gets promoted by false security warnings to make the user buy this fraud software.
  23885.  
  23886. [DL.Small.ddp]
  23887. Product=DL.Small.ddp
  23888. Company=
  23889. Threat=Trojan
  23890. CompanyURL=
  23891. CompanyProductURL=
  23892. CompanyPrivacyURL=
  23893. Functionality=
  23894. Privacy=
  23895. Description=This trojan horse installs itself as browser helper object (BHO) to get started with the Internet Explorer, it also registers itself in Winlogon to get started on user logon. It runs in background, connects to the internet and downloads other malicious files.
  23896.  
  23897. [NousTech.SystemDefender]
  23898. Product=NousTech.SystemDefender
  23899. Company=
  23900. Threat=Malware
  23901. CompanyURL=
  23902. CompanyProductURL=
  23903. CompanyPrivacyURL=
  23904. Functionality=
  23905. Privacy=
  23906. Description=NousTech.SystemDefender claims to be a legit antispy software. It gets promoted or downloaded by trojan horses like Virtumonde. Its scan finds intentional false positives or less relevant parts of malware to make the user buy NousTech.SystemDefender. The company name is hidden by domains by proxy and not stated anywhere in the software nor on its website. NousTech.UDefender, NousTech.UCleaner and NousTech.SysCleaner are almost identical.
  23907.  
  23908. [NousTech.SysCleaner]
  23909. Product=NousTech.SysCleaner
  23910. Company=
  23911. Threat=Malware
  23912. CompanyURL=
  23913. CompanyProductURL=
  23914. CompanyPrivacyURL=
  23915. Functionality=
  23916. Privacy=
  23917. Description=NousTech.SysCleaner claims to be a legit privacy software. It gets promoted or downloaded by trojan horses like Virtumonde. Its scan finds intentional false positives and does not allow the user to see the details of the scan unless NousTech.SysCleaner is purchased, removal of the findings also requires purchase. The company name is hidden by domains by proxy and not stated anywhere in the software nor on its website. NousTech.UDefender, NousTech.UCleaner and NousTech.SysCleaner are almost identical.
  23918.  
  23919. [Zlob.Downloader.sg]
  23920. Product=Zlob.Downloader.sg
  23921. Company=
  23922. Threat=Trojan
  23923. CompanyURL=
  23924. CompanyProductURL=
  23925. CompanyPrivacyURL=
  23926. Functionality=
  23927. Privacy=
  23928. Description=Trojan downloader which installs a library to the windows directory and creates an autorun entry. It also generates faked "Windows Security Alerts".
  23929.  
  23930. [Zlob.Downloader.mld]
  23931. Product=Zlob.Downloader.mld
  23932. Company=
  23933. Threat=Trojan
  23934. CompanyURL=
  23935. CompanyProductURL=
  23936. CompanyPrivacyURL=
  23937. Functionality=
  23938. Privacy=
  23939. Description=Trojan, which downloads and installs various third party spyware and malware to the infected computer.
  23940.  
  23941. [Win32.VB.ck]
  23942. Product=Win32.VB.ck
  23943. Company=
  23944. Threat=Malware
  23945. CompanyURL=
  23946. CompanyProductURL=
  23947. CompanyPrivacyURL=
  23948. Functionality=
  23949. Privacy=
  23950. Description=Win32.VB.ck installs executable files into the root directory, creates invisible start menu items (Run). It also blocks Windows TaskManager, RegEdit and changes the Internet Explorer startpage.
  23951.  
  23952. [WinSpyKiller]
  23953. Product=WinSpyKiller
  23954. Company=
  23955. Threat=Malware
  23956. CompanyURL=
  23957. CompanyProductURL=
  23958. CompanyPrivacyURL=
  23959. Functionality=
  23960. Privacy=
  23961. Description=WinSpyKiller gets installed on the computer without user consent. When it is installed on the computer it will find some high risk malware (that does not really exist) and that can only be removed by purchasing a license.
  23962.  
  23963. [Win32.Dialer.aeh]
  23964. Product=Win32.Dialer.aeh
  23965. Company=
  23966. Threat=Dialer
  23967. CompanyURL=
  23968. CompanyProductURL=
  23969. CompanyPrivacyURL=
  23970. Functionality=
  23971. Privacy=
  23972. Description=Win32.Dialer.aeh hijacks the start page of your Internet Explorer to a website containing adult content and tries to establish an expensive dial-up connection.
  23973.  
  23974. [SpywareBOT.SpywareStop]
  23975. Product=SpywareBOT.SpywareStop
  23976. Company=
  23977. Threat=Malware
  23978. CompanyURL=
  23979. CompanyProductURL=
  23980. CompanyPrivacyURL=
  23981. Functionality=
  23982. Privacy=
  23983. Description=SpywareBOT.SpywareStop gets installed on the computer without user consent. When it is installed on the computer it will find some high risk malware (that does not really exist) and that only can be removed by purchasing a license.
  23984.  
  23985. [XPAdvancedKeylogger]
  23986. Product=XPAdvancedKeylogger
  23987. Company=XP-Tools
  23988. Threat=Keylogger
  23989. CompanyURL=xp-tools.com
  23990. CompanyProductURL=
  23991. CompanyPrivacyURL=
  23992. Functionality=
  23993. Privacy=
  23994. Description=XPAdvancedKeylogger tracks the user's surfing and working behaviour. XPAdvancedKeylogger creates autorun entries in the registry in order to be launched on each Windows startup. It records all keystrokes without user consent and thus makes it possible to spy on the user. Also it is able to block chosen programs like antispyware or antivirus tools.
  23995.  
  23996. [Win32.Agent.jmh]
  23997. Product=Win32.Agent.jmh
  23998. Company=
  23999. Threat=Trojan
  24000. CompanyURL=
  24001. CompanyProductURL=
  24002. CompanyPrivacyURL=
  24003. Functionality=
  24004. Privacy=
  24005. Description=The trojan connects to a brasilian website and opens a browser window. An additonal browser instance is run in background and downloads a fake .dll file into the system directory. This file gets registered with regsvr32.exe.
  24006.  
  24007. [Virtumonde.sdn]
  24008. Product=Virtumonde.sdn
  24009. Company=
  24010. Threat=Trojan
  24011. CompanyURL=
  24012. CompanyProductURL=
  24013. CompanyPrivacyURL=
  24014. Functionality=
  24015. Privacy=
  24016. Description=Virtumonde.sdn consists of Virtumonde variants that load themselves into the Winlogon to get started on system log on. They also run as browser helper objects to take control of the users internet surfing. Virtumonde variants usually promote or install fake security software, they also install pop up advertising and other malware.
  24017.  
  24018. [Virtumonde.mhg]
  24019. Product=Virtumonde.mhg
  24020. Company=
  24021. Threat=Malware
  24022. CompanyURL=
  24023. CompanyProductURL=
  24024. CompanyPrivacyURL=
  24025. Functionality=
  24026. Privacy=
  24027. Description=Virtumonde.mhg consists of Virtumonde variants that load themselves into the Winlogon to get started on system log on. They also run as browser helper objects to take control of the users internet surfing. Virtumonde variants usually promote or install fake security software, they also install pop up advertising and other malware.
  24028.  
  24029. [SpywareRemover]
  24030. Product=SpywareRemover
  24031. Company=
  24032. Threat=Malware
  24033. CompanyURL=
  24034. CompanyProductURL=
  24035. CompanyPrivacyURL=
  24036. Functionality=
  24037. Privacy=
  24038. Description=SpywareRemover is a fake antispyware solution that promotes itself with faked or exaggerated scan results to make the user purchase this fraud software. It also exploits the name of SpyRemover.
  24039.  
  24040. [SpywareLocked]
  24041. Product=SpywareLocked
  24042. Company=
  24043. Threat=Malware
  24044. CompanyURL=
  24045. CompanyProductURL=
  24046. CompanyPrivacyURL=
  24047. Functionality=
  24048. Privacy=
  24049. Description=SpywareLocked is a fake antispyware solution that promotes itself with faked or exaggerated scan results to make the user purchase this fraud software.
  24050.  
  24051. [SpyHeals]
  24052. Product=SpyHeals
  24053. Company=
  24054. Threat=Malware
  24055. CompanyURL=
  24056. CompanyProductURL=
  24057. CompanyPrivacyURL=
  24058. Functionality=
  24059. Privacy=
  24060. Description=SpyHeals is a fake antispyware solution that promotes itself with faked or exaggerated scan results to make the user purchase this fraud software.
  24061.  
  24062. [Smitfraud-C.gp]
  24063. Product=Smitfraud-C.gp
  24064. Company=
  24065. Threat=Malware
  24066. CompanyURL=
  24067. CompanyProductURL=
  24068. CompanyPrivacyURL=
  24069. Functionality=
  24070. Privacy=
  24071. Description=Smitfraud-C.gp is a collection of Smitfraud-C. variants. These variants usually get installed by exploits, social engineering or bundled with other malware. They also download other malware and trojan horses. Symptoms include unknwon browser helper objects, fake security messages, fake security software, pop up advertising, browser redirects or hijacking.
  24072.  
  24073. [SWAgent]
  24074. Product=SWAgent
  24075. Company=Deep Software
  24076. Threat=Keylogger
  24077. CompanyURL=
  24078. CompanyProductURL=
  24079. CompanyPrivacyURL=
  24080. Functionality=
  24081. Privacy=
  24082. Description=SWAgent is a commercial keylogger also known as Activity Monitor Agent. It can record a user's keystrokes and send them to the attacker who installed the keylogger.
  24083.  
  24084. [MalwareWipePro]
  24085. Product=MalwareWipePro
  24086. Company=
  24087. Threat=Malware
  24088. CompanyURL=
  24089. CompanyProductURL=
  24090. CompanyPrivacyURL=
  24091. Functionality=
  24092. Privacy=
  24093. Description=MalwareWipePro is a so called rogue antispy software. It urges the user to purchase the software by showing intentional false positives and/or exaggerated scan results.
  24094.  
  24095. [FakeAlert.mhg]
  24096. Product=FakeAlert.mhg
  24097. Company=
  24098. Threat=Malware
  24099. CompanyURL=
  24100. CompanyProductURL=
  24101. CompanyPrivacyURL=
  24102. Functionality=
  24103. Privacy=
  24104. Description=FakeAlert.mhg is a malware that installs without user consent. It stays in background until it shows fake security messages that recommend false security software.
  24105.  
  24106. [Banker]
  24107. Product=Banker
  24108. Company=
  24109. Threat=Trojan
  24110. CompanyURL=
  24111. CompanyProductURL=
  24112. CompanyPrivacyURL=
  24113. Functionality=
  24114. Privacy=
  24115. Description=These Banker trojan horses disguise themselves as system files and browser helper objects (BHO). They run in background, connect to their malicious websites and try to perform phishing attacks on banking accounts.
  24116.  
  24117. [AntiVerminser]
  24118. Product=AntiVerminser
  24119. Company=
  24120. Threat=Malware
  24121. CompanyURL=
  24122. CompanyProductURL=
  24123. CompanyPrivacyURL=
  24124. Functionality=
  24125. Privacy=
  24126. Description=AntiVerminser is a fake antispyware software that urges the user to pay for a fake protection against exaggerated threats.
  24127.  
  24128. [AntiVermeans]
  24129. Product=AntiVermeans
  24130. Company=
  24131. Threat=Malware
  24132. CompanyURL=
  24133. CompanyProductURL=
  24134. CompanyPrivacyURL=
  24135. Functionality=
  24136. Privacy=
  24137. Description=AntiVermeans is a fake antispyware software that urges the user to pay for a fake protection against exaggerated threats.
  24138.  
  24139. [Zlob.Downloader.bs]
  24140. Product=Zlob.Downloader.bs
  24141. Company=
  24142. Threat=Trojan
  24143. CompanyURL=
  24144. CompanyProductURL=
  24145. CompanyPrivacyURL=
  24146. Functionality=
  24147. Privacy=
  24148. Description=Installs a library to the windows directory and creates an autorun entry. File links to rogue malware sites.
  24149.  
  24150. [WinPerformance]
  24151. Product=WinPerformance
  24152. Company=
  24153. Threat=Malware
  24154. CompanyURL=
  24155. CompanyProductURL=
  24156. CompanyPrivacyURL=
  24157. Functionality=System optimizing software
  24158. Privacy=
  24159. Description=WinPerformance is a misleading security and system application which reports false problems on the computer. The user is prompted to pay in order to remove the detected "errors", which are mostly false positives and exaggerated alerts. Classified as malware. This application was either manually installed through misleading advertising or by a trojan downloading file (e.g. a fake codec installer). In the last case it was installed without user consent and there will be traces of other malware and adware files on your computer, probably Renos and Smitfraud variants. In other words: a full scan with Spybot - Search & Destroy is well advised.
  24160.  
  24161. [SpyBuddy]
  24162. Product=SpyBuddy
  24163. Company=ExploreAnywhere Software
  24164. Threat=Keylogger
  24165. CompanyURL=http://exploreanywhere.com/
  24166. CompanyProductURL=
  24167. CompanyPrivacyURL=
  24168. Functionality=
  24169. Privacy=
  24170. Description=SpyBuddy tracks the user's surfing and working behaviour. SpyBuddy creates autorun entries in the registry in order to be launched on each Windows startup. It records all keystrokes without user consent and thus makes it possible to spy on the user.
  24171.  
  24172. [Windots]
  24173. Product=Windots
  24174. Company=
  24175. Threat=Adware
  24176. CompanyURL=
  24177. CompanyProductURL=
  24178. CompanyPrivacyURL=
  24179. Functionality=
  24180. Privacy=
  24181. Description=Windots creates registry and autorun entries and installs files into the system directory. It is often bundled with Doublepoint.
  24182.  
  24183. [Win32.Zhelatin.vg]
  24184. Product=Win32.Zhelatin.vg
  24185. Company=
  24186. Threat=Trojan
  24187. CompanyURL=
  24188. CompanyProductURL=
  24189. CompanyPrivacyURL=
  24190. Functionality=
  24191. Privacy=
  24192. Description=The trojan installs a service in order to run at system startup. This file connects to the internet in background and is able to communicate with other servers to receive orders.
  24193.  
  24194. [Win32.Gamec.cq]
  24195. Product=Win32.Gamec.cq
  24196. Company=
  24197. Threat=Trojan
  24198. CompanyURL=
  24199. CompanyProductURL=
  24200. CompanyPrivacyURL=
  24201. Functionality=
  24202. Privacy=
  24203. Description=The trojan connects to the internet and tries to download further files. Pretends to be a Yahoo! file.
  24204.  
  24205. [MalWarrior]
  24206. Product=MalWarrior
  24207. Company=Adsl Software Ltd.
  24208. Threat=Malware
  24209. CompanyURL=
  24210. CompanyProductURL=
  24211. CompanyPrivacyURL=
  24212. Functionality=
  24213. Privacy=
  24214. Description=MalWarrior claims to be an antispyware solution. If it is installed on the computer it detects various threats on the computer. In order to fix these problems, the user needs to purchase a license.
  24215.  
  24216. [Doublepoint]
  24217. Product=Doublepoint
  24218. Company=
  24219. Threat=Adware
  24220. CompanyURL=
  24221. CompanyProductURL=
  24222. CompanyPrivacyURL=
  24223. Functionality=
  24224. Privacy=
  24225. Description=Doublepoint is installed via dpup.exe without user consent. It creates a program folder, registry and autorun entries. It is often bundled with windots. It also connects to a webserver in background.
  24226.  
  24227. [BaiduBar]
  24228. Product=BaiduBar
  24229. Company=
  24230. Threat=Adware
  24231. CompanyURL=
  24232. CompanyProductURL=
  24233. CompanyPrivacyURL=
  24234. Functionality=
  24235. Privacy=
  24236. Description=The application installs a toolbar (without user consent). This toolbar shows links to advertising sites. When uninstalled several registry entries and files remain on the system.
  24237.  
  24238. [Alertline]
  24239. Product=Alertline
  24240. Company=
  24241. Threat=Adware
  24242. CompanyURL=
  24243. CompanyProductURL=
  24244. CompanyPrivacyURL=
  24245. Functionality=
  24246. Privacy=
  24247. Description=Installs a service, a browser helper object and an autorun entry. May monitor browser activity in order to display content related pop ups.
  24248.  
  24249. [FakeAlert.cc]
  24250. Product=FakeAlert.cc
  24251. Company=
  24252. Threat=Trojan
  24253. CompanyURL=
  24254. CompanyProductURL=
  24255. CompanyPrivacyURL=
  24256. Functionality=Supposed to be a Windows Security Center warning message.
  24257. Privacy=
  24258. Description=Fakealert is a malware or trojan file that installs a browser helper object or an Internet Explorer toolbar which links to rogue malware sites. This trojan invokes fake and misleading warning and security messages. Special thanks to CastelCops« for additional infos.
  24259.  
  24260. [Cleanator]
  24261. Product=Cleanator
  24262. Company=
  24263. Threat=Malware
  24264. CompanyURL=
  24265. CompanyProductURL=
  24266. CompanyPrivacyURL=
  24267. Functionality=
  24268. Privacy=
  24269. Description=Cleanator claims to be a security tool. When the user scans his computer with Cleanator hundreds of alleged problems will be found. If the user wants to fix these misidentified threads he has to purchase a licence.
  24270.  
  24271. [Win32.EESbinder]
  24272. Product=Win32.EESbinder
  24273. Company=
  24274. Threat=Trojan
  24275. CompanyURL=
  24276. CompanyProductURL=
  24277. CompanyPrivacyURL=
  24278. Functionality=
  24279. Privacy=
  24280. Description=Win32.EESbinder installs executable files into the system directory of the operating system without giving the user a possibility to cancel that process. It hides itself by bundling with another piece of software. Win32.EESbinder is started together with the other software.
  24281.  
  24282. [Win32.Dropper.Agent.byv]
  24283. Product=Win32.Dropper.Agent.byv
  24284. Company=
  24285. Threat=Trojan
  24286. CompanyURL=
  24287. CompanyProductURL=
  24288. CompanyPrivacyURL=
  24289. Functionality=
  24290. Privacy=
  24291. Description=Win32.Dropper.Agent.byv copies itself to the system directory of the operating system and tries to connect to the internet. When connected to a server it waits for new orders to spy on the user. Win32.Dropper.Agent.byv makes the computer insecure and so it is easy for other trojans to infiltrate the computer.
  24292.  
  24293. [StaticX]
  24294. Product=StaticX
  24295. Company=Structured designs inc.
  24296. Threat=Keylogger
  24297. CompanyURL=
  24298. CompanyProductURL=
  24299. CompanyPrivacyURL=
  24300. Functionality=
  24301. Privacy=
  24302. Description=StaticX tracks the user's surfing and working behaviour. StaticX creates autorun entries in the registry in order to be launched on each Windows startup. It records all keystrokes without user consent and thus makes it possible to spy on the user.
  24303.  
  24304. [SpywareIsolator]
  24305. Product=SpywareIsolator
  24306. Company=SpywareIsolator Software Ltd.
  24307. Threat=Malware
  24308. CompanyURL=SpywareIsolator Software Ltd.
  24309. CompanyProductURL=
  24310. CompanyPrivacyURL=
  24311. Functionality=
  24312. Privacy=
  24313. Description=SpywareIsolator claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to purchase a license.
  24314.  
  24315. [SpyMyPC]
  24316. Product=SpyMyPC
  24317. Company=Benutec Software, Inc.
  24318. Threat=Keylogger
  24319. CompanyURL=http://Benutec.com
  24320. CompanyProductURL=
  24321. CompanyPrivacyURL=
  24322. Functionality=
  24323. Privacy=
  24324. Description=SpyMyPC tracks the user's surfing and working behaviour. SpyMyPC creates autorun entries in the registry in order to be launched on each Windows startup. It records all keystrokes without user consent and thus makes it possible to spy on the user.
  24325.  
  24326. [SpyKeylogger]
  24327. Product=SpyKeylogger
  24328. Company=Spy-Key-Logger.com
  24329. Threat=Keylogger
  24330. CompanyURL=http://spy-key-logger.com
  24331. CompanyProductURL=
  24332. CompanyPrivacyURL=
  24333. Functionality=
  24334. Privacy=
  24335. Description=SpyKeylogger tracks the user's surfing and working behaviour. SpyKeylogger creates autorun entries in the registry in order to be launched on each Windows startup. It records all keystrokes without user consent and thus makes it possible to spy on the user.
  24336.  
  24337. [Zlob.HQVideoCodec]
  24338. Product=Zlob.HQVideoCodec
  24339. Company=
  24340. Threat=Trojan
  24341. CompanyURL=
  24342. CompanyProductURL=
  24343. CompanyPrivacyURL=
  24344. Functionality=
  24345. Privacy=
  24346. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  24347.  
  24348. [Win32.OnLineGame.jun]
  24349. Product=Win32.OnLineGame.jun
  24350. Company=
  24351. Threat=Trojan
  24352. CompanyURL=
  24353. CompanyProductURL=
  24354. CompanyPrivacyURL=
  24355. Functionality=
  24356. Privacy=
  24357. Description=Win32.OnLineGame.jun copies an executable and library files into the Windows directory without giving the user a possibility to cancel that process.
  24358.  
  24359. [Win32.BKClient]
  24360. Product=Win32.BKClient
  24361. Company=
  24362. Threat=Trojan
  24363. CompanyURL=
  24364. CompanyProductURL=
  24365. CompanyPrivacyURL=
  24366. Functionality=
  24367. Privacy=
  24368. Description=Win32.BKClient copies an executable file into the Windows directory, starts itself as "PowerManager"-service without giving the user a possibility to cancel that process.
  24369.  
  24370. [Win32.Alman]
  24371. Product=Win32.Alman
  24372. Company=
  24373. Threat=Malware
  24374. CompanyURL=
  24375. CompanyProductURL=
  24376. CompanyPrivacyURL=
  24377. Functionality=
  24378. Privacy=
  24379. Description=Win32.Alman reboots the PC after the infection has been completed without giving the user a possibility to cancel that process.
  24380.  
  24381. [RysioLogger]
  24382. Product=RysioLogger
  24383. Company=
  24384. Threat=Trojan
  24385. CompanyURL=
  24386. CompanyProductURL=
  24387. CompanyPrivacyURL=
  24388. Functionality=
  24389. Privacy=
  24390. Description=RysioLogger copies an executable file into the Windows directory, starts itself via autorun as "AntyVirus" and "gadu-gadu" without giving the user a possibility to cancel that process.
  24391.  
  24392. [Hupigon.cbs]
  24393. Product=Hupigon.cbs
  24394. Company=
  24395. Threat=Trojan
  24396. CompanyURL=
  24397. CompanyProductURL=
  24398. CompanyPrivacyURL=
  24399. Functionality=
  24400. Privacy=
  24401. Description=Hupigon.cbs copies an executable file into the Windows directory, starts itself as "ClipBook"-service without giving the user a possibility to cancel that process.
  24402.  
  24403. [CoolWWWSearch.OleHelp]
  24404. Product=CoolWWWSearch.OleHelp
  24405. Company=
  24406. Threat=Hijacker
  24407. CompanyURL=
  24408. CompanyProductURL=
  24409. CompanyPrivacyURL=
  24410. Functionality=
  24411. Privacy=
  24412. Description=CoolWWWSearch.OleHelp copies executable files into the Windows and root directories, starts itself via autorun as "SVCHOST" without giving the user a possibility to cancel that process.
  24413.  
  24414. [Win32.VB.sj]
  24415. Product=Win32.VB.sj
  24416. Company=
  24417. Threat=Trojan
  24418. CompanyURL=
  24419. CompanyProductURL=
  24420. CompanyPrivacyURL=
  24421. Functionality=
  24422. Privacy=
  24423. Description=Win32.VB.sj copies itself to the system directory and tries to connect to the internet. When connected to a server it waits for new orders to spy on the user.
  24424.  
  24425. [Win32.GBDialer.j]
  24426. Product=Win32.GBDialer.j
  24427. Company=
  24428. Threat=Trojan
  24429. CompanyURL=
  24430. CompanyProductURL=
  24431. CompanyPrivacyURL=
  24432. Functionality=
  24433. Privacy=
  24434. Description=Win32.GBDialer.j copies itself to the system directory and tries to connect to the internet. When connected to a server it waits for new orders to spy on the user.
  24435.  
  24436. [SubSeven]
  24437. Product=SubSeven
  24438. Company=
  24439. Threat=Trojan
  24440. CompanyURL=
  24441. CompanyProductURL=
  24442. CompanyPrivacyURL=
  24443. Functionality=
  24444. Privacy=
  24445. Description=SubSeven copies itself to your system directory and tries to connect to the internet. When connected to a server it waits for new orders to spy on the user.
  24446.  
  24447. [Wannnadoo]
  24448. Product=Wannnadoo
  24449. Company=
  24450. Threat=Trojan
  24451. CompanyURL=
  24452. CompanyProductURL=
  24453. CompanyPrivacyURL=
  24454. Functionality=
  24455. Privacy=
  24456. Description=Wannnadoo installs itself in the registry and Windows directory. It runs Internet Explorer in background and establishes a direct connection to a server over a Tcp-port. Please reboot your PC in order to fix this threat.
  24457.  
  24458. [Injector.u]
  24459. Product=Injector.u
  24460. Company=
  24461. Threat=Trojan
  24462. CompanyURL=
  24463. CompanyProductURL=
  24464. CompanyPrivacyURL=
  24465. Functionality=
  24466. Privacy=
  24467. Description=Injector.u installs itself into the System directory and creates an autorun entry. The trojan tries to establish a connection to a webserver.
  24468.  
  24469. [PlatinumPartner]
  24470. Product=PlatinumPartner
  24471. Company=
  24472. Threat=Malware
  24473. CompanyURL=
  24474. CompanyProductURL=
  24475. CompanyPrivacyURL=
  24476. Functionality=PlatinumPartner websites are supposed to provide payed download access to certain software or other content.
  24477. Privacy=
  24478. Description=Most of the downloadable content is freeware while non-freeware includes rogue security tools. PlatinumPartner websites are usually registered anonymously.
  24479.  
  24480. [Zlob.Downloader.vot]
  24481. Product=Zlob.Downloader.vot
  24482. Company=
  24483. Threat=Trojan
  24484. CompanyURL=
  24485. CompanyProductURL=
  24486. CompanyPrivacyURL=
  24487. Functionality=
  24488. Privacy=
  24489. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers. This trojan also changes the DNS settings.
  24490.  
  24491. [Zlob.Downloader.idt]
  24492. Product=Zlob.Downloader.idt
  24493. Company=
  24494. Threat=Trojan
  24495. CompanyURL=
  24496. CompanyProductURL=
  24497. CompanyPrivacyURL=
  24498. Functionality=
  24499. Privacy=
  24500. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  24501.  
  24502. [AntiSpyKit]
  24503. Product=AntiSpyKit
  24504. Company=
  24505. Threat=Malware
  24506. CompanyURL=
  24507. CompanyProductURL=
  24508. CompanyPrivacyURL=
  24509. Functionality=
  24510. Privacy=
  24511. Description=Official demo version appears to install normally but finds a lot of false positives, most likely intentional to make the user buy the full version. AntiSpyKit is advertised by fake security and Windows messages.
  24512.  
  24513. [Win32.Webmoner.co]
  24514. Product=Win32.Webmoner.co
  24515. Company=
  24516. Threat=Trojan
  24517. CompanyURL=
  24518. CompanyProductURL=
  24519. CompanyPrivacyURL=
  24520. Functionality=
  24521. Privacy=
  24522. Description=Win32.Webmoner.co starts itself in autorun via "NeroFilterCheck" trying to disguise as a legit application, without giving the user a possibility to cancel that process.
  24523.  
  24524. [Win32.VB.bpv]
  24525. Product=Win32.VB.bpv
  24526. Company=
  24527. Threat=Malware
  24528. CompanyURL=
  24529. CompanyProductURL=
  24530. CompanyPrivacyURL=
  24531. Functionality=
  24532. Privacy=
  24533. Description=Win32.VB.bpv copies an executable file named server.exe into the Windows directory and runs in the background without giving the user a possibility to stop that process.
  24534.  
  24535. [Win32.Poison.pg]
  24536. Product=Win32.Poison.pg
  24537. Company=
  24538. Threat=Trojan
  24539. CompanyURL=
  24540. CompanyProductURL=
  24541. CompanyPrivacyURL=
  24542. Functionality=
  24543. Privacy=
  24544. Description=Win32.Poison.pg copies an executable file into the system directory, starts itself disguised as "icq" via autorun without giving the user a possibility to cancel that process.
  24545.  
  24546. [Win32.Krotten.ex]
  24547. Product=Win32.Krotten.ex
  24548. Company=
  24549. Threat=Malware
  24550. CompanyURL=
  24551. CompanyProductURL=
  24552. CompanyPrivacyURL=
  24553. Functionality=
  24554. Privacy=
  24555. Description=Win32.Krotten.ex makes invisible StartMenu Items (ControlPanel, Pribter, Shutdown etc..). Disables also TaskManager, RegEdit, the ability to close Internet Explorer(IE). It also changes the IE startsite.
  24556.  
  24557. [Win32.IRCBot.auf]
  24558. Product=Win32.IRCBot.auf
  24559. Company=
  24560. Threat=Trojan
  24561. CompanyURL=
  24562. CompanyProductURL=
  24563. CompanyPrivacyURL=
  24564. Functionality=
  24565. Privacy=
  24566. Description=Win32.IRCBot.auf starts itself as "ntndis"-service, changes shell settings in the registry without giving the user a possibility to cancel that process. May also connect to malicious websites like http://www.superc*******.***
  24567.  
  24568. [Win32.Agent.pn]
  24569. Product=Win32.Agent.pn
  24570. Company=
  24571. Threat=Malware
  24572. CompanyURL=
  24573. CompanyProductURL=
  24574. CompanyPrivacyURL=
  24575. Functionality=
  24576. Privacy=
  24577. Description=Win32.Agent.pn copies executable and library files into the windows directory, tries to hide using file names similar to legit system files.
  24578.  
  24579. [Win32.Agent.bno]
  24580. Product=Win32.Agent.bno
  24581. Company=
  24582. Threat=Trojan
  24583. CompanyURL=
  24584. CompanyProductURL=
  24585. CompanyPrivacyURL=
  24586. Functionality=
  24587. Privacy=
  24588. Description=Win32.Agent.bno copies an executable file into the Windows directory, starts itself in autorun as "sysload".
  24589.  
  24590. [Hupigon.dsx]
  24591. Product=Hupigon.dsx
  24592. Company=
  24593. Threat=Trojan
  24594. CompanyURL=
  24595. CompanyProductURL=
  24596. CompanyPrivacyURL=
  24597. Functionality=
  24598. Privacy=
  24599. Description=Hupigon.dsx copies an executable file into the Windows directory, starts itself as "555"-service.
  24600.  
  24601. [Win32.Agent.AQ]
  24602. Product=Win32.Agent.AQ
  24603. Company=
  24604. Threat=Trojan
  24605. CompanyURL=
  24606. CompanyProductURL=
  24607. CompanyPrivacyURL=
  24608. Functionality=
  24609. Privacy=
  24610. Description=Win32.Agent.AQ copies an executable file into the system directory of the operating system. Additionally it installs an autorun entry with the name (Microsoft Update) and tries to connect to the internet without asking the user for permission to do so.
  24611.  
  24612. [Fake.PC-Antispyware]
  24613. Product=Fake.PC-Antispyware
  24614. Company=
  24615. Threat=Malware
  24616. CompanyURL=
  24617. CompanyProductURL=
  24618. CompanyPrivacyURL=
  24619. Functionality=
  24620. Privacy=
  24621. Description=Fake.PC-Antispyware claims to be an antispyware solution that shows harmless entries as high risk problems. If the user wants to fix this false positives he has to purchase a license.
  24622.  
  24623. [Win32.VB.aqt]
  24624. Product=Win32.VB.aqt
  24625. Company=
  24626. Threat=Trojan
  24627. CompanyURL=
  24628. CompanyProductURL=
  24629. CompanyPrivacyURL=
  24630. Functionality=
  24631. Privacy=
  24632. Description=Win32.VB.aqt disguises as a system file and runs in the background. It tries to connect to the internet. When connected to a server it waits for new orders to spy on the user. Also Win32.VB.aqt makes infected systems insecure so it is easy for other trojans to infiltrate the computer.
  24633.  
  24634. [Win32.Agent.agx]
  24635. Product=Win32.Agent.agx
  24636. Company=
  24637. Threat=Trojan
  24638. CompanyURL=
  24639. CompanyProductURL=
  24640. CompanyPrivacyURL=
  24641. Functionality=
  24642. Privacy=
  24643. Description=Win32.Agent.agx tries to connect to the internet immediately in order to download and install other bad software.
  24644.  
  24645. [PCCleaner]
  24646. Product=PCCleaner
  24647. Company=PC-Cleaner.com
  24648. Threat=Malware
  24649. CompanyURL=
  24650. CompanyProductURL=
  24651. CompanyPrivacyURL=
  24652. Functionality=
  24653. Privacy=
  24654. Description=PCCleaner claims to be an antispyware solution and if it is installed on the computer it flags some entries as malware, which are totally harmless. When the user tries to fix these problems he has to buy a license and so the program tries to frighten users by showing false positives.
  24655.  
  24656. [Vegas.Red.Casino.PT]
  24657. Product=Vegas.Red.Casino.PT
  24658. Company=
  24659. Threat=PUPS
  24660. CompanyURL=
  24661. CompanyProductURL=
  24662. CompanyPrivacyURL=
  24663. Functionality=supposed to be an online casino
  24664. Privacy=
  24665. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24666.  
  24667. [USA.Casino.PT]
  24668. Product=USA.Casino.PT
  24669. Company=
  24670. Threat=PUPS
  24671. CompanyURL=
  24672. CompanyProductURL=
  24673. CompanyPrivacyURL=
  24674. Functionality=supposed to be an online casino
  24675. Privacy=
  24676. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24677.  
  24678. [Swiss.Casino.PT]
  24679. Product=Swiss.Casino.PT
  24680. Company=
  24681. Threat=PUPS
  24682. CompanyURL=
  24683. CompanyProductURL=
  24684. CompanyPrivacyURL=
  24685. Functionality=supposed to be an online casino
  24686. Privacy=
  24687. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24688.  
  24689. [Slots.PT]
  24690. Product=Slots.PT
  24691. Company=
  24692. Threat=PUPS
  24693. CompanyURL=
  24694. CompanyProductURL=
  24695. CompanyPrivacyURL=
  24696. Functionality=supposed to be an online casino
  24697. Privacy=
  24698. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24699.  
  24700. [Sky.Kings.Casino.PT]
  24701. Product=Sky.Kings.Casino.PT
  24702. Company=
  24703. Threat=PUPS
  24704. CompanyURL=
  24705. CompanyProductURL=
  24706. CompanyPrivacyURL=
  24707. Functionality=supposed to be an online casino
  24708. Privacy=
  24709. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24710.  
  24711. [Sierra.Star.Casino.PT]
  24712. Product=Sierra.Star.Casino.PT
  24713. Company=
  24714. Threat=PUPS
  24715. CompanyURL=
  24716. CompanyProductURL=
  24717. CompanyPrivacyURL=
  24718. Functionality=supposed to be an online casino
  24719. Privacy=
  24720. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24721.  
  24722. [SIA.Casino.PT]
  24723. Product=SIA.Casino.PT
  24724. Company=
  24725. Threat=PUPS
  24726. CompanyURL=
  24727. CompanyProductURL=
  24728. CompanyPrivacyURL=
  24729. Functionality=supposed to be an online casino
  24730. Privacy=
  24731. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24732.  
  24733. [Royal.Dice.Casino.PT]
  24734. Product=Royal.Dice.Casino.PT
  24735. Company=
  24736. Threat=PUPS
  24737. CompanyURL=
  24738. CompanyProductURL=
  24739. CompanyPrivacyURL=
  24740. Functionality=supposed to be an online casino
  24741. Privacy=
  24742. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24743.  
  24744. [Prestige.Casino.PT]
  24745. Product=Prestige.Casino.PT
  24746. Company=
  24747. Threat=PUPS
  24748. CompanyURL=
  24749. CompanyProductURL=
  24750. CompanyPrivacyURL=
  24751. Functionality=supposed to be an online casino
  24752. Privacy=
  24753. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24754.  
  24755. [Playgate.Casino.PT]
  24756. Product=Playgate.Casino.PT
  24757. Company=
  24758. Threat=PUPS
  24759. CompanyURL=
  24760. CompanyProductURL=
  24761. CompanyPrivacyURL=
  24762. Functionality=supposed to be an online casino
  24763. Privacy=
  24764. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24765.  
  24766. [New.York.Casino.PT]
  24767. Product=New.York.Casino.PT
  24768. Company=
  24769. Threat=PUPS
  24770. CompanyURL=
  24771. CompanyProductURL=
  24772. CompanyPrivacyURL=
  24773. Functionality=supposed to be an online casino
  24774. Privacy=
  24775. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24776.  
  24777. [Mega.Sport.Casino.PT]
  24778. Product=Mega.Sport.Casino.PT
  24779. Company=
  24780. Threat=PUPS
  24781. CompanyURL=
  24782. CompanyProductURL=
  24783. CompanyPrivacyURL=
  24784. Functionality=supposed to be an online casino
  24785. Privacy=
  24786. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24787.  
  24788. [Mansion.Casino.PT]
  24789. Product=Mansion.Casino.PT
  24790. Company=
  24791. Threat=PUPS
  24792. CompanyURL=
  24793. CompanyProductURL=
  24794. CompanyPrivacyURL=
  24795. Functionality=supposed to be an online casino
  24796. Privacy=
  24797. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24798.  
  24799. [Magic.Box.Casino.PT]
  24800. Product=Magic.Box.Casino.PT
  24801. Company=
  24802. Threat=PUPS
  24803. CompanyURL=
  24804. CompanyProductURL=
  24805. CompanyPrivacyURL=
  24806. Functionality=supposed to be an online casino
  24807. Privacy=
  24808. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24809.  
  24810. [Kiwi.Casino.PT]
  24811. Product=Kiwi.Casino.PT
  24812. Company=
  24813. Threat=PUPS
  24814. CompanyURL=
  24815. CompanyProductURL=
  24816. CompanyPrivacyURL=
  24817. Functionality=supposed to be an online casino
  24818. Privacy=
  24819. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24820.  
  24821. [Joyland.Casino.PT]
  24822. Product=Joyland.Casino.PT
  24823. Company=
  24824. Threat=PUPS
  24825. CompanyURL=
  24826. CompanyProductURL=
  24827. CompanyPrivacyURL=
  24828. Functionality=supposed to be an online casino
  24829. Privacy=
  24830. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24831.  
  24832. [Indio.Casino.PT]
  24833. Product=Indio.Casino.PT
  24834. Company=
  24835. Threat=PUPS
  24836. CompanyURL=
  24837. CompanyProductURL=
  24838. CompanyPrivacyURL=
  24839. Functionality=supposed to be an online casino
  24840. Privacy=
  24841. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24842.  
  24843. [Hotel.Casino.Network.PT]
  24844. Product=Hotel.Casino.Network.PT
  24845. Company=
  24846. Threat=PUPS
  24847. CompanyURL=
  24848. CompanyProductURL=
  24849. CompanyPrivacyURL=
  24850. Functionality=supposed to be an online casino
  24851. Privacy=
  24852. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24853.  
  24854. [Grand.Online.Casino.PT]
  24855. Product=Grand.Online.Casino.PT
  24856. Company=
  24857. Threat=PUPS
  24858. CompanyURL=
  24859. CompanyProductURL=
  24860. CompanyPrivacyURL=
  24861. Functionality=supposed to be an online casino
  24862. Privacy=
  24863. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24864.  
  24865. [Golden.Palace.Casino.PT]
  24866. Product=Golden.Palace.Casino.PT
  24867. Company=
  24868. Threat=PUPS
  24869. CompanyURL=
  24870. CompanyProductURL=
  24871. CompanyPrivacyURL=
  24872. Functionality=supposed to be an online casino
  24873. Privacy=
  24874. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24875.  
  24876. [Flamingo.Casino.PT]
  24877. Product=Flamingo.Casino.PT
  24878. Company=
  24879. Threat=PUPS
  24880. CompanyURL=
  24881. CompanyProductURL=
  24882. CompanyPrivacyURL=
  24883. Functionality=supposed to be an online casino
  24884. Privacy=
  24885. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24886.  
  24887. [Europa.Casino.PT]
  24888. Product=Europa.Casino.PT
  24889. Company=
  24890. Threat=PUPS
  24891. CompanyURL=
  24892. CompanyProductURL=
  24893. CompanyPrivacyURL=
  24894. Functionality=supposed to be an online casino
  24895. Privacy=
  24896. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24897.  
  24898. [EuroGrand.Casino.PT]
  24899. Product=EuroGrand.Casino.PT
  24900. Company=
  24901. Threat=PUPS
  24902. CompanyURL=
  24903. CompanyProductURL=
  24904. CompanyPrivacyURL=
  24905. Functionality=supposed to be an online casino
  24906. Privacy=
  24907. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24908.  
  24909. [Enter.Casino.PT]
  24910. Product=Enter.Casino.PT
  24911. Company=
  24912. Threat=PUPS
  24913. CompanyURL=
  24914. CompanyProductURL=
  24915. CompanyPrivacyURL=
  24916. Functionality=supposed to be an online casino
  24917. Privacy=
  24918. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24919.  
  24920. [Dreamgroup.Fakemule]
  24921. Product=Dreamgroup.Fakemule
  24922. Company=
  24923. Threat=Hijacker
  24924. CompanyURL=
  24925. CompanyProductURL=
  24926. CompanyPrivacyURL=
  24927. Functionality=Supposed to be an italian version of the emule p2p client.
  24928. Privacy=
  24929. Description=This hijacker changes the Internet Explorer start page and adds various links to its fraudulent website.
  24930.  
  24931. [Diamond.Club.Casino.PT]
  24932. Product=Diamond.Club.Casino.PT
  24933. Company=
  24934. Threat=PUPS
  24935. CompanyURL=
  24936. CompanyProductURL=
  24937. CompanyPrivacyURL=
  24938. Functionality=supposed to be an online casino
  24939. Privacy=
  24940. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24941.  
  24942. [Craps.com.PT]
  24943. Product=Craps.com.PT
  24944. Company=
  24945. Threat=PUPS
  24946. CompanyURL=
  24947. CompanyProductURL=
  24948. CompanyPrivacyURL=
  24949. Functionality=supposed to be legit online casino software
  24950. Privacy=
  24951. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency. Craps.com did not even bother to completely fill out the default EULA form provided within the PlayTech installer. Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes.
  24952.  
  24953. [Club.Dice.Casino.PT]
  24954. Product=Club.Dice.Casino.PT
  24955. Company=
  24956. Threat=PUPS
  24957. CompanyURL=
  24958. CompanyProductURL=
  24959. CompanyPrivacyURL=
  24960. Functionality=supposed to be an online casino
  24961. Privacy=
  24962. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24963.  
  24964. [City.Club.Casino.PT]
  24965. Product=City.Club.Casino.PT
  24966. Company=
  24967. Threat=PUPS
  24968. CompanyURL=
  24969. CompanyProductURL=
  24970. CompanyPrivacyURL=
  24971. Functionality=supposed to be an online casino
  24972. Privacy=
  24973. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24974.  
  24975. [CasinoKing.PT]
  24976. Product=CasinoKing.PT
  24977. Company=
  24978. Threat=PUPS
  24979. CompanyURL=
  24980. CompanyProductURL=
  24981. CompanyPrivacyURL=
  24982. Functionality=supposed to be an online casino
  24983. Privacy=
  24984. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24985.  
  24986. [Casino365.PT]
  24987. Product=Casino365.PT
  24988. Company=
  24989. Threat=PUPS
  24990. CompanyURL=
  24991. CompanyProductURL=
  24992. CompanyPrivacyURL=
  24993. Functionality=supposed to be an online casino
  24994. Privacy=
  24995. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  24996.  
  24997. [Casino.Tropez.PT]
  24998. Product=Casino.Tropez.PT
  24999. Company=
  25000. Threat=PUPS
  25001. CompanyURL=
  25002. CompanyProductURL=
  25003. CompanyPrivacyURL=
  25004. Functionality=supposed to be an online casino
  25005. Privacy=
  25006. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  25007.  
  25008. [Casino.Las.Vegas.PT]
  25009. Product=Casino.Las.Vegas.PT
  25010. Company=
  25011. Threat=PUPS
  25012. CompanyURL=
  25013. CompanyProductURL=
  25014. CompanyPrivacyURL=
  25015. Functionality=supposed to be an online casino
  25016. Privacy=
  25017. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  25018.  
  25019. [Casino.Del.Rio.PT]
  25020. Product=Casino.Del.Rio.PT
  25021. Company=
  25022. Threat=PUPS
  25023. CompanyURL=
  25024. CompanyProductURL=
  25025. CompanyPrivacyURL=
  25026. Functionality=supposed to be an online casino
  25027. Privacy=
  25028. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  25029.  
  25030. [Casino.Bellini.PT]
  25031. Product=Casino.Bellini.PT
  25032. Company=
  25033. Threat=PUPS
  25034. CompanyURL=
  25035. CompanyProductURL=
  25036. CompanyPrivacyURL=
  25037. Functionality=supposed to be an online casino
  25038. Privacy=
  25039. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  25040.  
  25041. [Carnival.Casino.PT]
  25042. Product=Carnival.Casino.PT
  25043. Company=
  25044. Threat=PUPS
  25045. CompanyURL=
  25046. CompanyProductURL=
  25047. CompanyPrivacyURL=
  25048. Functionality=supposed to be an online casino
  25049. Privacy=
  25050. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  25051.  
  25052. [Cameo.Casino.PT]
  25053. Product=Cameo.Casino.PT
  25054. Company=
  25055. Threat=PUPS
  25056. CompanyURL=
  25057. CompanyProductURL=
  25058. CompanyPrivacyURL=
  25059. Functionality=supposed to be an online casino
  25060. Privacy=
  25061. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  25062.  
  25063. [Bakara.Casino.PT]
  25064. Product=Bakara.Casino.PT
  25065. Company=
  25066. Threat=PUPS
  25067. CompanyURL=
  25068. CompanyProductURL=
  25069. CompanyPrivacyURL=
  25070. Functionality=supposed to be an online casino
  25071. Privacy=
  25072. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  25073.  
  25074. [African.Palace.Casino.PT]
  25075. Product=African.Palace.Casino.PT
  25076. Company=
  25077. Threat=PUPS
  25078. CompanyURL=
  25079. CompanyProductURL=
  25080. CompanyPrivacyURL=
  25081. Functionality=supposed to be an online casino
  25082. Privacy=
  25083. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  25084.  
  25085. [50.Stars.Casino.PT]
  25086. Product=50.Stars.Casino.PT
  25087. Company=
  25088. Threat=PUPS
  25089. CompanyURL=
  25090. CompanyProductURL=
  25091. CompanyPrivacyURL=
  25092. Functionality=supposed to be an online casino
  25093. Privacy=
  25094. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  25095.  
  25096. [32Vegas.PT]
  25097. Product=32Vegas.PT
  25098. Company=
  25099. Threat=PUPS
  25100. CompanyURL=
  25101. CompanyProductURL=
  25102. CompanyPrivacyURL=
  25103. Functionality=supposed to be an online casino
  25104. Privacy=
  25105. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  25106.  
  25107. [24kt.Gold.Casino.PT]
  25108. Product=24kt.Gold.Casino.PT
  25109. Company=
  25110. Threat=PUPS
  25111. CompanyURL=
  25112. CompanyProductURL=
  25113. CompanyPrivacyURL=
  25114. Functionality=supposed to be an online casino
  25115. Privacy=
  25116. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished" , the software still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  25117.  
  25118. [Zlob.Downloader.vet]
  25119. Product=Zlob.Downloader.vet
  25120. Company=
  25121. Threat=Trojan
  25122. CompanyURL=
  25123. CompanyProductURL=
  25124. CompanyPrivacyURL=
  25125. Functionality=
  25126. Privacy=
  25127. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers. This variant also changes the domain name server and installs a rootkit component.
  25128.  
  25129. [Win32.Agent.xg]
  25130. Product=Win32.Agent.xg
  25131. Company=
  25132. Threat=Malware
  25133. CompanyURL=
  25134. CompanyProductURL=
  25135. CompanyPrivacyURL=
  25136. Functionality=
  25137. Privacy=
  25138. Description=Win32.Agent.xg creates an autorun entry to be loaded on every windows start. It opens the Internet Explorer and displays ads. Your desktop wallpaper is changed to a blue screen with a warning message.
  25139.  
  25140. [Win32.VB.bmr]
  25141. Product=Win32.VB.bmr
  25142. Company=
  25143. Threat=Trojan
  25144. CompanyURL=
  25145. CompanyProductURL=
  25146. CompanyPrivacyURL=
  25147. Functionality=
  25148. Privacy=
  25149. Description=Win32.VB.bmr copies an executable file into the System directory, starts itself in autorun as "windowsmp", also creates a service without user consent.
  25150.  
  25151. [Win32.Small.vy]
  25152. Product=Win32.Small.vy
  25153. Company=
  25154. Threat=Trojan
  25155. CompanyURL=
  25156. CompanyProductURL=
  25157. CompanyPrivacyURL=
  25158. Functionality=
  25159. Privacy=
  25160. Description=Win32.Small.vy copies executable files into the Windows and System directories without giving the user a possibility to cancel that process, tries to hide using file names similar to legit system files. Also changes the windows firewall settings.
  25161.  
  25162. [Win32.Small.tnt]
  25163. Product=Win32.Small.tnt
  25164. Company=
  25165. Threat=Trojan
  25166. CompanyURL=
  25167. CompanyProductURL=
  25168. CompanyPrivacyURL=
  25169. Functionality=
  25170. Privacy=
  25171. Description=Win32.Small.tnt copies an executable file into the Windows directory, starts itself in autorun as "runner1" without user consent.
  25172.  
  25173. [Win32.Shark.if]
  25174. Product=Win32.Shark.if
  25175. Company=
  25176. Threat=Trojan
  25177. CompanyURL=
  25178. CompanyProductURL=
  25179. CompanyPrivacyURL=
  25180. Functionality=
  25181. Privacy=
  25182. Description=Win32.Shark.if installs executable and library files into the program directory without giving the user a possibility to cancel that process, tries to hide using file names similar to legit system files.
  25183.  
  25184. [Win32.Banbra.anp]
  25185. Product=Win32.Banbra.anp
  25186. Company=
  25187. Threat=Trojan
  25188. CompanyURL=
  25189. CompanyProductURL=
  25190. CompanyPrivacyURL=
  25191. Functionality=
  25192. Privacy=
  25193. Description=Win32.Banbra.anp starts itself in autorun as "WindowsUpdate" and "svchosts.exe" without giving the user a possibility to cancel that process.
  25194.  
  25195. [Win32.Qhost.ake]
  25196. Product=Win32.Qhost.ake
  25197. Company=
  25198. Threat=Trojan
  25199. CompanyURL=
  25200. CompanyProductURL=
  25201. CompanyPrivacyURL=
  25202. Functionality=
  25203. Privacy=
  25204. Description=The trojan opens the Internet Explorer and connects to a website containing a flash movie. While showing the movie, it redirects the website of a brasilian bank.
  25205.  
  25206. [Win32.Agent.frl]
  25207. Product=Win32.Agent.frl
  25208. Company=
  25209. Threat=Trojan
  25210. CompanyURL=
  25211. CompanyProductURL=
  25212. CompanyPrivacyURL=
  25213. Functionality=
  25214. Privacy=
  25215. Description=Win32.Agent.frl hides files from the user, changes registry entries, installs autorun and registry entries and also files. After fixing, you should reboot the system and scan again in order to fix the problems eventually left. Spybot may close itself while fixing Win32.Agent.frl.
  25216.  
  25217. [AntiSpywareShield]
  25218. Product=AntiSpywareShield
  25219. Company=Innovagest 2000 SL
  25220. Threat=Malware
  25221. CompanyURL=http://www.malwarealarm.com
  25222. CompanyProductURL=http://www.AntiSpywareShield.com
  25223. CompanyPrivacyURL=
  25224. Functionality=
  25225. Privacy=
  25226. Description=AntiSpywareShield is nearly the same application as MalwareAlarm. It scans the system and finds some false positives in order to threaten the user. If the user wants to get rid of the "problems", he has to purchase a license.
  25227.  
  25228. [AntiSpywareDeluxe]
  25229. Product=AntiSpywareDeluxe
  25230. Company=
  25231. Threat=Malware
  25232. CompanyURL=
  25233. CompanyProductURL=
  25234. CompanyPrivacyURL=
  25235. Functionality=
  25236. Privacy=
  25237. Description=AntiSpywareDeluxe scans the system and finds some false positives in order to threaten the user. If the user wants to get rid of the "problems", he has to purchase a license.
  25238.  
  25239. [Win32.Agent.bk]
  25240. Product=Win32.Agent.bk
  25241. Company=
  25242. Threat=Malware
  25243. CompanyURL=
  25244. CompanyProductURL=
  25245. CompanyPrivacyURL=
  25246. Functionality=
  25247. Privacy=
  25248. Description=Win32.Agent.bk installs an Internet Explorer toolbar without user consent. This is installed as an BHO and is loaded on every browser start.
  25249.  
  25250. [Microsoft.Windows.Explorer.NoCloseDragDropBands]
  25251. Product=Microsoft.Windows.Explorer.NoCloseDragDropBands
  25252. Company=
  25253. Threat=Security
  25254. CompanyURL=
  25255. CompanyProductURL=
  25256. CompanyPrivacyURL=
  25257. Functionality=
  25258. Privacy=
  25259. Description=Prevents users from manipulating destop toolbars.When the value of this entry is 1, users cannot add or remove toolbars from the desktop. Also, users cannot drag toolbars onto or off of docked toolbars.
  25260.  
  25261. [Win32.Backdoor.ajhb]
  25262. Product=Win32.Backdoor.ajhb
  25263. Company=
  25264. Threat=Trojan
  25265. CompanyURL=
  25266. CompanyProductURL=
  25267. CompanyPrivacyURL=
  25268. Functionality=supposed to be legit system files
  25269. Privacy=
  25270. Description=This trojan horse gets installed along other trojans and may also install further malware and/or trojans like Virtumonde variants.
  25271.  
  25272. [Win32.Agent.vye]
  25273. Product=Win32.Agent.vye
  25274. Company=
  25275. Threat=Trojan
  25276. CompanyURL=
  25277. CompanyProductURL=
  25278. CompanyPrivacyURL=
  25279. Functionality=
  25280. Privacy=
  25281. Description=This trojan horse runs in background and connects to the internet to await further orders from the attacker. This trojan horse is spread with the help of an autorun.inf which gets installed with the executable file to every root folder where possible. It is known to have infected usb sticks at public terminals. The trojan horse hides its files and changes the explorer settings to not display hidden files.
  25282.  
  25283. [Warpcom]
  25284. Product=Warpcom
  25285. Company=
  25286. Threat=Trojan
  25287. CompanyURL=
  25288. CompanyProductURL=
  25289. CompanyPrivacyURL=
  25290. Functionality=
  25291. Privacy=
  25292. Description=The trojan horse Warpcom pretends to belong to the system while it runs in background and tries to compromise the system.
  25293.  
  25294. [CNNIC.cn]
  25295. Product=CNNIC.cn
  25296. Company=
  25297. Threat=Trojan
  25298. CompanyURL=
  25299. CompanyProductURL=
  25300. CompanyPrivacyURL=
  25301. Functionality=
  25302. Privacy=
  25303. Description=China Internet Information Center gets also installed along other software. It runs in background adds itself to various start locations to ensure that it gets started. It also adds itself to the Winsock LSP which enables it to control internet traffic. Currently removal will require to execute a tool like LSPFix.
  25304.  
  25305. [Win32.mIRC]
  25306. Product=Win32.mIRC
  25307. Company=
  25308. Threat=Trojan
  25309. CompanyURL=
  25310. CompanyProductURL=
  25311. CompanyPrivacyURL=
  25312. Functionality=
  25313. Privacy=
  25314. Description=Win32.mIRC copies an executable and a library file into the system directories, starts itself in autorun as "msngers" without giving the user a possibility to cancel that process.
  25315.  
  25316. [Win32.Soundmix]
  25317. Product=Win32.Soundmix
  25318. Company=
  25319. Threat=Trojan
  25320. CompanyURL=
  25321. CompanyProductURL=
  25322. CompanyPrivacyURL=
  25323. Functionality=
  25324. Privacy=
  25325. Description=Win32.Soundmix copies itself as soundmix.exe into the system directory and pretends to be a soundmixer. It starts itself in autorun as "soundmix" without user consent. It also adds itself to the exefile shell open command so that it will be started synchronously with every other exe file.
  25326.  
  25327. [Win32.Settec]
  25328. Product=Win32.Settec
  25329. Company=
  25330. Threat=Trojan
  25331. CompanyURL=
  25332. CompanyProductURL=
  25333. CompanyPrivacyURL=
  25334. Functionality=
  25335. Privacy=
  25336. Description=Win32.Settec leads immediately to freezes of the PC.
  25337.  
  25338. [Win32.Pakes.cgn]
  25339. Product=Win32.Pakes.cgn
  25340. Company=
  25341. Threat=Trojan
  25342. CompanyURL=
  25343. CompanyProductURL=
  25344. CompanyPrivacyURL=
  25345. Functionality=
  25346. Privacy=
  25347. Description=Win32.Pakes.cgn reboots the PC immediately afterwards the computer has been infected.
  25348.  
  25349. [Win32.Delf.asz]
  25350. Product=Win32.Delf.asz
  25351. Company=
  25352. Threat=Trojan
  25353. CompanyURL=
  25354. CompanyProductURL=
  25355. CompanyPrivacyURL=
  25356. Functionality=
  25357. Privacy=
  25358. Description=Win32.Delf.asz copies a file called "syste32.exe" into the program directory. Additionally the trojan horse starts itself as "systen32"-service without user consent.
  25359.  
  25360. [Win32.Bifrose.blr]
  25361. Product=Win32.Bifrose.blr
  25362. Company=
  25363. Threat=Trojan
  25364. CompanyURL=
  25365. CompanyProductURL=
  25366. CompanyPrivacyURL=
  25367. Functionality=
  25368. Privacy=
  25369. Description=Win32.Bifrose.blr copies an executable and .avi files into the Windows directory without user consent.
  25370.  
  25371. [Microsoft.Windows.System.NoAddRemovePrograms]
  25372. Product=Microsoft.Windows.System.NoAddRemovePrograms
  25373. Company=
  25374. Threat=Security
  25375. CompanyURL=
  25376. CompanyProductURL=
  25377. CompanyPrivacyURL=
  25378. Functionality=
  25379. Privacy=
  25380. Description=Microsoft.Windows.System.NoAddRemovePrograms removes the "Add or Remove Programs" dialog from the Control Panel and removes the "Add or Remove Programs" shortcut from menu.
  25381.  
  25382. [Microsoft.Windows.System.DisableTaskManager]
  25383. Product=Microsoft.Windows.System.DisableTaskManager
  25384. Company=
  25385. Threat=Security
  25386. CompanyURL=
  25387. CompanyProductURL=
  25388. CompanyPrivacyURL=
  25389. Functionality=
  25390. Privacy=
  25391. Description=Prevents users from starting Task Manager (Taskmgr.exe).
  25392.  
  25393. [Microsoft.Windows.System.DisableRegistryTools]
  25394. Product=Microsoft.Windows.System.DisableRegistryTools
  25395. Company=
  25396. Threat=Security
  25397. CompanyURL=
  25398. CompanyProductURL=
  25399. CompanyPrivacyURL=
  25400. Functionality=
  25401. Privacy=
  25402. Description=Prevents users from starting Registry Editor (regedit.exe).
  25403.  
  25404. [Microsoft.Windows.IE.NoOptions]
  25405. Product=Microsoft.Windows.IE.NoOptions
  25406. Company=
  25407. Threat=Security
  25408. CompanyURL=
  25409. CompanyProductURL=
  25410. CompanyPrivacyURL=
  25411. Functionality=
  25412. Privacy=
  25413. Description=Microsoft.Windows.IE.NoOptions disables the "Internet Options" menu.
  25414.  
  25415. [Microsoft.Windows.IE.NoContextMenu]
  25416. Product=Microsoft.Windows.IE.NoContextMenu
  25417. Company=
  25418. Threat=Security
  25419. CompanyURL=
  25420. CompanyProductURL=
  25421. CompanyPrivacyURL=
  25422. Functionality=
  25423. Privacy=
  25424. Description=Microsoft.Windows.IE.NoContextMenu disables opening the context menu
  25425.  
  25426. [Microsoft.Windows.IE.NoBrowserClose]
  25427. Product=Microsoft.Windows.IE.NoBrowserClose
  25428. Company=
  25429. Threat=Security
  25430. CompanyURL=
  25431. CompanyProductURL=
  25432. CompanyPrivacyURL=
  25433. Functionality=
  25434. Privacy=
  25435. Description=Microsoft.Windows.IE.NoBrowserClose disables the possibility to close Internet Explorer windows.
  25436.  
  25437. [Microsoft.Windows.Explorer.RestrictRun]
  25438. Product=Microsoft.Windows.Explorer.RestrictRun
  25439. Company=
  25440. Threat=Security
  25441. CompanyURL=
  25442. CompanyProductURL=
  25443. CompanyPrivacyURL=
  25444. Functionality=
  25445. Privacy=
  25446. Description=Microsoft.Windows.Explorer.RestrictRun disables the possibility to start any application.
  25447.  
  25448. [Microsoft.Windows.Explorer.NoUserNameInStartMenu]
  25449. Product=Microsoft.Windows.Explorer.NoUserNameInStartMenu
  25450. Company=
  25451. Threat=Security
  25452. CompanyURL=
  25453. CompanyProductURL=
  25454. CompanyPrivacyURL=
  25455. Functionality=
  25456. Privacy=
  25457. Description=Microsoft.Windows.Explorer.NoUserNameInStartMenu removes the user name from Start menu.
  25458.  
  25459. [Microsoft.Windows.Explorer.NoToolbarCustomize]
  25460. Product=Microsoft.Windows.Explorer.NoToolbarCustomize
  25461. Company=
  25462. Threat=Security
  25463. CompanyURL=
  25464. CompanyProductURL=
  25465. CompanyPrivacyURL=
  25466. Functionality=
  25467. Privacy=
  25468. Description=Microsoft.Windows.Explorer.NoToolbarCustomize disables access to the toolbar settings for the Explorer in order to customize the toolbar layout.
  25469.  
  25470. [Microsoft.Windows.Explorer.NoThemesTab]
  25471. Product=Microsoft.Windows.Explorer.NoThemesTab
  25472. Company=
  25473. Threat=Security
  25474. CompanyURL=
  25475. CompanyProductURL=
  25476. CompanyPrivacyURL=
  25477. Functionality=
  25478. Privacy=
  25479. Description=Microsoft.Windows.Explorer.NoThemesTab removes the themes tab, available by the display settings menu, that controls the overall appearance of windows.
  25480.  
  25481. [Microsoft.Windows.Explorer.NoStartMenuSubFolders]
  25482. Product=Microsoft.Windows.Explorer.NoStartMenuSubFolders
  25483. Company=
  25484. Threat=
  25485. CompanyURL=
  25486. CompanyProductURL=
  25487. CompanyPrivacyURL=
  25488. Functionality=
  25489. Privacy=
  25490. Description=Microsoft.Windows.Explorer.NoStartMenuSubFolders hides all folders on the user specific (top) section of the Start menu.
  25491.  
  25492. [Microsoft.Windows.Explorer.NoStartMenuPinnedList]
  25493. Product=Microsoft.Windows.Explorer.NoStartMenuPinnedList
  25494. Company=
  25495. Threat=Security
  25496. CompanyURL=
  25497. CompanyProductURL=
  25498. CompanyPrivacyURL=
  25499. Functionality=
  25500. Privacy=
  25501. Description=Microsoft.Windows.Explorer.NoStartMenuPinnedList removes the "Pinned Programs" list from the Start menu.
  25502.  
  25503. [Microsoft.Windows.Explorer.NoStartMenuMyMusic]
  25504. Product=Microsoft.Windows.Explorer.NoStartMenuMyMusic
  25505. Company=
  25506. Threat=Security
  25507. CompanyURL=
  25508. CompanyProductURL=
  25509. CompanyPrivacyURL=
  25510. Functionality=
  25511. Privacy=
  25512. Description=Microsoft.Windows.Explorer.NoStartMenuMyMusic removes the "My Music" icon from the Start menu.
  25513.  
  25514. [Microsoft.Windows.Explorer.NoStartFrequentlyUsedPrograms]
  25515. Product=Microsoft.Windows.Explorer.NoStartFrequentlyUsedPrograms
  25516. Company=
  25517. Threat=Security
  25518. CompanyURL=
  25519. CompanyProductURL=
  25520. CompanyPrivacyURL=
  25521. Functionality=
  25522. Privacy=
  25523. Description=Microsoft.Windows.Explorer.NoStartFrequentlyUsedPrograms removes the frequently used programs list from the Start menu.
  25524.  
  25525. [Microsoft.Windows.Explorer.NoShutDown]
  25526. Product=Microsoft.Windows.Explorer.NoShutDown
  25527. Company=
  25528. Threat=Security
  25529. CompanyURL=
  25530. CompanyProductURL=
  25531. CompanyPrivacyURL=
  25532. Functionality=
  25533. Privacy=
  25534. Description=Microsoft.Windows.Explorer.NoShutDown removes "Shut Down" from the Start menu.
  25535.  
  25536. [Microsoft.Windows.Explorer.NoRun]
  25537. Product=Microsoft.Windows.Explorer.NoRun
  25538. Company=
  25539. Threat=Security
  25540. CompanyURL=
  25541. CompanyProductURL=
  25542. CompanyPrivacyURL=
  25543. Functionality=
  25544. Privacy=
  25545. Description=Microsoft.Windows.Explorer.NoRun removes "Run" item from the Start menu.
  25546.  
  25547. [Microsoft.Windows.Explorer.NoPrinter]
  25548. Product=Microsoft.Windows.Explorer.NoPrinter
  25549. Company=
  25550. Threat=Security
  25551. CompanyURL=
  25552. CompanyProductURL=
  25553. CompanyPrivacyURL=
  25554. Functionality=
  25555. Privacy=
  25556. Description=Microsoft.Windows.Explorer.NoPrinter removes the Printer item from the Start menu.
  25557.  
  25558. [Microsoft.Windows.Explorer.NoNetHood]
  25559. Product=Microsoft.Windows.Explorer.NoNetHood
  25560. Company=
  25561. Threat=Security
  25562. CompanyURL=
  25563. CompanyProductURL=
  25564. CompanyPrivacyURL=
  25565. Functionality=
  25566. Privacy=
  25567. Description=Microsoft.Windows.Explorer.NoNetHood hides the "My Network Places" icon from the desktop.
  25568.  
  25569. [Microsoft.Windows.Explorer.NoMyPictures]
  25570. Product=Microsoft.Windows.Explorer.NoMyPictures
  25571. Company=
  25572. Threat=Security
  25573. CompanyURL=
  25574. CompanyProductURL=
  25575. CompanyPrivacyURL=
  25576. Functionality=
  25577. Privacy=
  25578. Description=Microsoft.Windows.Explorer.NoMyPictures hides "My Pictures" from the context My Documents.
  25579.  
  25580. [Microsoft.Windows.Explorer.NoMyDocuments]
  25581. Product=Microsoft.Windows.Explorer.NoMyDocuments
  25582. Company=
  25583. Threat=Security
  25584. CompanyURL=
  25585. CompanyProductURL=
  25586. CompanyPrivacyURL=
  25587. Functionality=
  25588. Privacy=
  25589. Description=Microsoft.Windows.Explorer.NoMyDocuments removes the "My Documents" icon from the desktop, from Windows Explorer, from programs that use the Windows Explorer windows and from the standard Open dialog box.
  25590.  
  25591. [Microsoft.Windows.Explorer.NoMyDocs]
  25592. Product=Microsoft.Windows.Explorer.NoMyDocs
  25593. Company=
  25594. Threat=Security
  25595. CompanyURL=
  25596. CompanyProductURL=
  25597. CompanyPrivacyURL=
  25598. Functionality=
  25599. Privacy=
  25600. Description=Microsoft.Windows.Explorer.NoMyDocs disables the "Documents" item in the Start menu.
  25601.  
  25602. [Microsoft.Windows.Explorer.NoManageMyComputer]
  25603. Product=Microsoft.Windows.Explorer.NoManageMyComputer
  25604. Company=
  25605. Threat=Security
  25606. CompanyURL=
  25607. CompanyProductURL=
  25608. CompanyPrivacyURL=
  25609. Functionality=
  25610. Privacy=
  25611. Description=Microsoft.Windows.Explorer.NoManageMyComputer removes the "Manage" item from the Windows Explorer context menu. This context menu appears when you right click Windows Explorer or "My Computer".
  25612.  
  25613. [Microsoft.Windows.Explorer.NoLogOff]
  25614. Product=Microsoft.Windows.Explorer.NoLogOff
  25615. Company=
  25616. Threat=Security
  25617. CompanyURL=
  25618. CompanyProductURL=
  25619. CompanyPrivacyURL=
  25620. Functionality=
  25621. Privacy=
  25622. Description=Microsoft.Windows.Explorer.NoLogOff removes the "Log Off <username>" item from the Start menu and prevents users from restoring it.
  25623.  
  25624. [Microsoft.Windows.Explorer.NoHelp]
  25625. Product=Microsoft.Windows.Explorer.NoHelp
  25626. Company=
  25627. Threat=Security
  25628. CompanyURL=
  25629. CompanyProductURL=
  25630. CompanyPrivacyURL=
  25631. Functionality=
  25632. Privacy=
  25633. Description=Microsoft.Windows.Explorer.NoHelp removes the "Help menu" from the Start menu.
  25634.  
  25635. [Microsoft.Windows.Explorer.NoFolderOptions]
  25636. Product=Microsoft.Windows.Explorer.NoFolderOptions
  25637. Company=
  25638. Threat=Security
  25639. CompanyURL=
  25640. CompanyProductURL=
  25641. CompanyPrivacyURL=
  25642. Functionality=
  25643. Privacy=
  25644. Description=Microsoft.Windows.Explorer.NoFolderOptions hides all folders on the user-specific section of the Start menu.
  25645.  
  25646. [Microsoft.Windows.Explorer.NoFindItem]
  25647. Product=Microsoft.Explorer.System.NoFindItem
  25648. Company=
  25649. Threat=Security
  25650. CompanyURL=
  25651. CompanyProductURL=
  25652. CompanyPrivacyURL=
  25653. Functionality=
  25654. Privacy=
  25655. Description=Microsoft.Windows.Explorer.NoFindItem removes the "Search" item from the Start menu and disables some Windows Explorer search elements.
  25656.  
  25657. [Microsoft.Windows.Explorer.NoFavoritesMenu]
  25658. Product=Microsoft.Windows.Explorer.NoFavoritesMenu
  25659. Company=
  25660. Threat=Security
  25661. CompanyURL=
  25662. CompanyProductURL=
  25663. CompanyPrivacyURL=
  25664. Functionality=
  25665. Privacy=
  25666. Description=Microsoft.Windows.Explorer.NoFavoritesMenu removes the "Favorites" item from the Start menu.
  25667.  
  25668. [Microsoft.Windows.Explorer.NoDesktop]
  25669. Product=Microsoft.Windows.Explorer.NoDesktop
  25670. Company=
  25671. Threat=Security
  25672. CompanyURL=
  25673. CompanyProductURL=
  25674. CompanyPrivacyURL=
  25675. Functionality=
  25676. Privacy=
  25677. Description=Microsoft.Windows.Explorer.NoDesktop removes the "Desktop" item from Explorer and from the file context menu (Open File, Save as etc.).
  25678.  
  25679. [Microsoft.Windows.Explorer.NoControlPanel]
  25680. Product=Microsoft.Windows.Explorer.NoControlPanel
  25681. Company=
  25682. Threat=Security
  25683. CompanyURL=
  25684. CompanyProductURL=
  25685. CompanyPrivacyURL=
  25686. Functionality=
  25687. Privacy=
  25688. Description=Microsoft.Windows.Explorer.NoControlPanel removes the "Settings" item (or Control Panel list) from the Start menu.
  25689.  
  25690. [Microsoft.Windows.Explorer.NoCommonGroups]
  25691. Product=Microsoft.Windows.Explorer.NoCommonGroups
  25692. Company=
  25693. Threat=Security
  25694. CompanyURL=
  25695. CompanyProductURL=
  25696. CompanyPrivacyURL=
  25697. Functionality=
  25698. Privacy=
  25699. Description=Microsoft.Windows.Explorer.NoCommonGroups removes all programs on the "Program" item from Start menu.
  25700.  
  25701. [Microsoft.Windows.Explorer.NoActiveDesktop]
  25702. Product=Microsoft.Windows.Explorer.NoActiveDesktop
  25703. Company=
  25704. Threat=Security
  25705. CompanyURL=
  25706. CompanyProductURL=
  25707. CompanyPrivacyURL=
  25708. Functionality=
  25709. Privacy=
  25710. Description=Microsoft.Windows.Explorer.NoActiveDesktop disables "Active Desktop" and prevents users from reenabling it.
  25711.  
  25712. [Microsoft.Windows.Explorer.NoAccessToDrive]
  25713. Product=Microsoft.Windows.Explorer.NoAccessToDrive
  25714. Company=
  25715. Threat=Security
  25716. CompanyURL=
  25717. CompanyProductURL=
  25718. CompanyPrivacyURL=
  25719. Functionality=
  25720. Privacy=
  25721. Description=Microsoft.Windows.Explorer.NoAccessToDrive blocks access to the drives (C:, D:, E: etc.).
  25722.  
  25723. [Fake.Antispyware.TheSpybot2007]
  25724. Product=Fake.Antispyware.TheSpybot2007
  25725. Company=
  25726. Threat=Malware
  25727. CompanyURL=
  25728. CompanyProductURL=
  25729. CompanyPrivacyURL=
  25730. Functionality=
  25731. Privacy=
  25732. Description=Fake.Antispyware.TheSpybot2007 tries to trick the user with a similar name of our well known antispyware application "Spybot - Search and Destroy". When Fake.Antispyware.TheSpybot2007 is installed on the computer it tries to make the user believe that the computer is infected with hundreds of malware issues. When the user wants to clean the system he has to purchase a license. Fake.Antispyware.TheSpybot2007 is in close relation to SpySheriff and PestTrap, both well known rogue antispyware tools.
  25733.  
  25734. [XPCSpyPro]
  25735. Product=XPCSpyPro
  25736. Company=X Software, Inc.
  25737. Threat=Keylogger
  25738. CompanyURL=
  25739. CompanyProductURL=
  25740. CompanyPrivacyURL=
  25741. Functionality=
  25742. Privacy=
  25743. Description=XPCSpyPro tracks the users surfing and working behaviour. XPCSpyPro creates autorun entries in the registry in order to be launched on each Windows startup. It records all keystrokes without user consent and thus makes it possible to spy on the user.
  25744.  
  25745. [Win32.VB.tr]
  25746. Product=Win32.VB.tr
  25747. Company=
  25748. Threat=Trojan
  25749. CompanyURL=
  25750. CompanyProductURL=
  25751. CompanyPrivacyURL=
  25752. Functionality=
  25753. Privacy=
  25754. Description=Win32.VB.tr drops a variant of Trojan Win32.Steam.m which disguises itself as a system file.
  25755.  
  25756. [Hupigon.evc]
  25757. Product=Hupigon.evc
  25758. Company=
  25759. Threat=Trojan
  25760. CompanyURL=
  25761. CompanyProductURL=
  25762. CompanyPrivacyURL=
  25763. Functionality=
  25764. Privacy=
  25765. Description=Hupigon.evc copies itself to your system directory and tries to connect to the internet. When connected to a server it waits for new orders to spy on the user.
  25766.  
  25767. [Hupigon.Gen]
  25768. Product=Hupigon.Gen
  25769. Company=
  25770. Threat=Trojan
  25771. CompanyURL=
  25772. CompanyProductURL=
  25773. CompanyPrivacyURL=
  25774. Functionality=
  25775. Privacy=
  25776. Description=Hupigon.Gen copies itself to your system directory and tries to connect to the internet. When connected to a server it waits for new orders to spy on the user.
  25777.  
  25778. [Win32.Agent.ip]
  25779. Company=
  25780. Product=Win32.Agent.ip
  25781. Threat=Trojan
  25782. CompanyURL=
  25783. CompanyProductURL=
  25784. CompanyPrivacyURL=
  25785. Functionality=
  25786. Privacy=
  25787. Description=The trojan copies itself into a folder in the system directory and creates an autorun entry to run at system startup. This software is certified with a misleading company name.
  25788.  
  25789. [Win32.Agent.af]
  25790. Product=Win32.Agent.af
  25791. Company=
  25792. Threat=Trojan
  25793. CompanyURL=
  25794. CompanyProductURL=
  25795. CompanyPrivacyURL=
  25796. Functionality=
  25797. Privacy=
  25798. Description=The trojan runs in background and tries to connect to the internet.
  25799.  
  25800. [Microsoft.Windows.Exefile.HideExtension]
  25801. Product=Microsoft.Windows.Exefile.HideExtension
  25802. Company=
  25803. Threat=Security
  25804. CompanyURL=
  25805. CompanyProductURL=
  25806. CompanyPrivacyURL=
  25807. Functionality=
  25808. Privacy=
  25809. Description=This registry value hides the file extension of executable files, even if the user has configured anything else. This may help malicious files to appear harmless to the user.
  25810.  
  25811. [Monaco.Gold.Casino.PT]
  25812. Product=Monaco.Gold.Casino.PT
  25813. Company=
  25814. Threat=PUPS
  25815. CompanyURL=
  25816. CompanyProductURL=
  25817. CompanyPrivacyURL=
  25818. Functionality=supposed to be an online casino
  25819. Privacy=
  25820. Description=This online casino uses the PlayTech software which only allows gaming after registration of personal information like surname, name, email address, phone number, birthday, country and currency.  Like all PlayTech installers, the installation does not finish with "installation finished", the software still downloads and installs parts of the online casino in background for several minutes. Bonus offers usually mislead users to play for money.
  25821.  
  25822. [Killsoft.V2008]
  25823. Product=Killsoft.V2008
  25824. Company=
  25825. Threat=Malware
  25826. CompanyURL=
  25827. CompanyProductURL=
  25828. CompanyPrivacyURL=
  25829. Functionality=Supposed to be a security tool.
  25830. Privacy=
  25831. Description=Killsoft.V2008 is hosted on Baidu servers, it installs normally but shows intentional false positives like non existent files.
  25832.  
  25833. [BaiduBar.HostsRep]
  25834. Product=BaiduBar.HostsRep
  25835. Company=
  25836. Threat=Trojan
  25837. CompanyURL=
  25838. CompanyProductURL=
  25839. CompanyPrivacyURL=
  25840. Functionality=
  25841. Privacy=
  25842. Description=This repair.exe from Baidu runs in background and removes all entries in the hosts file related to Baidu to prevent that it is blocked. Since Baidu is known for installations of adware without user consent this repair.exe is considered a trojan horse that can enable Baidu software to get installed on the user's computer.
  25843.  
  25844. [Win32.Shark.ae]
  25845. Product=Win32.Shark.ae
  25846. Company=
  25847. Threat=Trojan
  25848. CompanyURL=
  25849. CompanyProductURL=
  25850. CompanyPrivacyURL=
  25851. Functionality=
  25852. Privacy=
  25853. Description=Win32.Shark.ae installs a library file into the application data directory without giving the user a possibility to cancel that process.
  25854.  
  25855. [Win32.Agent.ay]
  25856. Product=Win32.Agent.ay
  25857. Company=
  25858. Threat=Trojan
  25859. CompanyURL=
  25860. CompanyProductURL=
  25861. CompanyPrivacyURL=
  25862. Functionality=
  25863. Privacy=
  25864. Description=Win32.Agent.ay copies itself as krag.exe into the Windows directory and starts itself in autorun as "krag" without user consent.
  25865.  
  25866. [Win32.Agent.aou]
  25867. Product=Win32.Agent.aou
  25868. Company=
  25869. Threat=
  25870. CompanyURL=
  25871. CompanyProductURL=
  25872. CompanyPrivacyURL=
  25873. Functionality=
  25874. Privacy=
  25875. Description=Win32.Agent.aou copies executable and library files into the windows and system directories and starts itself in autorun as "gfxtray" and "Office SturtUp" without user consent.
  25876.  
  25877. [BachKhoaAntivirus]
  25878. Product=BachKhoaAntivirus
  25879. Company=
  25880. Threat=Trojan
  25881. CompanyURL=
  25882. CompanyProductURL=
  25883. CompanyPrivacyURL=
  25884. Functionality=
  25885. Privacy=
  25886. Description=BachKhoaAntivirus copies an executable file into a directory called "Bkav2006". Additionally it starts itself in autorun as "BkavFw" and "runner1" without user consent.
  25887.  
  25888. [MalwareBell]
  25889. Product=MalwareBell
  25890. Company=
  25891. Threat=Malware
  25892. CompanyURL=
  25893. CompanyProductURL=
  25894. CompanyPrivacyURL=
  25895. Functionality=
  25896. Privacy=
  25897. Description=MalwareBell claims to be an antispyware solution that shows harmless entries as high risk problems. If the user wants to fix these false positives he has to purchase a license.
  25898.  
  25899. [YMCam]
  25900. Product=YMCam
  25901. Company=HK3Ware.com
  25902. Threat=Trojan
  25903. CompanyURL=
  25904. CompanyProductURL=
  25905. CompanyPrivacyURL=
  25906. Functionality=
  25907. Privacy=
  25908. Description=YMCam claims to be a chat software but drops a variant of Perfect Keylogger in the background which gets installed in the system directory.
  25909.  
  25910. [KeyloggerSpy]
  25911. Product=KeyloggerSpy
  25912. Company=ngnsss.com
  25913. Threat=Keylogger
  25914. CompanyURL=
  25915. CompanyProductURL=
  25916. CompanyPrivacyURL=
  25917. Functionality=
  25918. Privacy=
  25919. Description=KeyloggerSpy tracks the user's surfing and working behaviour. KeyloggerSpy creates autorun entries in the registry in order to be launched on each Windows startup. It records all keystrokes without user consent and thus makes it possible to spy on the user.
  25920.  
  25921. [KeyloggerDouglas]
  25922. Product=KeyloggerDouglas
  25923. Company=Software Argentino
  25924. Threat=Keylogger
  25925. CompanyURL=
  25926. CompanyProductURL=
  25927. CompanyPrivacyURL=
  25928. Functionality=
  25929. Privacy=
  25930. Description=KeyloggerDouglas tracks the user's surfing and working behaviour. KeyloggerDouglas creates autorun entries in the registry in order to be launched on each Windows startup. It records all keystrokes without user consent and thus makes it possible to spy on the user.
  25931.  
  25932. [Win32.Mutant.jz.rtk]
  25933. Company=
  25934. Product=Win32.Mutant.jz.rtk
  25935. Threat=Trojan
  25936. CompanyURL=
  25937. CompanyProductURL=
  25938. CompanyPrivacyURL=
  25939. Functionality=
  25940. Privacy=
  25941. Description=The trojan installs a service which will be started at each system startup. It also has rootkit functions.
  25942.  
  25943. [Delf.Inject]
  25944. Product=Delf.Inject
  25945. Company=
  25946. Threat=Trojan
  25947. CompanyURL=
  25948. CompanyProductURL=
  25949. CompanyPrivacyURL=
  25950. Functionality=
  25951. Privacy=
  25952. Description=The trojan installs files into the settings directory. A library file is loaded into svchost.exe and gains access to the internet in background.
  25953.  
  25954. [AntiVirProtect]
  25955. Product=AntiVirProtect
  25956. Company=
  25957. Threat=Malware
  25958. CompanyURL=
  25959. CompanyProductURL=http://antivirprotect.com/
  25960. CompanyPrivacyURL=http://antivirprotect.com/license.php
  25961. Functionality=
  25962. Privacy=
  25963. Description=AntiVirProtect is nearly the same application as MalwareAlarm. It scans the system and finds some false positives in order to scare the user. If the user wants to get rid of the "problems", he has to purchase a license.
  25964.  
  25965. [SearchALot]
  25966. Product=SearchALot
  25967. Company=
  25968. Threat=Hijacker
  25969. CompanyURL=
  25970. CompanyProductURL=
  25971. CompanyPrivacyURL=
  25972. Functionality=supposed to be a legit internet search engine.
  25973. Privacy=
  25974. Description=SearchALot start page installer sets the searchalot website as the default start page as described, but it also tries to redirect searches the user makes to msn via the hosts file.
  25975.  
  25976. [Delf.12.an]
  25977. Product=Delf.12.an
  25978. Company=
  25979. Threat=Malware
  25980. CompanyURL=
  25981. CompanyProductURL=
  25982. CompanyPrivacyURL=
  25983. Functionality=
  25984. Privacy=
  25985. Description=Delf.12.an intalls malicious library files to the users computer.
  25986.  
  25987. [Zlob.Downloader.vat]
  25988. Product=Zlob.Downloader.vat
  25989. Company=
  25990. Threat=Trojan
  25991. CompanyURL=
  25992. CompanyProductURL=
  25993. CompanyPrivacyURL=
  25994. Functionality=
  25995. Privacy=
  25996. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers. This variant installs a rootkit component and changes the domain name server.
  25997.  
  25998. [Zlob.Downloader.jau]
  25999. Product=Zlob.Downloader.jau
  26000. Company=
  26001. Threat=Trojan
  26002. CompanyURL=
  26003. CompanyProductURL=
  26004. CompanyPrivacyURL=
  26005. Functionality=
  26006. Privacy=
  26007. Description=Trojan, which downloads and installs various third party spyware and malware to the infected computer.
  26008.  
  26009. [Zlob.Downloader.fvn]
  26010. Product=Zlob.Downloader.fvn
  26011. Company=
  26012. Threat=Trojan
  26013. CompanyURL=
  26014. CompanyProductURL=
  26015. CompanyPrivacyURL=
  26016. Functionality=
  26017. Privacy=
  26018. Description=Trojan, which downloads and installs various third party spyware and malware to the infected computer.
  26019.  
  26020. [Win32.VB.me]
  26021. Product=Win32.VB.me
  26022. Company=
  26023. Threat=Trojan
  26024. CompanyURL=
  26025. CompanyProductURL=
  26026. CompanyPrivacyURL=
  26027. Functionality=
  26028. Privacy=
  26029. Description=Win32.VB.me copies an executable file into the Windows directory without giving the user a possibility to cancel that process.
  26030.  
  26031. [Win32.VB.bks]
  26032. Product=Win32.VB.bks
  26033. Company=
  26034. Threat=Trojan
  26035. CompanyURL=
  26036. CompanyProductURL=
  26037. CompanyPrivacyURL=
  26038. Functionality=
  26039. Privacy=
  26040. Description=Win32.VB.bks installs itself (explorer.exe) into the Windows and root directories, starts itself via a service named "4LLI" without giving the user a possibility to cancel that process.
  26041.  
  26042. [Win32.Tibia.de]
  26043. Product=Win32.Tibia.de
  26044. Company=
  26045. Threat=Trojan
  26046. CompanyURL=
  26047. CompanyProductURL=
  26048. CompanyPrivacyURL=
  26049. Functionality=
  26050. Privacy=
  26051. Description=Win32.Tibia.de copies an executable file into the root directory, starts itself via autorun as "hosted" without giving the user a possibility to cancel that process. Also blocks Windows firewall.
  26052.  
  26053. [Win32.Agobot.aoi]
  26054. Product=Win32.Agobot.aoi
  26055. Company=
  26056. Threat=Trojan
  26057. CompanyURL=
  26058. CompanyProductURL=
  26059. CompanyPrivacyURL=
  26060. Functionality=
  26061. Privacy=
  26062. Description=Win32.Agobot.aoi copies an executable file into the system directory, starts itself in autorun as "Windows Serviece Agents" and as "Windows Serviece Agents"-service  without giving the user a possibility to cancel that process.
  26063.  
  26064. [WinIFixer]
  26065. Product=WinIFixer
  26066. Company=
  26067. Threat=Malware
  26068. CompanyURL=
  26069. CompanyProductURL=
  26070. CompanyPrivacyURL=
  26071. Functionality=
  26072. Privacy=
  26073. Description=WinIFixer claims to be an antispyware solution that shows harmless entries as high risk problems. If the user wants to fix these false positives he has to purchase a license.
  26074.  
  26075. [Win32.Agent.cs]
  26076. Product=Win32.Agent.cs
  26077. Company=
  26078. Threat=Malware
  26079. CompanyURL=
  26080. CompanyProductURL=
  26081. CompanyPrivacyURL=
  26082. Functionality=
  26083. Privacy=
  26084. Description=Win32.Agent.cs installs some malicious files to the Windows directory and tries to connect to the internet. If a internet connection is available it downloads other malicious files like trojan horses.
  26085.  
  26086. [Fake.SecurityAlert]
  26087. Product=Fake.SecurityAlert
  26088. Company=
  26089. Threat=Malware
  26090. CompanyURL=
  26091. CompanyProductURL=
  26092. CompanyPrivacyURL=
  26093. Functionality=
  26094. Privacy=
  26095. Description=Fake.SecurityAlert shows a fake security center and tries to make the user believe that he should download various rogue antispyware tools like WinIFixer. Fake.SecurityAlert copies some malicious files to the Windows directory and creates an autorun entry to be launched on every Windows startup.
  26096.  
  26097. [MalwareCore]
  26098. Company=
  26099. Product=MalwareCore
  26100. Threat=Malware
  26101. CompanyURL=
  26102. CompanyProductURL=
  26103. CompanyPrivacyURL=
  26104. Functionality=
  26105. Privacy=
  26106. Description=MalwareCore is a rogue antispyware software related to the rogue antispyware software MalwareWipe. It detects several false positives as critical threats. When the user wants to remove these threats, he has to purchase a license.
  26107.  
  26108. [Win32.Bagle.E]
  26109. Product=Win32.Bagle.E
  26110. Company=
  26111. Threat=Trojan
  26112. CompanyURL=
  26113. CompanyProductURL=
  26114. CompanyPrivacyURL=
  26115. Functionality=
  26116. Privacy=
  26117. Description=Win32.Bagle.E copies itself into the system directory of the operating system and tries to connect to the internet. Then it waits for new orders to harm the computer.
  26118.  
  26119. [Anti-Leech]
  26120. Product=Anti-Leech
  26121. Company=WakeNetAB
  26122. Threat=Adware
  26123. CompanyURL=
  26124. CompanyProductURL=
  26125. CompanyPrivacyURL=
  26126. Functionality=supposed to be an adware plugin/add-on for the Internet Explorer and FireFox
  26127. Privacy=
  26128. Description=This adware may get installed as bundled software along Netpumper. It does not appear like other browser plugins/add-ons in the respective browser menus.
  26129.  
  26130. [StarWare]
  26131. Product=StarWare
  26132. Company=
  26133. Threat=Hijacker
  26134. 7CompanyURL=
  26135. CompanyProductURL=
  26136. CompanyPrivacyURL=http://www.starware.com/4.5/privacy.php
  26137. Functionality=
  26138. Privacy=[...] We do not send or collect any information that can personally identify a user. We do collect information that is already available to every website you visit. Examples include browser version, language and other browser and connection information. We use a unique ID in order to know how many people use our products. This ID is not personally identifying; it is a completely random number. We do send a log once per day that tells us how many users are installed.  We do collect data at our search and travel sites. This is needed to monitor our business performance. This data does not contain any personally identifying information. We do not and will not sell or distribute any data collected from the user. We do share aggregated information with others. Examples of this include how many users clicked on a particular paid listing in a search result. We do take appropriate security measures to protect against unauthorized access to or unauthorized alteration, disclosure or destruction of data. [...]
  26139. Description=Starware installs a toolbar to the Internet Explorer without user consent. The application changes the browser startpage, installs a BHO and displays adware links in a small frame, even when searching with other search engines. When uninstalled, a registry entry and the browser startpage remain changed.
  26140.  
  26141. [Win32.ConHook.ah]
  26142. Product=Win32.ConHook.ah
  26143. Company=
  26144. Threat=Trojan
  26145. CompanyURL=
  26146. CompanyProductURL=
  26147. CompanyPrivacyURL=
  26148. Functionality=
  26149. Privacy=
  26150. Description=Win32.ConHook.ah copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer. Additionally the trojan creates a browser helper object (BHO) and a cookie to display special advertisement. The trojan intstalls a BHO and additional files, which are loaded by the winlogon.exe. It also tries to connect to several servers in order to post collected data. Please also scan in Windows Safemode to eliminate all registry entries. Some files have to be fixed manually. Please contact our support team for further assistance.
  26151.  
  26152. [IRC.Zapchast]
  26153. Product=IRC.Zapchast
  26154. Company=
  26155. Threat=Trojan
  26156. CompanyURL=
  26157. CompanyProductURL=
  26158. CompanyPrivacyURL=
  26159. Functionality=
  26160. Privacy=
  26161. Description=This trojan horse pretends to be a legit application. It runs a compromised version of the mirc IRC software and connects as a server in background. The trojan horse waits for incoming commands to harm the computer. IRC.Zapchast installs IRC server scripts and configuration files that allow the infected machine to be used as a server. Certain IRC channels specified in the configuration files connect to the server, making the infected machine vulnerable to remote attackers. IRC.Zapchast is spread by email spam with a link purporting to be a postcard for the user.
  26162.  
  26163. [Smitfraud-C.FakeAlert]
  26164. Product=Smitfraud-C.FakeAlert
  26165. Company=
  26166. Threat=Malware
  26167. CompanyURL=
  26168. CompanyProductURL=
  26169. CompanyPrivacyURL=
  26170. Functionality=
  26171. Privacy=
  26172. Description=Smitfraud-C.FakeAlert shows faked messages that look like security updates from Microsoft. If the user clicks on one of these messages the computer starts to download various rogue antispyware tools and other malicious stuff like Smitfraud-C., Smitfraud-C.Toolbar or Fraud.Protectionbar. It also changes start page and search page internet Explorer
  26173.  
  26174. [Win32.Agent.qt]
  26175. Product=Win32.Agent.qt
  26176. Company=
  26177. Threat=Trojan
  26178. CompanyURL=
  26179. CompanyProductURL=
  26180. CompanyPrivacyURL=
  26181. Functionality=Backdoor Trojan
  26182. Privacy=
  26183. Description=Win32.Agent.qt is a backdoor trojan file. It installs itself into windows and system directories, starts itself in autorun as "IpWins", "SManager", "runner1", "CTDrive" and tries to connect to the internet in background. The trojan also installs other trojans like Smitfraud-C., Smitfraud-C.Toolbar888, MaxFiles.
  26184.  
  26185. [Win32.Rbot.gen]
  26186. Product=Win32.Rbot.gen
  26187. Company=
  26188. Threat=Malware
  26189. CompanyURL=
  26190. CompanyProductURL=
  26191. CompanyPrivacyURL=
  26192. Functionality=Officially known as a Trojan with Backdoor functions.
  26193. Privacy=
  26194. Description=When started, the application deletes the "System" and "System32" directories, the "SystemCertificates" directories of the users, "\Shared Folder\System" and the "pchealth" directory. It redirects hosts of anti-spyware vendors and deletes the system.ini file. If the computer is infected with this malware, reinstallation of system components is required. A variant of Win32.Rbot.gen copies an executable file into the System directory, starts itself in autorun as "FrameWork 2.5" and tries to connect to the internet in background without giving the user a possibility to cancel that process.
  26195.  
  26196. [Win32.Bancos.zm]
  26197. Product=Win32.Bancos.zm
  26198. Company=
  26199. Threat=Spyware
  26200. CompanyURL=
  26201. CompanyProductURL=
  26202. CompanyPrivacyURL=
  26203. Functionality=
  26204. Privacy=
  26205. Description=Win32.Bancos.zm disguises as "tasklist32.exe" and creates an autorun entry to run at system startup. The program tries to collect information about online bank accounts of the user which is stored in a temporary file. It may block the antivirus program LanDesk. Variants may add themselves as "WinDLLProcessor" to the system start.
  26206.  
  26207. [Win32.Banload]
  26208. Product=Win32.Banload
  26209. Company=
  26210. Threat=Malware
  26211. CompanyURL=
  26212. CompanyProductURL=
  26213. CompanyPrivacyURL=
  26214. Functionality=
  26215. Privacy=
  26216. Description=Win32.Banload installs executable files into the Windows directory without giving the user a possibility to cancel that process. It starts itself in autorun as "Wapp" and tries to connect to the internet in background.
  26217.  
  26218. [VirusProtectPro]
  26219. Product=VirusProtectPro
  26220. Company=
  26221. Threat=Malware
  26222. CompanyURL=
  26223. CompanyProductURL=
  26224. CompanyPrivacyURL=
  26225. Functionality=It claims to be a PC cleaning tool
  26226. Privacy=
  26227. Description=Official demo version appears to install normally but finds a lot of false positives, most likely intentional to make the user buy the full version. VirusProtectPro is the same application as SpywareQuake, SpyCrush and Spylocked and is advertised by fake Windows messages. VirusProtectPro also gets downloaded by adware. When the user starts a scan, it finds some harmless cookies declared as high risk security problems. If the user wants to get these problems fixed by VirusProtectPro he has to purchase a license.
  26228.  
  26229. [Win32.Bifrose.aci]
  26230. Product=Win32.Bifrose.aci
  26231. Company=
  26232. Threat=Trojan
  26233. CompanyURL=
  26234. CompanyProductURL=
  26235. CompanyPrivacyURL=
  26236. Functionality=
  26237. Privacy=
  26238. Description=A backdoor trojan which creates registry entries and runs in background without user notice. The trojan can also open an internet connection without user consent. Bifrose.aci creates "Bifrost", "system32" directories in "c:\windows\system" without user consent. Furthermore it  tries to hide using file names similar to legit system files.
  26239.  
  26240. [Win32.Small.kj]
  26241. Product=Win32.Small.kj
  26242. Company=
  26243. Threat=Trojan
  26244. CompanyURL=
  26245. CompanyProductURL=
  26246. CompanyPrivacyURL=
  26247. Functionality=
  26248. Privacy=
  26249. Description=Win32.Small.kj copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer. Variants may also register themselves in services as "xpdx".
  26250.  
  26251. [Hupigon]
  26252. Product=Hupigon
  26253. Company=
  26254. Threat=Trojan
  26255. CompanyURL=
  26256. CompanyProductURL=
  26257. CompanyPrivacyURL=
  26258. Functionality=
  26259. Privacy=
  26260. Description=The Trojan collects information about the user (passwords etc.), tries to connect to the web and sends it. Variants may add themselves as "GrayPigeonServer1.23" and "GrayPigeon_Hacker.com.cn" in services.
  26261.  
  26262. [Win32.Brabot.g]
  26263. Product=Win32.Brabot.g
  26264. Company=
  26265. Threat=Trojans
  26266. CompanyURL=
  26267. CompanyProductURL=
  26268. CompanyPrivacyURL=
  26269. Functionality=
  26270. Privacy=
  26271. Description=Win32.Brabot.g copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer. Win32.Brabot.g has internal product name as "Windows Update", variants have virtual machine detection and will not run in such environments.
  26272.  
  26273. [PWS.LDPinchIE]
  26274. Product=PWS.LDPinchIE
  26275. Company=
  26276. Threat=Trojan
  26277. CompanyURL=
  26278. CompanyProductURL=
  26279. CompanyPrivacyURL=
  26280. Functionality=Supposed to be an update for the Internet Explorer
  26281. Privacy=
  26282. Description=This trojan horse pretends to be an update for the Internet Explorer. It massively connects to the internet in background. It hijacks the host file to block security sites and redirects banking websites to a fixed IP address. The trojan downloads other malicious software and adds them to winlogon and system start. There are also services registered to have additional ways of starting the trojans. Variants start themselves in winlogon as "partnershipreg" without giving the user a possibility to cancel that process. Also user profile settings (desktop icons, mapped drives etc.) get deleted upon initial reboot.
  26283.  
  26284. [Win32.Banker.anv]
  26285. Product=Win32.Banker.anv
  26286. Company=
  26287. Threat=Trojan
  26288. CompanyURL=
  26289. CompanyProductURL=
  26290. CompanyPrivacyURL=
  26291. Functionality=
  26292. Privacy=
  26293. Description=Win32.Banker.anv installs an executable file, starts itself via autorun as "lsass32" without giving the user a possibility to cancel that process. Variants of Win32.Banker.anv copy executable files into the root directory, starts itself in autorun as "Bandook" or "svchost.exe" without giving the user a possibility to cancel that process. Additionally connects to websites with pornographical content.
  26294.  
  26295. [Win32.Agent.aga]
  26296. Product=Win32.Agent.aga
  26297. Company=
  26298. Threat=Trojan
  26299. CompanyURL=
  26300. CompanyProductURL=
  26301. CompanyPrivacyURL=
  26302. Functionality=
  26303. Privacy=
  26304. Description=Win32.Agent.aga installs itself into the system directory and tries to connect to the internet for control remote the infected PC. Also disables the command console and security programs. A variant of Win32.Agent.aga installs itself into the system directory, starts itself in autostart as "Generic Host Process" and tries to connect to the internet. When it is connected it produces several annoying pop ups with pornographical content when the user is browsing the web.
  26305.  
  26306. [PWS.OnLineGames]
  26307. Product=PWS.OnLineGames
  26308. Company=
  26309. Threat=Malware
  26310. CompanyURL=
  26311. CompanyProductURL=
  26312. CompanyPrivacyURL=
  26313. Functionality=
  26314. Privacy=
  26315. Description=PWS.OnLineGames copies executable and library files into the "Windows\debug" directory without giving the user a possibility to cancel that process. A variant of PWS.OnLineGames copies exetutable files into root and system directories, starts itself in autorun as "amva" without giving the user a possibility to cancel that process.
  26316.  
  26317. [Win32.Banker.gen]
  26318. Product=Win32.Banker.gen
  26319. Company=
  26320. Threat=Trojan
  26321. CompanyURL=
  26322. CompanyProductURL=
  26323. CompanyPrivacyURL=
  26324. Functionality=
  26325. Privacy=
  26326. Description=Win32.Banker.gen copies an executable file into the windows directory, starts itself in autorun as "svhosst" and tries to connect to the internet in background without giving the user a possibility to cancel that process. A Variant of Win32.Banker.gen starts itself in autorun as "rundll32".
  26327.  
  26328. [CoolWWWSearch.am]
  26329. Product=CoolWWWSearch.am
  26330. Company=
  26331. Threat=Malware
  26332. CompanyURL=
  26333. CompanyProductURL=
  26334. CompanyPrivacyURL=
  26335. Functionality=
  26336. Privacy=
  26337. Description=CoolWWWSearch.am connects to the internet in background and installs executable and library files into the Windows directory. Additionally it starts in autorun as "xem" without user consent. A variant of CoolWWWSearch.am downloads an executable file and installs it in system directory, starts itself via RunOnce (as "Windows Config") in the registry.
  26338.  
  26339. [Win32.Agent.ahj]
  26340. Product=Win32.Agent.ahj
  26341. Company=
  26342. Threat=Trojan
  26343. CompanyURL=
  26344. CompanyProductURL=
  26345. CompanyPrivacyURL=
  26346. Functionality=
  26347. Privacy=
  26348. Description=Win32.Agent.ahj copies an executable file into the system directory, starts itself in autorun as "crsss", changes start page of the Internet Explorer without giving the user a possibility to cancel that process. A variant of Win32.Agent.ahj intalls an executable file and starts itself in services as "Windows_rejoice46" without giving the user a possibility to cancel that process.
  26349.  
  26350. [Microsoft.Windows.System_DisableTaskMgr]
  26351. Product=Microsoft.Windows.System_DisableTaskManager
  26352. Company=
  26353. Threat=Security
  26354. CompanyURL=
  26355. CompanyProductURL=
  26356. CompanyPrivacyURL=
  26357. Functionality=
  26358. Privacy=
  26359. Description=Prevents users from starting Task Manager (Taskmgr.exe)
  26360.  
  26361. [System_DisableRegistryTools]
  26362. Product=System_DisableRegistryTools
  26363. Company=
  26364. Threat=Security
  26365. CompanyURL=
  26366. CompanyProductURL=
  26367. CompanyPrivacyURL=
  26368. Functionality=
  26369. Privacy=
  26370. Description=Prevents users from starting Windows registry editor (regedit.exe).
  26371.  
  26372. [Nuclearwinter]
  26373. Product=Nuclearwinter
  26374. Company=
  26375. Threat=Trojan
  26376. CompanyURL=
  26377. CompanyProductURL=
  26378. CompanyPrivacyURL=
  26379. Functionality=Trojanbuilder
  26380. Privacy=
  26381. Description=A trojan builder variant of Nuclearwinter which cannot be run under a Virtual Machine. A reference to the ntdll.dll has been found in file itself.
  26382.  
  26383. [Themida.Bot.tsj]
  26384. Product=Themida.Bot.tsj
  26385. Company=
  26386. Threat=Malware
  26387. CompanyURL=
  26388. CompanyProductURL=
  26389. CompanyPrivacyURL=
  26390. Functionality=
  26391. Privacy=
  26392. Description=Themida.Bot.tsj is a malware that can detect virtual environments in order to protect its malicious behavior from being discovered in a safe environment. Once executed on a real computer this malware will compromise the system security.
  26393.  
  26394. [CliprexDivXPlayer]
  26395. Product=CliprexDivXPlayer
  26396. Company=Cliprex
  26397. Threat=Adware
  26398. CompanyURL=
  26399. CompanyProductURL=
  26400. CompanyPrivacyURL=
  26401. Functionality=supposed to be a DivX Player by Cliprex
  26402. Privacy=
  26403. Description=Cliprex Software is bundled with adware like WhenU and Ask.GlobalSearch. Core components for the actual DivX Player are based on freeware under the GNU General Public License (GPL), so Cliprex is actually violating the GPL by not releasing the sources of its other components under the GPL as well.
  26404.  
  26405. [CliprexDVDRipper]
  26406. Product=CliprexDVDRipper
  26407. Company=Cliprex
  26408. Threat=Adware
  26409. CompanyURL=
  26410. CompanyProductURL=
  26411. CompanyPrivacyURL=
  26412. Functionality=supposed to be a DVD ripper software
  26413. Privacy=
  26414. Description=Cliprex makes frequent use of freeware components but bundles these with adware from WhenU. Cliprex violates the GNU General Public License (GPL).
  26415.  
  26416. [Win32.Systembin]
  26417. Product=Win32.Systembin
  26418. Company=
  26419. Threat=Trojan
  26420. CompanyURL=
  26421. CompanyProductURL=
  26422. CompanyPrivacyURL=
  26423. Functionality=
  26424. Privacy=
  26425. Description=Win32.Systembin copies an executable file into the Windows directory, starts itself in autorun as "systemscroot" and "systemscroot"-service without giving the user a possibility to cancel that process.
  26426.  
  26427. [Win32.Small.imu]
  26428. Product=Win32.Small.imu
  26429. Company=
  26430. Threat=Trojan
  26431. CompanyURL=
  26432. CompanyProductURL=
  26433. CompanyPrivacyURL=
  26434. Functionality=
  26435. Privacy=
  26436. Description=Win32.Small.imu copies an executable file into the Windows directory, starts itself in autorun as "runner1" and "msn" without giving the user a possibility to cancel that process.
  26437.  
  26438. [Win32.SlhClient]
  26439. Product=Win32.SlhClient
  26440. Company=
  26441. Threat=Trojan
  26442. CompanyURL=
  26443. CompanyProductURL=
  26444. CompanyPrivacyURL=
  26445. Functionality=
  26446. Privacy=
  26447. Description=Win32.SlhClient tries to open a backdoor on the computer and so the computer is very insecure and can be exploited by attackers from the internet.
  26448.  
  26449. [Win32.Konik]
  26450. Product=Win32.Konik
  26451. Company=
  26452. Threat=Trojan
  26453. CompanyURL=
  26454. CompanyProductURL=
  26455. CompanyPrivacyURL=
  26456. Functionality=
  26457. Privacy=
  26458. Description=Win32.Konik copies an executable file into the System directory, starts itself in autorun as "CheckOCX" and "CheckOCX"-service without giving the user a possibility to cancel that process. Also adds itself to the list of authorized applications for the Windows firewall.
  26459.  
  26460. [Win32.Agent.esq]
  26461. Product=Win32.Agent.esq
  26462. Company=
  26463. Threat=Trojan
  26464. CompanyURL=
  26465. CompanyProductURL=
  26466. CompanyPrivacyURL=
  26467. Functionality=
  26468. Privacy=
  26469. Description=Win32.Agent.esq copies executable files into the local application directory, starts itself in autorun as "config" and as "config"-service without giving the user a possibility to cancel that process.
  26470.  
  26471. [Win32.Agent.kmf]
  26472. Product=Win32.Agent.kmf
  26473. Company=
  26474. Threat=Malware
  26475. CompanyURL=
  26476. CompanyProductURL=
  26477. CompanyPrivacyURL=
  26478. Functionality=
  26479. Privacy=
  26480. Description=Win32.Agent.kmf copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer. Additionally it creates a service entry to be launched at every system start.
  26481.  
  26482. [Rogue.ScanAndRepair2007]
  26483. Product=Rogue.ScanAndRepair2007
  26484. Company=
  26485. Threat=Malware
  26486. CompanyURL=
  26487. CompanyProductURL=
  26488. CompanyPrivacyURL=
  26489. Functionality=
  26490. Privacy=
  26491. Description=Rogue.ScanAndRepair2007 claims to be an antispyware solution that shows harmless entries as high risk problems. If the user wants to fix these false positives he has to purchase a license.
  26492.  
  26493. [Rogue.IEAntivirus]
  26494. Product=Rogue.IEAntivirus
  26495. Company=
  26496. Threat=Malware
  26497. CompanyURL=
  26498. CompanyProductURL=
  26499. CompanyPrivacyURL=
  26500. Functionality=
  26501. Privacy=
  26502. Description=Rogue.IEAntivirus claims to be an antispyware solution that shows harmless entries as high risk problems. If the user wants to fix these false positives he has to purchase a license. Rogue.IEAntivirus is in close relation to MalwareBell.
  26503.  
  26504. [Win32.Small.dv]
  26505. Product=Win32.Small.dv
  26506. Company=
  26507. Threat=Trojan
  26508. CompanyURL=
  26509. CompanyProductURL=
  26510. CompanyPrivacyURL=
  26511. Functionality=
  26512. Privacy=
  26513. Description=This trojan has the abilities to download and execute other malicious files.
  26514.  
  26515. [Win32.Agent.qwq]
  26516. Product=Win32.Agent.qwq
  26517. Company=
  26518. Threat=Trojan
  26519. CompanyURL=
  26520. CompanyProductURL=
  26521. CompanyPrivacyURL=
  26522. Functionality=
  26523. Privacy=
  26524. Description=The trojan copies itself into the windows directory and drops library files. It runs in background and opens an instance of Internet Explorer without user consent. The Internet Explorer connects to several websites.
  26525.  
  26526. [Win32.Agent.cn]
  26527. Product=Win32.Agent.cn
  26528. Company=
  26529. Threat=Trojan
  26530. CompanyURL=
  26531. CompanyProductURL=
  26532. CompanyPrivacyURL=
  26533. Functionality=
  26534. Privacy=
  26535. Description=The trojan downloads and installs ShudderLtd.AntiVirusPro without user consent. It creates an autorun entry to run at every system startup and changes the desktop background to a faked spyware warning.
  26536.  
  26537. [Fraud.Antivirus2008]
  26538. Product=Fraud.Antivirus2008
  26539. Company=
  26540. Threat=Malware
  26541. CompanyURL=
  26542. CompanyProductURL=
  26543. CompanyPrivacyURL=
  26544. Functionality=
  26545. Privacy=
  26546. Description=Fraud.Antivirus 2008 claims to be an antispyware solution. When it is installed on the computer it shows a lot of harmless cookies, browser helper objects and autorun entries as high risk spyware problems installed by itself. When the user wants to fix these false positives he has to purchase a license. Fraud.Antivirus 2008 is nearly the same application as Fraud.XPAntivirus.
  26547.  
  26548. [KGBKeylogger]
  26549. Product=KGBKeylogger
  26550. Company=REFOG
  26551. Threat=Keylogger
  26552. CompanyURL=http://www.refog.com/de/keylogger/
  26553. CompanyProductURL=
  26554. CompanyPrivacyURL=
  26555. Functionality=
  26556. Privacy=
  26557. Description=Monitors keystrokes, dial-up connections, process creation and termination and creates desktop screen shots.
  26558.  
  26559. [BPS.Gen]
  26560. Product=BPS.Gen
  26561. Company=BulletProofSoftware
  26562. Threat=Malware
  26563. CompanyURL=
  26564. CompanyProductURL=
  26565. CompanyPrivacyURL=
  26566. Functionality=Supposed to be an antimalware Software
  26567. Privacy=
  26568. Description=BPS creates a huge amount of "different" antimalware and antispyware solutions in order to fool as many customers as possible. When BPS software is installed on a computer it will find hundreds of false positives in order to trick the user to purchase the full version.
  26569.  
  26570. [ConOpt.BHO]
  26571. Product=ConOpt.BHO
  26572. Company=
  26573. Threat=Malware
  26574. CompanyURL=
  26575. CompanyProductURL=
  26576. CompanyPrivacyURL=
  26577. Functionality=supposed to be a connection optimizer add-on for the Internet Explorer
  26578. Privacy=
  26579. Description=This fake browser helper object (BHO) installs without user consent. It starts in background when the Internet Explorer gets started in order to harm the computer.
  26580.  
  26581. [Win32.Delf.bj]
  26582. Product=Win32.Delf.bj
  26583. Company=
  26584. Threat=Trojan
  26585. CompanyURL=
  26586. CompanyProductURL=
  26587. CompanyPrivacyURL=
  26588. Functionality=
  26589. Privacy=
  26590. Description=Win32.Delf.bj copies library and executable files into the System directory, starts itself in autorun without giving the user a possibility to cancel that process.
  26591.  
  26592. [Win32.AutoRun]
  26593. Product=Win32.AutoRun
  26594. Company=
  26595. Threat=Trojan
  26596. CompanyURL=
  26597. CompanyProductURL=
  26598. CompanyPrivacyURL=
  26599. Functionality=
  26600. Privacy=
  26601. Description=Win32.AutoRun copies an executable files into the System directory, starts itself in autorun as "LTM.exe" and in autorun.inf without giving the user a possibility to cancel that process.
  26602.  
  26603. [Win32.Agent.byc]
  26604. Product=Win32.Agent.byc
  26605. Company=
  26606. Threat=Trojan
  26607. CompanyURL=
  26608. CompanyProductURL=
  26609. CompanyPrivacyURL=
  26610. Functionality=
  26611. Privacy=
  26612. Description=Win32.Agent.byc copies executable files into the System directories, starts itself in autorun as "Virtual Java", in Winlogon as "Sys Startup" and  "Windows start" in order to stay hidden and harm the computer.
  26613.  
  26614. [Win32.Agent.abd]
  26615. Product=Win32.Agent.abd
  26616. Company=
  26617. Threat=Trojan
  26618. CompanyURL=
  26619. CompanyProductURL=
  26620. CompanyPrivacyURL=
  26621. Functionality=
  26622. Privacy=
  26623. Description=Win32.Agent.abd copies an executable file (svchost.exe) into the Windows directory, starts itself in autorun as "svchost" without giving the user a possibility to cancel that process. Tries to hide its autorun entry using a name similar to an important system file.
  26624.  
  26625. [KGBKeylogger.REFOG]
  26626. Product=KGBKeylogger.REFOG
  26627. Company=
  26628. Threat=Keylogger
  26629. CompanyURL=
  26630. CompanyProductURL=
  26631. CompanyPrivacyURL=
  26632. Functionality=
  26633. Privacy=
  26634. Description=Monitors keystrokes, dial-up connections, process creation/termination and creates desktop screen shots.
  26635.  
  26636. [PCSleek.FreeErrorCleaner]
  26637. Product=PCSleek.FreeErrorCleaner
  26638. Company=
  26639. Threat=Malware
  26640. CompanyURL=
  26641. CompanyProductURL=http://www.pcsleek.com/
  26642. CompanyPrivacyURL=http://www.pcsleek.com/privacy.html
  26643. Functionality=
  26644. Privacy=Registration%0D%0A%0D%0AFill-in the form below, click the Submit button, and then start to download and using our software for FREE. You will receive a notification when there are any updates, new software or special offers from us. You may unsubscribe at anytime.%0D%0A%0D%0APrivacy%0D%0A%0D%0APCSleek.com certifies that all personal information relating to its subscribers & customers will be kept confidential & will not be released to third parties for commercial purposes without their permission. We also work with several third parties that serve ads to this site. To find out more about how they manages the privacy of information in conjunction with serving ads on this site, please visit the related sites.
  26645. Description=PCSleek.FreeErrorCleaner claims to be a solution to fix registry errors that could slow down the computer. If the user wants to fix these problems he has to register for free with his name an email address. Freemail addresses are being rejected . The website is registered through a whoisguard thus preserving the authors anonymity. 
  26646.  
  26647. [LiveAntispy]
  26648. Product=LiveAntispy
  26649. Company=
  26650. Threat=Malware
  26651. CompanyURL=
  26652. CompanyProductURL=
  26653. CompanyPrivacyURL=
  26654. Functionality=
  26655. Privacy=
  26656. Description=LiveAntispy claims to be a solution to fix errors and clean the computer from spyware, instead it shows harmless entries as high risk problems. If the user wants to fix these false positives he has to purchase a license.
  26657.  
  26658. [EliteProtector]
  26659. Product=EliteProtector
  26660. Company=
  26661. Threat=Malware
  26662. CompanyURL=
  26663. CompanyProductURL=
  26664. CompanyPrivacyURL=
  26665. Functionality=
  26666. Privacy=
  26667. Description=EliteProtector claims to be a solution to fix errors and clean the computer from spyware, instead it shows harmless entries as high risk problems. If the user wants to fix these false positives he has to purchase a license.
  26668.  
  26669. [DoctorCleaner]
  26670. Product=DoctorCleaner
  26671. Company=
  26672. Threat=Malware
  26673. CompanyURL=
  26674. CompanyProductURL=
  26675. CompanyPrivacyURL=
  26676. Functionality=
  26677. Privacy=
  26678. Description=DoctorCleaner claims to be a solution to fix errors and clean the computer from spyware, instead it shows harmless entries as high risk problems. If the user wants to fix these false positives he has to purchase a license.
  26679.  
  26680. [Win32.Friendown]
  26681. Product=Win32.Friendown
  26682. Company=
  26683. Threat=Trojan
  26684. CompanyURL=
  26685. CompanyProductURL=
  26686. CompanyPrivacyURL=
  26687. Functionality=
  26688. Privacy=
  26689. Description=When Win32.Friendown is executed it hides on your system and tries to connect to the internet. When it is connected to the Internet it waits for new orders to harm the computer.
  26690.  
  26691. [Win32.Agent.ark]
  26692. Product=Win32.Agent.ark
  26693. Company=
  26694. Threat=Trojan
  26695. CompanyURL=
  26696. CompanyProductURL=
  26697. CompanyPrivacyURL=
  26698. Functionality=
  26699. Privacy=
  26700. Description=Backdoor trojan Win32.Agent.ark creates entries in the system directory which make the computer insecure and so it is easy for other trojans to infiltrate the computer
  26701.  
  26702. [SpyPry]
  26703. Product=SpyPry
  26704. Company=LogiGuard,LLC
  26705. Threat=PUPS
  26706. CompanyURL=www.logiguard.com
  26707. CompanyProductURL=
  26708. CompanyPrivacyURL=
  26709. Functionality=
  26710. Privacy=
  26711. Description=Vendor hides his postal address and has registered his domain through an anonymous domain registration service. Legit software vendors will not hide themselves. SpyPry also hides some of its components in the Windows System directory which also is a hint of wanting to stay undetected.
  26712.  
  26713. [SpyKill]
  26714. Product=SpyKill
  26715. Company=
  26716. Threat=Malware
  26717. CompanyURL=www.spy-kill.com
  26718. CompanyProductURL=
  26719. CompanyPrivacyURL=
  26720. Functionality=
  26721. Privacy=
  26722. Description=SpyKill claims to be an antispyware solution. If it is installed on the computer it detects some spyware even if the computer is a totally clean machine. In order to fix these problems, the user needs to purchase a license.
  26723.  
  26724. [SmartPCKeylogger]
  26725. Product=SmartPCKeylogger
  26726. Company=Irocs-Kingdom.Com
  26727. Threat=Keylogger
  26728. CompanyURL=
  26729. CompanyProductURL=
  26730. CompanyPrivacyURL=
  26731. Functionality=
  26732. Privacy=
  26733. Description=SmartPCKeylogger tracks the users surfing and working behaviour. SmartPCKeylogger creates autorun entries in the registry in order to be launched on each Windows startup. It records all keystrokes without user consent and thus makes it possible to spy on the user. SmartPCKeylogger is connected to RebrandSoftware Malware and Keyloggers.
  26734.  
  26735. [DeusCleaner]
  26736. Product=DeusCleaner
  26737. Company=Dogma Software Company
  26738. Threat=Malware
  26739. CompanyURL=http://deuscleaneronline.com
  26740. CompanyProductURL=
  26741. CompanyPrivacyURL=
  26742. Functionality=
  26743. Privacy=
  26744. Description=DeusCleaner claims to be a tool meant to fix bugs. If it is installed on the computer it detects some "bugs" which are not really existent. The user won`t get any description on those "bugs" and if he/she wants to fix them he/she has to purchase a license.
  26745.  
  26746. [BugDoctor]
  26747. Product=BugDoctor
  26748. Company=MAXIMUM PUBLISHING LLC.
  26749. Threat=Malware
  26750. CompanyURL=www.bugdoctor.com
  26751. CompanyProductURL=
  26752. CompanyPrivacyURL=
  26753. Functionality=
  26754. Privacy=
  26755. Description=BugDoctor claims to be a tool meant to fix bugs. If it is installed on the computer it detects some "bugs" which are not really existent. The user won`t get any description on those "bugs" and if he/she wants to fix them he/she has to purchase a license.
  26756.  
  26757. [AntiSpyCheck]
  26758. Product=AntiSpyCheck
  26759. Company=AntiSpyCheck, Inc.
  26760. Threat=Malware
  26761. CompanyURL=www.AntiSpyCheck.com
  26762. CompanyProductURL=
  26763. CompanyPrivacyURL=
  26764. Functionality=
  26765. Privacy=
  26766. Description=AntiSpyCheck claims to be an antispyware solution. If it is installed on the computer it detects some spyware even if the computer is a totally clean machine. In order to fix these problems, the user needs to purchase a license.
  26767.  
  26768. [Spyburner]
  26769. Product=Spyburner
  26770. Company=Spyburner Inc.
  26771. Threat=Malware
  26772. CompanyURL=
  26773. CompanyProductURL=
  26774. CompanyPrivacyURL=
  26775. Functionality=
  26776. Privacy=
  26777. Description=Spyburner is a rogue antispyware application. When run, it may find harmless registry entries and proclaim them as severe system threats. If the user wants to fix these problems, he has to purchase a license.
  26778.  
  26779. [MalwareDestructor]
  26780. Product=MalwareDestructor
  26781. Company=
  26782. Threat=Malware
  26783. CompanyURL=
  26784. CompanyProductURL=
  26785. CompanyPrivacyURL=
  26786. Functionality=
  26787. Privacy=
  26788. Description=MalwareDestructor claims to be a solution against all kinds of malware and spyware. When the user starts a scan, it finds some harmless files and registry entries as high risk problems and if the user wants to fix these false positives detected by MalwareDestructor he has to purchase a license. MalwareDestructor is nearly the same application as ExpertAntivirus.
  26789.  
  26790. [Win32.Agent.yfq]
  26791. Product=Win32.Agent.yfq
  26792. Company=
  26793. Threat=Trojan
  26794. CompanyURL=
  26795. CompanyProductURL=
  26796. CompanyPrivacyURL=
  26797. Functionality=
  26798. Privacy=
  26799. Description=Win32.Agent.yfq is supposed to be a part of the operating system, it runs in background and installs its files and makes them look like legit Windows system files.
  26800.  
  26801. [Win32.Agent.cn.abmk]
  26802. Product=Win32.Agent.cn.abmk
  26803. Company=
  26804. Threat=Trojan
  26805. CompanyURL=
  26806. CompanyProductURL=
  26807. CompanyPrivacyURL=
  26808. Functionality=supposed to be a Windows System Service
  26809. Privacy=
  26810. Description=Win32.Agent.cn.abmk installs itself via a fake rar archive. It then downloads a fake system file named dsml.exe and installs it as a service to harm the users computer in background.
  26811.  
  26812. [Microsoft.Windows.CryptSvc]
  26813. Product=Microsoft.Windows.CryptSvc
  26814. Company=
  26815. Threat=Security
  26816. CompanyURL=
  26817. CompanyProductURL=
  26818. CompanyPrivacyURL=
  26819. Functionality=Windows cryptography service
  26820. Privacy=
  26821. Description=You can ignore this if you disable the Windows cryptography service yourself otherwise you should let Spybot-S&D fix this to restore system default settings.
  26822.  
  26823. [Delf.Spool.cn]
  26824. Product=Delf.Spool.cn
  26825. Company=
  26826. Threat=Trojan
  26827. CompanyURL=
  26828. CompanyProductURL=
  26829. CompanyPrivacyURL=
  26830. Functionality=Supposed to be the Windows file spoolsv.exe
  26831. Privacy=
  26832. Description=This trojan horse replaces the orignal spoolsv.exe with its own to get started by the system and run in background. Variants may also connect to a chinese website in background. After fixing with Spybot-S&D please restore the original spoolsv.exe from the c:\windows\system32\dllcache folder to the c:\windows\system32 folder.
  26833.  
  26834. [Zlob.Downloader.iit]
  26835. Product=Zlob.Downloader.iit
  26836. Company=
  26837. Threat=Trojan
  26838. CompanyURL=
  26839. CompanyProductURL=
  26840. CompanyPrivacyURL=
  26841. Functionality=
  26842. Privacy=
  26843. Description=Trojan, which downloads and installs various third party spyware and malware to the infected computer.
  26844.  
  26845. [Zlob.Downloader.fot]
  26846. Product=Zlob.Downloader.fot
  26847. Company=
  26848. Threat=Trojan
  26849. CompanyURL=
  26850. CompanyProductURL=
  26851. CompanyPrivacyURL=
  26852. Functionality=
  26853. Privacy=
  26854. Description=Trojan, which downloads and installs various third party spyware and malware to the infected computer.
  26855.  
  26856. [Win32.Mapson.d]
  26857. Product=Win32.Mapson.d
  26858. Company=
  26859. Threat=Trojan
  26860. CompanyURL=
  26861. CompanyProductURL=
  26862. CompanyPrivacyURL=
  26863. Functionality=
  26864. Privacy=
  26865. Description=Win32.Mapson.d installs data and executable files into the System directory, starts itself in autorun as "NAV" without giving the user a possibility to cancel that process.
  26866.  
  26867. [GVWorldWideOnlineCasino]
  26868. Product=GVWorldWideOnlineCasino
  26869. Company=
  26870. Threat=PUPS
  26871. CompanyURL=
  26872. CompanyProductURL=
  26873. CompanyPrivacyURL=
  26874. Functionality=
  26875. Privacy=
  26876. Description=GVWorldWideOnlineCasino still downloads and installs parts of the online casino in background for several minutes. Boni offers usually mislead users to play for money.
  26877.  
  26878. [VsSpy]
  26879. Product=VsSpy
  26880. Company=
  26881. Threat=Malware
  26882. CompanyURL=
  26883. CompanyProductURL=
  26884. CompanyPrivacyURL=
  26885. Functionality=
  26886. Privacy=
  26887. Description=VsSpy claims to be an antispyware solution that shows harmless entries as high risk problems. If the user wants to fix these false positives he has to purchase a license.
  26888.  
  26889. [SaferScan]
  26890. Product=SaferScan
  26891. Company=
  26892. Threat=Malware
  26893. CompanyURL=
  26894. CompanyProductURL=
  26895. CompanyPrivacyURL=
  26896. Functionality=
  26897. Privacy=
  26898. Description=SaferScan claims to be an antispyware solution that shows harmless entries as high risk problems. If the user wants to fix these false positives he has to purchase a license.
  26899.  
  26900. [RegistryHelper]
  26901. Product=RegistryHelper
  26902. Company=
  26903. Threat=Malware
  26904. CompanyURL=
  26905. CompanyProductURL=
  26906. CompanyPrivacyURL=
  26907. Functionality=
  26908. Privacy=
  26909. Description=RegistryHelper claims to be an antispyware solution that shows harmless entries as high risk problems. If the user wants to fix these false positives he has to purchase a license.
  26910.  
  26911. [RegistryFixIt]
  26912. Product=RegistryFixIt
  26913. Company=
  26914. Threat=Malware
  26915. CompanyURL=
  26916. CompanyProductURL=
  26917. CompanyPrivacyURL=
  26918. Functionality=
  26919. Privacy=
  26920. Description=RegistryFixIt claims to be an antispyware solution that shows harmless entries as high risk problems. If the user wants to fix these false positives he has to purchase a license.
  26921.  
  26922. [PrivacyRedeemer]
  26923. Product=PrivacyRedeemer
  26924. Company=
  26925. Threat=Malware
  26926. CompanyURL=
  26927. CompanyProductURL=
  26928. CompanyPrivacyURL=
  26929. Functionality=
  26930. Privacy=
  26931. Description=PrivacyRedeemer claims to be a software to avoid abuse of the users personal information. But all it does is to delete the browser history and the temporary files stored on the computer which are labeld as high risk privacy issues. To use these functions the user has to purchase a license.
  26932.  
  26933. [TrustSoftAntiSpyware]
  26934. Product=TrustSoftAntiSpyware
  26935. Company=TrustSoftAntiSpyware
  26936. Threat=Malware
  26937. CompanyURL=http://www.trustsoft.com/
  26938. CompanyProductURL=
  26939. CompanyPrivacyURL=
  26940. Functionality=
  26941. Privacy=
  26942. Description=TrustSoftAntiSpyware claims to be an antispyware solution and if it is installed on the computer, it finds some entries as malware which are totally harmless. The tool is registered through DomainsByProxy which no trusted company would do. Also it uses the same certificate as SpyKiller (former bad product of this company).
  26943.  
  26944. [TheSpywareDetective]
  26945. Product=TheSpywareDetective
  26946. Company=The Spyware Detective Software
  26947. Threat=Malware
  26948. CompanyURL=http://www.thespywaredetective.com/
  26949. CompanyProductURL=
  26950. CompanyPrivacyURL=
  26951. Functionality=
  26952. Privacy=
  26953. Description=TheSpywareDetective claims to be an antispyware solution and if it is installed on the computer, it finds some entrys as malware which are totally harmless. When the user tries to fix these problems he has to buy a license and so the programs tries to frighten users by showing false positives.
  26954.  
  26955. [SpyHazard]
  26956. Product=SpyHazard
  26957. Company=SpyHazard.com
  26958. Threat=Malware
  26959. CompanyURL=http://www.SpyHazard.com/
  26960. CompanyProductURL=
  26961. CompanyPrivacyURL=
  26962. Functionality=
  26963. Privacy=
  26964. Description=SpyHazard claims to be an antispyware solution and if it is installed on the computer, it finds some entries as malware which are totally harmless. When the user tries to fix these problems he has to buy a license and so the programs tries to frighten users by showing false positives.
  26965.  
  26966. [TheSpywareShield]
  26967. Product=TheSpywareShield
  26968. Company=
  26969. Threat=Malware
  26970. CompanyURL=
  26971. CompanyProductURL=
  26972. CompanyPrivacyURL=
  26973. Functionality=
  26974. Privacy=
  26975. Description=TheSpywareShield is a rogue antispyware solution. It is related to SpyViper and Ad-PurgeSpywareAndAdwareRemoverPro. When installed, it asks the user to provide an e-mail address in order to get a password to run a system scan.
  26976.  
  26977. [StopingSpy]
  26978. Product=StopingSpy
  26979. Company=
  26980. Threat=Malware
  26981. CompanyURL=
  26982. CompanyProductURL=
  26983. CompanyPrivacyURL=
  26984. Functionality=
  26985. Privacy=
  26986. Description=StopingSpy is nearly the same application as MalwareAlarm. It scans the system and finds some false positives in order to threaten the user. If the user wants to get rid of the "problems", he has to purchase a license.
  26987.  
  26988. [SpywareSeizer]
  26989. Product=SpywareSeizer
  26990. Company=
  26991. Threat=Malware
  26992. CompanyURL=
  26993. CompanyProductURL=
  26994. CompanyPrivacyURL=
  26995. Functionality=
  26996. Privacy=
  26997. Description=SpywareSeizer is a rogue antispyware application. It is installed with some active shields, which alarm the user with every system start of spyware present on the system, which simply is not there. In addition, it detects some legal programs (TotalCommander, UniExtract) as viruses. The program simply deletes the .exe files while scanning the system.
  26998.  
  26999. [SpyWarp]
  27000. Product=SpyWarp
  27001. Company=
  27002. Threat=Malware
  27003. CompanyURL=
  27004. CompanyProductURL=
  27005. CompanyPrivacyURL=
  27006. Functionality=
  27007. Privacy=
  27008. Description=SpyWarp is a rogue antispyware application which detects cookies as elevated security risks. When the user wants to get rid of the problems, SpyWarp found in the system scan, he has to purchase a license. The application uses an outdated detection database.
  27009.  
  27010. [Win32.VB.btu]
  27011. Product=Win32.VB.btu
  27012. Company=
  27013. Threat=Trojan
  27014. CompanyURL=
  27015. CompanyProductURL=
  27016. CompanyPrivacyURL=
  27017. Functionality=
  27018. Privacy=
  27019. Description=Win32.VB.btu copies executable files into the System and Windows directories, starts itself in autorun as "Winad Client", "DeviceSys", "RSetting", "UserTools", "Settings", "SystemT" without giving the user a possibility to cancel that process.
  27020.  
  27021. [Win32.Sohanad.am]
  27022. Product=Win32.Sohanad.am
  27023. Company=
  27024. Threat=Trojan
  27025. CompanyURL=
  27026. CompanyProductURL=
  27027. CompanyPrivacyURL=
  27028. Functionality=
  27029. Privacy=
  27030. Description=Win32.Sohanad.am copies an executable ("SSCVIIHOST.exe") file into the Windows directory, starts itself in autorun as "Yahoo Messengger" without giving the user a possibility to cancel that process.
  27031.  
  27032. [Win32.Horst.aae]
  27033. Product=Win32.Horst.aae
  27034. Company=
  27035. Threat=Trojan
  27036. CompanyURL=
  27037. CompanyProductURL=
  27038. CompanyPrivacyURL=
  27039. Functionality=
  27040. Privacy=
  27041. Description=Win32.Horst.aae copies executable files into the Windows directory, starts itself in autorun as "wlnlogon" without giving the user a possibility to cancel that process.
  27042.  
  27043. [Win32.Delf.uz]
  27044. Product=Win32.Delf.uz
  27045. Company=
  27046. Threat=Trojan
  27047. CompanyURL=
  27048. CompanyProductURL=
  27049. CompanyPrivacyURL=
  27050. Functionality=
  27051. Privacy=
  27052. Description=Win32.Delf.uz copies executable files into the Windows directory, starts itself in autorun as "Explorer" without giving the user a possibility to cancel that process.
  27053.  
  27054. [Win32.AutoRun.akc]
  27055. Product=Win32.AutoRun.akc
  27056. Company=
  27057. Threat=Trojan
  27058. CompanyURL=
  27059. CompanyProductURL=
  27060. CompanyPrivacyURL=
  27061. Functionality=
  27062. Privacy=
  27063. Description=Win32.AutoRun.akc copies an executable file into the root directory, starts itself in autorun as "sysBoot" and ""sysStart" without giving the user a possibility to cancel that process.
  27064.  
  27065. [Iopus.STARRMonitoring]
  27066. Product=Iopus.STARRMonitoring
  27067. Company=
  27068. Threat=Keylogger
  27069. CompanyURL=
  27070. CompanyProductURL=
  27071. CompanyPrivacyURL=
  27072. Functionality=
  27073. Privacy=
  27074. Description=Iopus.STARRMonitoring is a keylogger which runs in a hidden mode in the background of the operating system. It records all keystrokes without the permission of the user and so it is possible to spy on the user.
  27075.  
  27076. [ZoneProtectAntispyware]
  27077. Product=ZoneProtectAntispyware
  27078. Company=
  27079. Threat=Malware
  27080. CompanyURL=
  27081. CompanyProductURL=
  27082. CompanyPrivacyURL=
  27083. Functionality=
  27084. Privacy=
  27085. Description=ZoneProtectAntispyware is a rogue security tool that uses false positives to force buying a license of the software. Also it installs a variant of AdBlaster adware in the background without knowledge of the user. It opens the Internet Explorer automatically and shows advertising.
  27086.  
  27087. [X-ConSpywareDestroyer]
  27088. Product=X-ConSpywareDestroyer
  27089. Company=Todd Dube
  27090. Threat=Malware
  27091. CompanyURL=
  27092. CompanyProductURL=
  27093. CompanyPrivacyURL=
  27094. Functionality=
  27095. Privacy=
  27096. Description=X-ConSpywareDestroyer claims to be an antispyware solution and if it is installed on the computer, it finds some entries as malware which are completely harmless. When the user tries to fix these problems he has to buy a licence and so the programs tries to frighten users by showing false positives.
  27097.  
  27098. [Zango.ShoppingReport]
  27099. Product=Zango.ShoppingReport
  27100. Company=
  27101. Threat=Adware
  27102. CompanyURL=
  27103. CompanyProductURL=
  27104. CompanyPrivacyURL=
  27105. Functionality=
  27106. Privacy=
  27107. Description=This application is installed in a bundle with other Zango applications like Zango, ZangoWeatherDPA, Zango.AntiSpamBar and Hotbar. Thus the user may not be able to cancel the installation process. Like all other Zango applications, this tool shows competitive offers and ad popups.
  27108.  
  27109. [SpywareThis]
  27110. Product=SpywareThis
  27111. Company=
  27112. Threat=Malware
  27113. CompanyURL=
  27114. CompanyProductURL=
  27115. CompanyPrivacyURL=
  27116. Functionality=
  27117. Privacy=
  27118. Description=SpywareThis is an anti spyware/anti adware application. When tested, it only found cookies although several adware products (like Zango) were installed. The misleading price for the product shown on the website was about half the price displayed on the billing formular, which is most probably intended.
  27119.  
  27120. [Moatsoft.AntiMalware]
  27121. Product=Moatsoft.AntiMalware
  27122. Company=
  27123. Threat=Malware
  27124. CompanyURL=
  27125. CompanyProductURL=
  27126. CompanyPrivacyURL=
  27127. Functionality=
  27128. Privacy=
  27129. Description=Moatsoft.AntiMalware is a rogue antispyware application. It is installed with some active shields, which alarm the user with every system start of spyware present on the system, which simply is not there. In addition, it detects some legal programs (TotalCommander, UniExtract) as viruses. The program simply deletes the .exe files while scanning the system. It is the same application as SpywareSeizer.
  27130.  
  27131. [Zlob.Downloader.pit]
  27132. Product=Zlob.Downloader.pit
  27133. Company=
  27134. Threat=Trojan
  27135. CompanyURL=
  27136. CompanyProductURL=
  27137. CompanyPrivacyURL=
  27138. Functionality=
  27139. Privacy=
  27140. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  27141.  
  27142. [Win32.Small.ivo]
  27143. Product=Win32.Small.ivo
  27144. Company=
  27145. Threat=Trojan
  27146. CompanyURL=
  27147. CompanyProductURL=
  27148. CompanyPrivacyURL=
  27149. Functionality=
  27150. Privacy=
  27151. Description=Win32.Small.ivo pretends to be an antivirus program. It creates an autorun entry to be loaded on every windows start (note the double "i" in antiviirus). It drops files into the program folder which are immediately executed. They connect to servers on the internet.
  27152.  
  27153. [Virusisolator]
  27154. Product=Virusisolator
  27155. Company=
  27156. Threat=Malware
  27157. CompanyURL=http://www.virusisolator.com/
  27158. CompanyProductURL=http://www.virusisolator.com/
  27159. CompanyPrivacyURL=
  27160. Functionality=Supposed to be an antispyware software
  27161. Privacy=
  27162. Description=Official demo version appears to install normally but finds a lot of false positives, most likely intentional to make the user buy the full version.
  27163.  
  27164. [CoolWWWSearch.hjg]
  27165. Product=CoolWWWSearch.hjg
  27166. Company=
  27167. Threat=Trojan
  27168. CompanyURL=
  27169. CompanyProductURL=
  27170. CompanyPrivacyURL=
  27171. Functionality=supposed to be google search site
  27172. Privacy=
  27173. Description=Upon visiting the malicious website which is made to look like google the computer gets infected with trojan horses. These trojan horses install themselves to look like folders and system files. They also hijack the browser homepage and the hosts file to redirect search sites to its own malicious website. Security is also compromised by the trojan horse: System recover gets disabled, registry tools get disabled, taskmanager gets disabled, explorer settings get changed to not show file suffixes and folder options also get disabled. Reboot is required after fixing to restore access to folder options.
  27174.  
  27175. [BitAccelerator]
  27176. Product=BitAccelerator
  27177. Company=
  27178. Threat=PUPS
  27179. CompanyURL=
  27180. CompanyProductURL=
  27181. CompanyPrivacyURL=
  27182. Functionality=supposed to be a download accelerator
  27183. Privacy=
  27184. Description=This browser plugin does not appear to be functional. The BitAccelerator connects to anonymously registered websites in background everytime the Internet Explorer is started. BitAccelerator appears to be in relation to BitAcceleratorFull, but BitAcceleratorFull is a functional downloader while BitAccelerator does not appear to give the user any benefit in exchange for connecting to an unknown website in background.
  27185.  
  27186. [Win32.VB.cez]
  27187. Product=Win32.VB.cez
  27188. Company=
  27189. Threat=Trojan
  27190. CompanyURL=
  27191. CompanyProductURL=
  27192. CompanyPrivacyURL=
  27193. Functionality=
  27194. Privacy=
  27195. Description=Win32.VB.cez copies library and executable files into the System directory, starts itself in autorun as "unsrvc" without giving the user a possibility to cancel that process.
  27196.  
  27197. [Win32.Serv-U.gen]
  27198. Product=Win32.Serv-U.gen
  27199. Company=
  27200. Threat=Trojan
  27201. CompanyURL=
  27202. CompanyProductURL=
  27203. CompanyPrivacyURL=
  27204. Functionality=
  27205. Privacy=
  27206. Description=Win32.Serv-U.gen copies library files into the current directory without giving the user a possibility to cancel that process. The executable file uses the Windows TaskManager icon in order to trick the user.
  27207.  
  27208. [Win32.Hacktool]
  27209. Product=Win32.Hacktool
  27210. Company=
  27211. Threat=Adware
  27212. CompanyURL=
  27213. CompanyProductURL=
  27214. CompanyPrivacyURL=
  27215. Functionality=
  27216. Privacy=
  27217. Description=Win32.Hacktool is a tool, which is designed to attack a computer.
  27218.  
  27219. [Win32.Agent.ghs]
  27220. Product=Win32.Agent.ghs
  27221. Company=
  27222. Threat=Trojan
  27223. CompanyURL=
  27224. CompanyProductURL=
  27225. CompanyPrivacyURL=
  27226. Functionality=
  27227. Privacy=
  27228. Description=Win32.Agent.ghs copies library and executable files into the Windows and System directories, starts itself in Winlogon as "Userinit" without giving the user a possibility to cancel that process.
  27229.  
  27230. [Win32.Agent.LKF]
  27231. Product=Win32.Agent.LKF
  27232. Company=
  27233. Threat=Trojan
  27234. CompanyURL=
  27235. CompanyProductURL=
  27236. CompanyPrivacyURL=
  27237. Functionality=
  27238. Privacy=
  27239. Description=Win32.Agent.LKF copies a library file into the System directory without giving the user a possibility to cancel that process. Also closes Spybot - S & D and other monitoring programs and blocks their future execution.
  27240.  
  27241. [Munga_Bunga.HDDFormat]
  27242. Product=Munga_Bunga.HDDFormat
  27243. Company=
  27244. Threat=Malware
  27245. CompanyURL=
  27246. CompanyProductURL=
  27247. CompanyPrivacyURL=
  27248. Functionality=
  27249. Privacy=
  27250. Description=Munga_Bunga.HDDFormat creates .bat files, replaces autoexec.bat content and tries to format drives attached to the computer.
  27251.  
  27252. [Win32.Agent.SB]
  27253. Product=Win32.Agent.SB
  27254. Company=
  27255. Threat=Trojan
  27256. CompanyURL=
  27257. CompanyProductURL=
  27258. CompanyPrivacyURL=
  27259. Functionality=
  27260. Privacy=
  27261. Description=Win32.Agent.SB installs to the Windows directory. After the installation has been completed it hides using rootkit funtionality. After that, hidden in the background it waits for orders to harm the system.
  27262.  
  27263. [RegistryPatrol]
  27264. Product=RegistryPatrol
  27265. Company=The Post Media Network
  27266. Threat=Malware
  27267. CompanyURL=http://www.registrypatrol.com/
  27268. CompanyProductURL=
  27269. CompanyPrivacyURL=
  27270. Functionality=
  27271. Privacy=
  27272. Description=RegistryPatrol claims to be an antispyware solution that shows harmless entries as high risk problems. Also it marks Spybot-S&D as high threat.
  27273.  
  27274. [Netcom3Cleaner]
  27275. Product=Netcom3Cleaner
  27276. Company=Netcom3 Software, Inc.
  27277. Threat=Malware
  27278. CompanyURL=http://www.netcom3.com/
  27279. CompanyProductURL=
  27280. CompanyPrivacyURL=
  27281. Functionality=
  27282. Privacy=
  27283. Description=Netcom3Cleaner claims to be a registry cleaner solution that shows harmless entries as high risk problems. If the user wants to fix these false positives he has to purchase a license.
  27284.  
  27285. [HackNuke]
  27286. Product=HackNuke
  27287. Company=Security Lab / Positive Technologies
  27288. Threat=Adware
  27289. CompanyURL=
  27290. CompanyProductURL=
  27291. CompanyPrivacyURL=
  27292. Functionality=
  27293. Privacy=
  27294. Description=HackNuke includes the functionality to send variable data packages to any IP, which may cause crashes on the target system. Also it bundles advertising Google ads and uses them aggressively.
  27295.  
  27296. [Windows.Antivirus2008]
  27297. Product=Windows.Antivirus2008
  27298. Company=
  27299. Threat=Malware
  27300. CompanyURL=
  27301. CompanyProductURL=
  27302. CompanyPrivacyURL=
  27303. Functionality=
  27304. Privacy=
  27305. Description=Windows.Antivirus2008 is a rogue antispyware solution. It scans the system and reports several non existent threats. It displays a popup every few minutes in order to lure the user into buying the product.
  27306.  
  27307. [FlashExploit]
  27308. Product=FlashExploit
  27309. Company=
  27310. Threat=Trojan
  27311. CompanyURL=
  27312. CompanyProductURL=
  27313. CompanyPrivacyURL=
  27314. Functionality=supposed to be a legit website like youtube or a game forum
  27315. Privacy=
  27316. Description=This trojan horse uses faked or infested websites to infect computers via vulnerable flash plugins. It connects to its malicious websites in background, downloads and installs its files in background. It exchanges the spoolsv.exe with its own malicious file and enters itself as a system service and also starts itself in System Start as "Shell". Removal may require reboot of the computer and a subsequent scan.
  27317.  
  27318. [Zlob.Downloader.lor]
  27319. Product=Zlob.Downloader.lor
  27320. Company=
  27321. Threat=Trojan
  27322. CompanyURL=
  27323. CompanyProductURL=
  27324. CompanyPrivacyURL=
  27325. Functionality=
  27326. Privacy=
  27327. Description=Trojan, which downloads and installs various third party spyware and malware to the infected computer.
  27328.  
  27329. [Win32.Winlagons.co]
  27330. Product=Win32.Winlagons.co
  27331. Company=
  27332. Threat=Trojan
  27333. CompanyURL=
  27334. CompanyProductURL=
  27335. CompanyPrivacyURL=
  27336. Functionality=
  27337. Privacy=
  27338. Description=Win32.Winlagons.co
  27339.  
  27340. [Win32.Virut.be]
  27341. Product=Win32.Virut.be
  27342. Company=
  27343. Threat=Malware
  27344. CompanyURL=
  27345. CompanyProductURL=
  27346. CompanyPrivacyURL=
  27347. Functionality=
  27348. Privacy=
  27349. Description=This file has been manipulated. It has a name "avcenter.exe", but does not belong to Antivir.
  27350.  
  27351. [Win32.VB.h]
  27352. Product=Win32.VB.h
  27353. Company=
  27354. Threat=Trojan
  27355. CompanyURL=
  27356. CompanyProductURL=
  27357. CompanyPrivacyURL=
  27358. Functionality=
  27359. Privacy=
  27360. Description=Win32.VB.h starts an executable file in autorun as "LocalDrive" without giving the user a possibility to cancel that process.
  27361.  
  27362. [Win32.Small.buy]
  27363. Product=Win32.Small.buy
  27364. Company=
  27365. Threat=Malware
  27366. CompanyURL=
  27367. CompanyProductURL=
  27368. CompanyPrivacyURL=
  27369. Functionality=
  27370. Privacy=
  27371. Description=Win32.Small.buy loads and installs Zlob.CommandService, NetworkMonitor without giving the user a possibility to cancel that process.
  27372.  
  27373. [Win32.PCClient]
  27374. Product=Win32.PCClient
  27375. Company=
  27376. Threat=Trojan
  27377. CompanyURL=
  27378. CompanyProductURL=
  27379. CompanyPrivacyURL=
  27380. Functionality=
  27381. Privacy=
  27382. Description=Win32.PCClient installs executable files into the Windows and System directories, starts itself in autorun without giving the user a possibility to cancel that process.
  27383.  
  27384. [Win32.IRCBot.are]
  27385. Product=Win32.IRCBot.are
  27386. Company=
  27387. Threat=Trojan
  27388. CompanyURL=
  27389. CompanyProductURL=
  27390. CompanyPrivacyURL=
  27391. Functionality=
  27392. Privacy=
  27393. Description=Win32.IRCBot.are copies executable files into the System directory, starts itself in autorun as "Dynamic System Bios" without giving the user a possibility to cancel that process. Also changes the windows firewall settings and adding mslog.exe to the allowed applications.
  27394.  
  27395. [Win32.Delf.bd]
  27396. Product=Win32.Delf.bd
  27397. Company=
  27398. Threat=Trojan
  27399. CompanyURL=
  27400. CompanyProductURL=
  27401. CompanyPrivacyURL=
  27402. Functionality=
  27403. Privacy=
  27404. Description=Win32.Delf.bd installs executable file into the "System\Drivers" directory, starts itself in autorun as "svcshare" without giving the user a possibility to cancel that process.
  27405.  
  27406. [Win32.Bifrose.fmr]
  27407. Product=Win32.Bifrose.fmr
  27408. Company=
  27409. Threat=Trojan
  27410. CompanyURL=
  27411. CompanyProductURL=
  27412. CompanyPrivacyURL=
  27413. Functionality=
  27414. Privacy=
  27415. Description=Win32.Bifrose.fmr copies an executable file into the "Extracted" directory, starts itself in autorun as "svchost" without giving the user a possibility to cancel that process.
  27416.  
  27417. [Win32.Agent.ys]
  27418. Product=Win32.Agent.ys
  27419. Company=
  27420. Threat=Malware
  27421. CompanyURL=
  27422. CompanyProductURL=
  27423. CompanyPrivacyURL=
  27424. Functionality=
  27425. Privacy=
  27426. Description=Win32.Agent.ys changes some registry settings of WMI Performance Adapter Service (blocks normal start) without giving the user a possibility to cancel that process.
  27427.  
  27428. [Win32.Agent.awz]
  27429. Product=Win32.Agent.awz
  27430. Company=
  27431. Threat=Trojan
  27432. CompanyURL=
  27433. CompanyProductURL=
  27434. CompanyPrivacyURL=
  27435. Functionality=
  27436. Privacy=
  27437. Description=Win32.Agent.awz copies an library file into the System directory, starts itself in autorun as "Winad Client" without giving the user a possibility to cancel that process.
  27438.  
  27439. [My811.Toolbar]
  27440. Product=My811.Toolbar
  27441. Company=
  27442. Threat=Hijacker
  27443. CompanyURL=
  27444. CompanyProductURL=
  27445. CompanyPrivacyURL=
  27446. Functionality=
  27447. Privacy=
  27448. Description=My811.Toolbar installs a malicious toolbar to the Internet Explorer without asking the user for permission. Additionally My811.Toolbar connects to the Internet without user consent and redirects startpages to their own website.
  27449.  
  27450. [WinSpywareProtect]
  27451. Product=WinSpywareProtect
  27452. Company=
  27453. Threat=Malware
  27454. CompanyURL=
  27455. CompanyProductURL=
  27456. CompanyPrivacyURL=
  27457. Functionality=
  27458. Privacy=
  27459. Description=WinSpywareProtect is a rogue antispyware solution (in close relation to MalWarrior). It scans the system and reports several non existent threats. Further it displays popups every few minutes in order to lure the user into buying the product.
  27460.  
  27461. [WinSpywareProtect]
  27462. Product=WinSpywareProtect
  27463. Company=
  27464. Threat=Malware
  27465. CompanyURL=
  27466. CompanyProductURL=
  27467. CompanyPrivacyURL=
  27468. Functionality=
  27469. Privacy=
  27470. Description=WinSpywareProtect is a rogue antispyware solution (in close relation to MalWarrior). It scans the system and reports several non existent threats. Further it displays popups every few minutes in order to lure the user into buying the product.
  27471.  
  27472. [Win32.PrivacySet]
  27473. Company=
  27474. Product=Win32.PrivacySet
  27475. Threat=Trojan
  27476. CompanyURL=
  27477. CompanyProductURL=
  27478. CompanyPrivacyURL=
  27479. Functionality=
  27480. Privacy=
  27481. Description=This trojan lowers system security by changing registry entries.
  27482.  
  27483. [Win32.KillFW]
  27484. Product=Win32.KillFW
  27485. Company=
  27486. Threat=Trojan
  27487. CompanyURL=
  27488. CompanyProductURL=
  27489. CompanyPrivacyURL=
  27490. Functionality=
  27491. Privacy=
  27492. Description=The downloaded file copies itself as svchost.exe into the Windows directory and creates autorun entries with random name (same as filename) in order to run at system startup. Additionally it disables the Windows firewall.
  27493.  
  27494. [Win32.KillAVGenerator]
  27495. Product=Win32.KillAVGenerator
  27496. Company=
  27497. Threat=Trojan
  27498. CompanyURL=
  27499. CompanyProductURL=
  27500. CompanyPrivacyURL=
  27501. Functionality=
  27502. Privacy=
  27503. Description=This application is able to create files that shut down your firewall and anti-virus applications, or disable the security center and automatic updates. It may create autorun entries for the dropped files.
  27504.  
  27505. [Win32.Exchanger.ch]
  27506. Product=Win32.Exchanger.ch
  27507. Company=
  27508. Threat=Trojan
  27509. CompanyURL=
  27510. CompanyProductURL=
  27511. CompanyPrivacyURL=
  27512. Functionality=
  27513. Privacy=
  27514. Description=The trojan copies itself into the system directory and runs as a system service. It tries to download further malware.
  27515.  
  27516. [Pointfree]
  27517. Product=Pointfree
  27518. Company=
  27519. Threat=Adware
  27520. CompanyURL=
  27521. CompanyProductURL=
  27522. CompanyPrivacyURL=
  27523. Functionality=
  27524. Privacy=
  27525. Description=This application installs into its own directory. It creates the autorun entry "pointfree" in order to run on every system startup.
  27526.  
  27527. [FakeIkeaPlugin]
  27528. Product=FakeIkeaPlugin
  27529. Company=
  27530. Threat=Trojan
  27531. CompanyURL=
  27532. CompanyProductURL=
  27533. CompanyPrivacyURL=
  27534. Functionality=
  27535. Privacy=
  27536. Description=This trojan installs itself as ikea.exe. It is able to download other malicious software.
  27537.  
  27538. [BHO.CenterLock]
  27539. Product=BHO.CenterLock
  27540. Company=
  27541. Threat=Trojan
  27542. CompanyURL=
  27543. CompanyProductURL=
  27544. CompanyPrivacyURL=
  27545. Functionality=
  27546. Privacy=
  27547. Description=This BrowserHelper gets installed with some other malware. It has its own uninstaller. It keeps the Internet Explorer from running correctly.
  27548.  
  27549. [Win32.Lmir.asy]
  27550. Product=Win32.Lmir.asy
  27551. Company=
  27552. Threat=Malware
  27553. CompanyURL=
  27554. CompanyProductURL=
  27555. CompanyPrivacyURL=
  27556. Functionality=
  27557. Privacy=
  27558. Description=Win32.Lmir.asy copies executable files into the system and windows directories, changes registry settings and blocks stating executable files. May also attack any router in the network.
  27559.  
  27560. [PerfectKeylogger]
  27561. Product=Perfect Keylogger
  27562. Company=Blazingtools
  27563. Threat=Keylogger
  27564. CompanyURL=www.Blazingtools.com
  27565. CompanyProductURL=http://blazingtools.com/bpk.html
  27566. CompanyPrivacyURL=
  27567. Functionality="Do you want to know what your buddy or colleague is typing? Or perhaps you want to check up on your family members and know what they are doing on your computer? With Perfect Keylogger it is possible in just 2 minutes! This program runs on the installed computer, fully hidden from its users, and logs everything that is typed in a protected file. This program runs on the installed computer, being fully hidden from its users, and logs in a protected file all users' typing that occurs. Features list: Can be fully hidden from the user and running permanently Supports all Windows versions, including Windows XP Sending log by e-mail in the hidden mode Can be invisible in Windows NT/2000/XP Task Manager and Windows 9.x/Me Task List Log file is encrypted and can be protected with a password Easy log viewing and management Possibility to specify target applications "
  27568. Privacy=
  27569. Description=The Perfect Keylogger often gets installed in a combination with several trojans. Often it is installed in the windows directory and so it is invisible to the user. The Perfect Keylogger records all keystrokes and tries to send them via internet.
  27570.  
  27571. [Coulomb Ltd.Content Access Plugin]
  27572. Product=Coulomb Ltd.Content Access Plugin
  27573. Company=
  27574. Threat=Dialer
  27575. CompanyURL=
  27576. CompanyProductURL=
  27577. CompanyPrivacyURL=
  27578. Functionality=Content dialer
  27579. Privacy=
  27580. Description=Coulomb Ltd.Content Access Plugin is an illegal content dialer.
  27581.  
  27582. [Virtumonde.prx]
  27583. Product=Virtumonde.prx
  27584. Company=
  27585. Threat=Trojan
  27586. CompanyURL=
  27587. CompanyProductURL=
  27588. CompanyPrivacyURL=
  27589. Functionality=
  27590. Privacy=
  27591. Description=Virtumonde.prx installs itself in background and registers itself to the system start. It also installs itself as a proxy thus enabling it to manipulate any internet traffic to the users computer.
  27592.  
  27593. [Virtumonde.sci]
  27594. Product=Virtumonde.sci
  27595. Company=
  27596. Threat=Trojan
  27597. CompanyURL=
  27598. CompanyProductURL=
  27599. CompanyPrivacyURL=
  27600. Functionality=
  27601. Privacy=
  27602. Description=Virtumonde.sci is another Virtumonde variant, it installs in background, registers itself to the Winlogon and as a Browser Helper Object (BHO). It also attaches itself to the explorer which can cause system instability.
  27603.  
  27604. [Win32.VB.eu]
  27605. Product=Win32.VB.eu
  27606. Company=
  27607. Threat=Trojan
  27608. CompanyURL=
  27609. CompanyProductURL=
  27610. CompanyPrivacyURL=
  27611. Functionality=
  27612. Privacy=
  27613. Description=Win32.VB.eu copies itself in all directories with random names. It also starts itself in autorun as "schedl" without giving the user a possibility to cancel that process.
  27614.  
  27615. [Win32.Settec.a]
  27616. Product=Win32.Settec.a
  27617. Company=
  27618. Threat=Malware
  27619. CompanyURL=
  27620. CompanyProductURL=
  27621. CompanyPrivacyURL=
  27622. Functionality=
  27623. Privacy=
  27624. Description=Win32.Settec.a drops a dll file in the user's computer and pretends to belong to Microsoft using a faked version info entry.
  27625.  
  27626. [Win32.Peed.Gen]
  27627. Product=Win32.Peed.Gen
  27628. Company=
  27629. Threat=PUPS
  27630. CompanyURL=
  27631. CompanyProductURL=
  27632. CompanyPrivacyURL=
  27633. Functionality=
  27634. Privacy=
  27635. Description=Immediatly after Win32.Peed.Gen has been executed Windows will be shut down.
  27636.  
  27637. [Win32.CoiDung.a]
  27638. Product=Win32.CoiDung.a
  27639. Company=
  27640. Threat=Trojan
  27641. CompanyURL=
  27642. CompanyProductURL=
  27643. CompanyPrivacyURL=
  27644. Functionality=
  27645. Privacy=
  27646. Description=Win32.CoiDung.a installs data and executable files into Windows and System directories, starts itself in autorun as "dc", "dc2k5" and "Fun" without giving the user a possibility to cancel that process.
  27647.  
  27648. [Win32.Agent.hy]
  27649. Product=Win32.Agent.hy
  27650. Company=
  27651. Threat=Dialer
  27652. CompanyURL=
  27653. CompanyProductURL=
  27654. CompanyPrivacyURL=
  27655. Functionality=
  27656. Privacy=
  27657. Description=This illegal content dialer copies an executable file into the 'Program\delsim' directory, adds a shortcut to the Windows start menu and tries to download popro live video.
  27658.  
  27659. [Win32.Agent.bm]
  27660. Product=Win32.Agent.bm
  27661. Company=
  27662. Threat=Trojan
  27663. CompanyURL=
  27664. CompanyProductURL=
  27665. CompanyPrivacyURL=
  27666. Functionality=
  27667. Privacy=
  27668. Description=Win32.Agent.bm installs the executable files (rae.exe, WinSpooler.exe) into System directory, starts itself via a policy as "Windows Printing Driver" without giving the user a possibility to cancel that process.
  27669.  
  27670. [WareSoft.Shutdown]
  27671. Product=WareSoft.Shutdown
  27672. Company=
  27673. Threat=PUPS
  27674. CompanyURL=
  27675. CompanyProductURL=
  27676. CompanyPrivacyURL=
  27677. Functionality=
  27678. Privacy=
  27679. Description=WareSoft.Shutdown shuts down Windows without giving the user a possibility to cancel that process.
  27680.  
  27681. [VistaAntivirus2008]
  27682. Product=VistaAntivirus2008
  27683. Company=
  27684. Threat=Malware
  27685. CompanyURL=
  27686. CompanyProductURL=
  27687. CompanyPrivacyURL=
  27688. Functionality=
  27689. Privacy=
  27690. Description=VistaAntivirus2008 claims to be an antispyware solution which does not work properly. There seems to be a close relation to other well known rogue antispyware tools like Fake.XPAntivirus and Windows.Antivirus2008.
  27691.  
  27692. [AntispySpider]
  27693. Product=AntispySpider
  27694. Company=
  27695. Threat=Malware
  27696. CompanyURL=
  27697. CompanyProductURL=
  27698. CompanyPrivacyURL=
  27699. Functionality=
  27700. Privacy=
  27701. Description=AntispySpider claims to be an antispyware solution that flags harmless entries as high risk problems. If the user wants to fix these false positives he has to purchase a license. There seems to be a close relation to PerformanceOptimizer.
  27702.  
  27703. [Win32.Bandok]
  27704. Product=Win32.Bandok
  27705. Company=
  27706. Threat=Trojan
  27707. CompanyURL=
  27708. CompanyProductURL=
  27709. CompanyPrivacyURL=
  27710. Functionality=
  27711. Privacy=
  27712. Description=Win32.Bandok.av copies an executable file into the system directory, starts itself in autorun as "Bandook" without giving the user a possibility to cancel that process.
  27713.  
  27714. [Zlob.Downloader.wet]
  27715. Product=Zlob.Downloader.wet
  27716. Company=
  27717. Threat=Trojan
  27718. CompanyURL=
  27719. CompanyProductURL=
  27720. CompanyPrivacyURL=
  27721. Functionality=
  27722. Privacy=
  27723. Description=Trojan, which downloads and installs various third party spyware and malware to the infected computer.
  27724.  
  27725. [Win32.Xema.bn]
  27726. Product=Win32.Xema.bn
  27727. Company=
  27728. Threat=Trojan
  27729. CompanyURL=
  27730. CompanyProductURL=
  27731. CompanyPrivacyURL=
  27732. Functionality=
  27733. Privacy=
  27734. Description=Win32.Xema.bn starts itself in autorun (without display name) without giving the user a possibility to cancel that process.
  27735.  
  27736. [Win32.OnLineGames.es]
  27737. Product=Win32.OnLineGames.es
  27738. Company=
  27739. Threat=
  27740. CompanyURL=
  27741. CompanyProductURL=
  27742. CompanyPrivacyURL=
  27743. Functionality=
  27744. Privacy=
  27745. Description=Win32.OnLineGames.es copies executable files into the Windows directory and a library file in the System directory, it starts itself in autorun as "javvavm" without giving the user a possibility to cancel that process.
  27746.  
  27747. [Win32.Lotto]
  27748. Product=Win32.Lotto
  27749. Company=
  27750. Threat=Trojan
  27751. CompanyURL=
  27752. CompanyProductURL=
  27753. CompanyPrivacyURL=
  27754. Functionality=
  27755. Privacy=
  27756. Description=Win32.Lotto installs executable files into Windows, System and Program directories, it starts itself in autorun as "2008", "6" without giving the user a possibility to cancel that process. Also changes in registry the file extension settings of .bat, .com, .js, .vba etc. files as .exe, Userinit value,  blocks Windows registry editor "Regedit", TaskManager and disables the Windows firewall.
  27757.  
  27758. [Win32.Delf.avc]
  27759. Product=Win32.Delf.avc
  27760. Company=
  27761. Threat=Malware
  27762. CompanyURL=
  27763. CompanyProductURL=
  27764. CompanyPrivacyURL=
  27765. Functionality=
  27766. Privacy=
  27767. Description=Win32.Delf.avc pretends to be the performance boosting software XPsmoker.
  27768.  
  27769. [Win32.Autoit.p]
  27770. Product=Win32.Autoit.p
  27771. Company=
  27772. Threat=Trojan
  27773. CompanyURL=
  27774. CompanyProductURL=
  27775. CompanyPrivacyURL=
  27776. Functionality=
  27777. Privacy=
  27778. Description=Win32.Autoit.p copies an executable file into System directory, starts itself in autorun as "run1","run2", "run3" and "Msmsgs" and disables Windows firewall and TaskManager without giving the user a possibility to cancel that process.
  27779.  
  27780. [DAEMONToolsPro.Crack]
  27781. Product=DAEMONToolsPro.Crack
  27782. Company=
  27783. Threat=PUPS
  27784. CompanyURL=
  27785. CompanyProductURL=
  27786. CompanyPrivacyURL=
  27787. Functionality=
  27788. Privacy=
  27789. Description=DAEMONToolsPro.Crack is Crack for DAEMON Tools Pro. It drops library files into the current directory where the process has been executed. Also copies library files in the System32 folder without giving the user a possibility to cancel that process.
  27790.  
  27791. [MalwareProtector2008]
  27792. Product=MalwareProtector2008
  27793. Company=
  27794. Threat=Malware
  27795. CompanyURL=
  27796. CompanyProductURL=
  27797. CompanyPrivacyURL=
  27798. Functionality=
  27799. Privacy=
  27800. Description=MalwareProtector2008 claims to be an antispyware solution that shows harmless entries as high risk problems. If the user wants to fix these false positives he has to purchase a license.
  27801.  
  27802. [Win32.Flux.fm]
  27803. Product=Win32.Flux.fm
  27804. Company=
  27805. Threat=Trojan
  27806. CompanyURL=
  27807. CompanyProductURL=
  27808. CompanyPrivacyURL=
  27809. Functionality=
  27810. Privacy=
  27811. Description=Win32.Flux.fm copies itself to the system directory and tries to connect to the internet. When connected to a server it waits for new orders to spy on the user.
  27812.  
  27813. [Win32.Agent.sfg]
  27814. Product=Win32.Agent.sfg
  27815. Company=
  27816. Threat=Trojan
  27817. CompanyURL=
  27818. CompanyProductURL=
  27819. CompanyPrivacyURL=
  27820. Functionality=
  27821. Privacy=
  27822. Description=The trojan downloads other executable files and installs malicious system files. Also creates a service in order to be executed in the background.
  27823.  
  27824. [Win32.Webdir.b]
  27825. Product=Win32.Webdir.b
  27826. Company=
  27827. Threat=Trojan
  27828. CompanyURL=
  27829. CompanyProductURL=
  27830. CompanyPrivacyURL=
  27831. Functionality=
  27832. Privacy=
  27833. Description=Win32.Webdir.b installs real components of sound and video codecs into the Windows and system directories. Also copies and registers a malicious VirtualDNS.dll into the Windows directory without giving the user a possibility to cancel that process.
  27834.  
  27835. [Win32.VB.cj]
  27836. Product=Win32.VB.cj
  27837. Company=
  27838. Threat=Trojan
  27839. CompanyURL=
  27840. CompanyProductURL=
  27841. CompanyPrivacyURL=
  27842. Functionality=
  27843. Privacy=
  27844. Description=Win32.VB.cj starts itself in autorun as "iexplore" using a name similar to Microsoft files in order to hide its true intention.
  27845.  
  27846. [Win32.Small.UBV]
  27847. Product=Win32.Small.UBV
  27848. Company=
  27849. Threat=Trojan
  27850. CompanyURL=
  27851. CompanyProductURL=
  27852. CompanyPrivacyURL=
  27853. Functionality=
  27854. Privacy=
  27855. Description=Win32.Small.UBV copies an executable file into the System directory with a random name trying to escape detection without user notice.
  27856.  
  27857. [Win32.Emogen-K]
  27858. Product=Win32.Emogen-K
  27859. Company=
  27860. Threat=Trojan
  27861. CompanyURL=
  27862. CompanyProductURL=
  27863. CompanyPrivacyURL=
  27864. Functionality=
  27865. Privacy=
  27866. Description=Win32.Emogen-K starts itself in autorun as "svchost" using a name similar to Microsoft files in order to hide its true intention.
  27867.  
  27868. [Win32.Delf.es]
  27869. Product=Win32.Delf.es
  27870. Company=
  27871. Threat=Trojan
  27872. CompanyURL=
  27873. CompanyProductURL=
  27874. CompanyPrivacyURL=
  27875. Functionality=
  27876. Privacy=
  27877. Description=Win32.Delf.es is a modified video repair software. It installs executable files into the Windows directory, starts itself in autorun as "CTMON.EXE" using a name similar to Microsoft files in order to hide its true intention.
  27878.  
  27879. [Win32.AOLPass.i]
  27880. Product=Win32.AOLPass.i
  27881. Company=
  27882. Threat=Malware
  27883. CompanyURL=
  27884. CompanyProductURL=
  27885. CompanyPrivacyURL=
  27886. Functionality=
  27887. Privacy=
  27888. Description=Win32.AOLPass.i changes Userinit-settings which is also responsible for the login process of the operating system. This may lead to damage of the login process.
  27889.  
  27890. [Win32.AutoRun.dli]
  27891. Product=Win32.AutoRun.dli
  27892. Company=
  27893. Threat=Trojan
  27894. CompanyURL=
  27895. CompanyProductURL=
  27896. CompanyPrivacyURL=
  27897. Functionality=
  27898. Privacy=
  27899. Description=Win32.AutoRun.dli installs malicious faked Windows system files, hides itself and makes the system insecure. This way it waits for new orders to spy on the user. It also creates autorun entries to start automatically in the background when the system loads.
  27900.  
  27901. [Win32.Podnuha.ee]
  27902. Product=Win32.Podnuha.ee
  27903. Company=
  27904. Threat=Trojan
  27905. CompanyURL=
  27906. CompanyProductURL=
  27907. CompanyPrivacyURL=
  27908. Functionality=
  27909. Privacy=
  27910. Description=Win32.Podnuha.ee runs in background and is able to download other also malicious files via an opened internet connection.
  27911.  
  27912. [Win32.Buzus.jqw]
  27913. Product=Win32.Buzus.jqw
  27914. Company=
  27915. Threat=Trojan
  27916. CompanyURL=
  27917. CompanyProductURL=
  27918. CompanyPrivacyURL=
  27919. Functionality=
  27920. Privacy=
  27921. Description=The trojan copies itself into the Windows directory and creates an autorun entry "Windows Services". It connects to the internet and opens several ports lowering the PC security.
  27922.  
  27923. [Fraud.XpCleaner]
  27924. Product=Fraud.XpCleaner
  27925. Company=
  27926. Threat=Malware
  27927. CompanyURL=
  27928. CompanyProductURL=
  27929. CompanyPrivacyURL=
  27930. Functionality=
  27931. Privacy=
  27932. Description=Fraud.XpCleaner claims to be an antispyware solution. When it is installed on the computer it shows a lot of harmless cookies, and other usage tracks as high risk privacy problems. When the user wants to fix these so called threats he has to purchase a license. Fraud.XpCleaner is nearly the same application as Fraud.XPAntivirus.
  27933.  
  27934. [Fagianom]
  27935. Product=Fagianom
  27936. Company=
  27937. Threat=Trojan
  27938. CompanyURL=
  27939. CompanyProductURL=
  27940. CompanyPrivacyURL=
  27941. Functionality=
  27942. Privacy=
  27943. Description=This trojan connects to a remote website and is able to install a dial-up connection which may result in extra costs for the user. It is disguised as Freecell.exe, a popular Microsoft game. The icon is a java cup also chosen to fool the user.
  27944.  
  27945.