Library
My library

+ Add to library

Contact us
24/7 Tech support | Rules regarding submitting

Send a message

Your tickets

Profile

Virus library

An analysis of the technologies used by cybercriminals allows us to draw conclusions about the virus industry’s possible vectors of development and more effectively confront future threats. You, too, can learn what actions various malicious programs take in infected systems and how to withstand them.

Recent malware descriptions

Danger Virus name Date Detection date Details
BackDoor.Maxplus.2293 28.02.2012 07.02.2012 Show
BackDoor.Maxplus.2294 28.02.2012 07.02.2012 Show
BackDoor.Maxplus.2295 28.02.2012 07.02.2012 Show
BackDoor.Maxplus.2296 28.02.2012 07.02.2012 Show
BackDoor.Maxplus.2297 28.02.2012 07.02.2012 Show
BackDoor.Maxplus.2298 28.02.2012 07.02.2012 Show
BackDoor.Maxplus.2299 28.02.2012 07.02.2012 Show
BackDoor.Maxplus.2300 28.02.2012 07.02.2012 Show
BackDoor.Maxplus.2301 28.02.2012 07.02.2012 Show
BackDoor.Maxplus.2302 28.02.2012 07.02.2012 Show
BackDoor.Maxplus.2304 28.02.2012 07.02.2012 Show
BackDoor.Maxplus.2305 28.02.2012 07.02.2012 Show
BackDoor.Maxplus.2306 28.02.2012 07.02.2012 Show
BackDoor.Maxplus.2307 28.02.2012 07.02.2012 Show
BackDoor.Maxplus.2310 28.02.2012 07.02.2012 Show
BackDoor.Maxplus.2312 28.02.2012 07.02.2012 Show
BackDoor.Maxplus.2313 28.02.2012 07.02.2012 Show
BackDoor.Maxplus.2314 28.02.2012 07.02.2012 Show
BackDoor.Maxplus.2315 28.02.2012 07.02.2012 Show
BackDoor.Maxplus.2316 28.02.2012 07.02.2012 Show
BackDoor.Maxplus.2317 28.02.2012 07.02.2012 Show
BackDoor.Maxplus.2318 28.02.2012 08.02.2012 Show
BackDoor.Maxplus.2319 28.02.2012 08.02.2012 Show
BackDoor.Maxplus.2321 28.02.2012 08.02.2012 Show
BackDoor.Maxplus.2322 28.02.2012 08.02.2012 Show
BackDoor.Maxplus.2323 28.02.2012 08.02.2012 Show
BackDoor.Maxplus.2324 28.02.2012 08.02.2012 Show
BackDoor.Maxplus.2327 28.02.2012 08.02.2012 Show
BackDoor.Maxplus.2328 28.02.2012 08.02.2012 Show
BackDoor.Maxplus.2329 28.02.2012 08.02.2012 Show
BackDoor.Maxplus.2330 28.02.2012 08.02.2012 Show
BackDoor.Maxplus.2331 28.02.2012 08.02.2012 Show
BackDoor.Maxplus.2332 28.02.2012 08.02.2012 Show
BackDoor.Maxplus.2333 28.02.2012 08.02.2012 Show
BackDoor.Maxplus.2334 28.02.2012 08.02.2012 Show
BackDoor.Maxplus.2335 28.02.2012 08.02.2012 Show
BackDoor.Maxplus.713 28.02.2012 07.02.2012 Show
BackDoor.Pablos.126 28.02.2012 08.02.2012 Show
BackDoor.Slym.182 28.02.2012 07.02.2012 Show
BackDoor.Tdss.7199 28.02.2012 07.02.2012 Show
BackDoor.Zegost.212 28.02.2012 07.02.2012 Show
BackDoor.Zegost.213 28.02.2012 08.02.2012 Show
Trojan.AVKill.13912 28.02.2012 07.02.2012 Show
Trojan.AVKill.13913 28.02.2012 07.02.2012 Show
Trojan.AVKill.13914 28.02.2012 07.02.2012 Show
Trojan.AVKill.13915 28.02.2012 07.02.2012 Show
Trojan.AVKill.13917 28.02.2012 07.02.2012 Show
Trojan.AVKill.13918 28.02.2012 07.02.2012 Show
Trojan.AVKill.13919 28.02.2012 07.02.2012 Show
Trojan.AVKill.13920 28.02.2012 07.02.2012 Show

Vulnerabilities for Android

According to statistics, every fifth program for Android contains a vulnerability (or, in other words, a "loophole") that lets cybercriminals successfully introduce Trojans onto mobile devices and manipulate them into doing whatever actions they need them to.

Dr.Web Security Auditor for Android diagnoses and analyses a mobile device’s security and offers solutions to address security problems and vulnerabilities.