Library
My library

+ Add to library

Contact us
24/7 Tech support | Rules regarding submitting

Send a message

Your tickets

Profile

Virus library

An analysis of the technologies used by cybercriminals allows us to draw conclusions about the virus industry’s possible vectors of development and more effectively confront future threats. You, too, can learn what actions various malicious programs take in infected systems and how to withstand them.

Recent malware descriptions

Danger Virus name Date Detection date Details
Trojan.Inject.45506 14.06.2011 07.06.2011 Show
Trojan.Inject.45507 14.06.2011 07.06.2011 Show
Trojan.Inject.45508 14.06.2011 07.06.2011 Show
Trojan.Inject.45509 14.06.2011 07.06.2011 Show
Trojan.Inject.45510 14.06.2011 07.06.2011 Show
Trojan.Inject.45511 14.06.2011 07.06.2011 Show
Trojan.Inject.45512 14.06.2011 07.06.2011 Show
Trojan.Inject.45513 14.06.2011 07.06.2011 Show
Trojan.Inject.45514 14.06.2011 07.06.2011 Show
Trojan.Inject.45515 14.06.2011 08.06.2011 Show
Trojan.Inject.45516 14.06.2011 08.06.2011 Show
Trojan.Inject.45517 14.06.2011 08.06.2011 Show
Trojan.Inject.45519 14.06.2011 08.06.2011 Show
Trojan.Inject.45520 14.06.2011 08.06.2011 Show
Trojan.Inject.45521 14.06.2011 08.06.2011 Show
Trojan.Inject.45522 14.06.2011 08.06.2011 Show
Trojan.Inject.45529 14.06.2011 08.06.2011 Show
Trojan.Inject.45530 14.06.2011 08.06.2011 Show
Trojan.Inject.45531 14.06.2011 08.06.2011 Show
Trojan.Inject.45545 14.06.2011 08.06.2011 Show
Trojan.Inject.45546 14.06.2011 08.06.2011 Show
Trojan.Inject.45547 14.06.2011 08.06.2011 Show
Trojan.Inject.45548 14.06.2011 08.06.2011 Show
Trojan.Inject.45549 14.06.2011 08.06.2011 Show
Trojan.Inject.45550 14.06.2011 08.06.2011 Show
Trojan.Inject.45551 14.06.2011 08.06.2011 Show
Trojan.Inject.45552 14.06.2011 08.06.2011 Show
Trojan.Inject.45553 14.06.2011 08.06.2011 Show
Trojan.Inject.45555 14.06.2011 08.06.2011 Show
Trojan.Inject.45556 14.06.2011 08.06.2011 Show
Trojan.Inject.45557 14.06.2011 08.06.2011 Show
Trojan.Inject.45558 14.06.2011 08.06.2011 Show
Trojan.Inject.45559 14.06.2011 08.06.2011 Show
Trojan.Inject.45560 14.06.2011 08.06.2011 Show
Trojan.Inject.45561 14.06.2011 08.06.2011 Show
Trojan.Inject.45570 14.06.2011 08.06.2011 Show
Trojan.Inject.45576 14.06.2011 08.06.2011 Show
Trojan.Inject.45578 14.06.2011 08.06.2011 Show
Trojan.Inject.45584 14.06.2011 08.06.2011 Show
Trojan.Inject.45585 14.06.2011 08.06.2011 Show
Trojan.Inject.45586 14.06.2011 08.06.2011 Show
Trojan.Inject.45587 14.06.2011 08.06.2011 Show
Trojan.Inject.45588 14.06.2011 08.06.2011 Show
Trojan.Inject.45589 14.06.2011 08.06.2011 Show
Trojan.Inject.45591 14.06.2011 08.06.2011 Show
Trojan.Inject.45592 14.06.2011 08.06.2011 Show
Trojan.Inject.45593 14.06.2011 08.06.2011 Show
Trojan.Inject.45594 14.06.2011 08.06.2011 Show
Trojan.Inject.45595 14.06.2011 08.06.2011 Show
Trojan.Inject.45597 14.06.2011 08.06.2011 Show

Vulnerabilities for Android

According to statistics, every fifth program for Android contains a vulnerability (or, in other words, a "loophole") that lets cybercriminals successfully introduce Trojans onto mobile devices and manipulate them into doing whatever actions they need them to.

Dr.Web Security Auditor for Android diagnoses and analyses a mobile device’s security and offers solutions to address security problems and vulnerabilities.

© Doctor Web
2003 — 2022

Doctor Web is a cybersecurity company focused on threat detection, prevention and response technologies