Library
My library

+ Add to library

Contact us
24/7 Tech support | Rules regarding submitting

Send a message

Your tickets

Profile

Virus library

An analysis of the technologies used by cybercriminals allows us to draw conclusions about the virus industry’s possible vectors of development and more effectively confront future threats. You, too, can learn what actions various malicious programs take in infected systems and how to withstand them.

Recent malware descriptions

Danger Virus name Date Detection date Details
Trojan.PWS.Stealer.5935 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5936 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5937 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5938 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5939 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5940 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5941 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5942 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5943 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5944 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5945 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5946 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5947 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5948 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5949 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5950 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5951 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5952 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5953 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5954 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5955 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5956 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5957 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5958 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5959 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5960 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5961 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5962 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5963 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5964 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5965 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5966 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5967 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5968 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5969 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5970 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5971 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5972 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5973 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5974 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5975 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5976 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5977 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5978 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5979 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5980 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5981 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5982 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5983 10.02.2014 08.02.2014 Show
Trojan.PWS.Stealer.5984 10.02.2014 08.02.2014 Show

Vulnerabilities for Android

According to statistics, every fifth program for Android contains a vulnerability (or, in other words, a "loophole") that lets cybercriminals successfully introduce Trojans onto mobile devices and manipulate them into doing whatever actions they need them to.

Dr.Web Security Auditor for Android diagnoses and analyses a mobile device’s security and offers solutions to address security problems and vulnerabilities.