VDF History

The VDF file contains all the malware detection patterns used by the Avira engine.

Avira updates its VDF files several times in a typical day, ensuring that your Avira security products continue to detect the latest electronic threats. Keeping your VDF file up to date is vital to the safety of your computer.


iVDF version 7.01.00.238 details

This VDF file was published on Tuesday, December 16, 2008 at 10:03 AM GMT+1

The following signature(s) were added to our signatures database (124 vdf records):

  • ADSPY/MxLiveMedia
  • ADSPY/Relevant.R
  • APPL/Kidsnapper
  • BAT/Shutdown.ab.30
  • BAT/StartLuckdo.794
  • BDS/Messi.1
  • BDS/Vipdataend.LJ
  • DR/Agent.OU
  • DR/FakeAlert.AQI
  • DR/PcClient.aew
  • DR/VB.UC
  • EXP/MS08.008
  • EXP/Pidief.HD
  • EXP/Pidief.HE.2
  • EXP/Pidief.JS.6156
  • EXP/Pidief.RC.1
  • EXP/Pidief.RC.2
  • EXP/RealPlr.CY
  • EXP/SnapshotViewe.K
  • HTML/Dldr.Agent.NJ
  • HTML/Dldr.Agent.NK
  • HTML/Dldr.Agent.NL
  • HTML/Dldr.Agent.NM
  • HTML/Dldr.Agent.NN
  • HTML/Dldr.Agent.NO
  • HTML/Dldr.Iframe.JH
  • HTML/Dldr.Iframe.JI
  • HTML/Dldr.Iframe.JJ
  • HTML/IFrame.NAE
  • JS/Clicker.CM.1
  • JS/Crypt.F
  • JS/Dldr.Age.NMH.911
  • JS/Dldr.Agent.cev
  • JS/Dldr.Agent.cew
  • JS/Dldr.Agent.hjq
  • JS/Dldr.Agent.hjr
  • JS/Dldr.Agent.hjs
  • JS/Dldr.Agent.kqa
  • JS/Dldr.Agent.kqc
  • JS/Dldr.Agent.kqd
  • JS/Dldr.Agent.kqe
  • JS/Dldr.Agent.kqg
  • JS/Dldr.IFrame.IB
  • JS/Dldr.IFrame.IB.1
  • JS/Dldr.IFrame.IC
  • JS/Iframe.GBT.13789
  • JS/Iframe.GFV.1345
  • PHISH/PosteItali.BY
  • PHISH/PosteItali.BZ
  • PHISH/PosteItali.CA
  • Rkit/Agent.bam
  • Rkit/Agent.XJ
  • Rkit/Small.KG
  • SPR/ByPassFirewall
  • SPR/F.Av360.2027520
  • SPR/KeyLogger.IO
  • SPR/PSW.Email.32768
  • TR/Agent.22016.11
  • TR/Agent.400852
  • TR/Agent.40960.108
  • TR/Agent.41472.J
  • TR/Agent.81920.BD
  • TR/Agent.bng.454790
  • TR/Agent.haf
  • TR/Agent.pcrk.5
  • TR/Agent.qxf
  • TR/Agent.VAD
  • TR/Agent.vd.6
  • TR/AutoRu.UHY.32768
  • TR/Crypt.AR
  • TR/Dldr.Agent.hab
  • TR/Dldr.Agent.had
  • TR/Dldr.Agent.jaf
  • TR/Dldr.Agent.jag
  • TR/Dldr.FakeAler.HR
  • TR/Dldr.Frau.135168
  • TR/Dldr.Fraud.99840
  • TR/Dldr.JLJQ.5
  • TR/Dldr.Small.wye
  • TR/Dldr.Swizzor.agz
  • TR/Dldr.VB.djm
  • TR/Dldr.VBR.926853
  • TR/Dldr.VFG.135168
  • TR/Drop.A.VFB.45056
  • TR/Drop.Agent.GR
  • TR/Drop.Agent.NKB
  • TR/Drop.Agent.nnt
  • TR/Drop.Agent.nnu
  • TR/Drop.Mudro.CY.64
  • TR/Fake.AV360.A
  • TR/Fake.AV360.B
  • TR/Fake.AV360.C
  • TR/Fake.MsAntSpy09
  • TR/Fake.SpyGuard08
  • TR/Fakealert.114688
  • TR/Fakealert.ABY
  • TR/Fakealert.ACT
  • TR/Fakealert.ACV
  • TR/Fakealert.RL
  • TR/Fraud.ErrSmart.B
  • TR/PSW.OnLineGa.dct
  • TR/PSW.VB.33
  • TR/PSW.Wow.nsf
  • TR/Small.bjp
  • TR/Spy.Agent.saf
  • TR/VB.dzk
  • TR/Vundo.NS
  • TR/Vundo.NS.1
  • TR/Vundo.NT
  • TR/Vundo.NT.1
  • TR/Vundo.NU
  • TR/Vundo.NU.1
  • TR/Vundo.NV
  • TR/Vundo.NV.1
  • TR/Vundo.NW
  • TR/Vundo.NX
  • VBS/Dldr.Agent.BIN
  • VBS/Dldr.Agent.EH
  • Worm/Autorun.Aven.1
  • Worm/Autorun.eqp
  • Worm/Autorun.qsg
  • Worm/Autorun.qsi
  • Worm/Sohanad.GE
  • Worm/VB.IF.1