Historique VDF

Historique VDF

Le fichier VDF contient tous les modèles de détection de malwares utilisés par le moteur Avira.

Avira met à jour ses fichiers VDF plusieurs fois par jour pour assurer la détection en continu des dernières menaces électroniques. Le maintien à jour de votre fichier VDF est vital pour la sécurité de votre ordinateur.


Versions IVDF 6.39.00.34 détails

Ce fichier VDF a été publié le mardi 19 juin 2007 18:00 UTC+02:00

Les modèles de détection suivants ont été ajoutés (152 archives):

  • BDS/Agent.ahj.537
  • BDS/Agent.SP.37
  • BDS/Bifrose.aci.170
  • BDS/Bifrose.aer.15
  • BDS/Delf.axh.45
  • BDS/Graybird.288ED5AB
  • BDS/Graybird.A2E5844D
  • BDS/Graybird.GN.304640.2
  • BDS/Graybird.GN.653083
  • BDS/Hupigon.cir.48
  • BDS/Hupigon.dkl.181
  • BDS/Hupigon.enb.36
  • BDS/Hupigon.eyf.1
  • BDS/Hupigon.YBF.15
  • BDS/PcClient.SYX.10
  • BDS/PcClient.YZ.11
  • BDS/Poison.K.151
  • BDS/Poison.K.152
  • BDS/PoisonIvy.L.78
  • BDS/Prorat.13.25
  • BDS/Small.PB
  • BDS/Small.PB.1
  • BDS/VB.aya.215
  • BDS/VB.bbw.13
  • BDS/VB.bco.35
  • BDS/VB.bco.36
  • DIAL/27648.A.37
  • DR/Agent.akv.3
  • DR/Hupigon.dkl.3
  • DR/Pcclient.GV.12
  • DR/Perflogger.CA.111
  • DR/RKit.HideProc.A.2
  • DR/TimeReset.C
  • DR/VB.aya.1
  • EXP/ADODB.Stream.DO
  • EXP/HTML.IESlice.D.3
  • RKit/Agent.FY
  • SPR/Dldr.WinFixer.X.4
  • SPR/VB.KY
  • TR/Agent.108712
  • TR/Agent.11776.37
  • TR/Agent.15360.38
  • TR/Agent.15360.39
  • TR/Agent.1602992
  • TR/Agent.16896.63
  • TR/Agent.18432.63
  • TR/Agent.24576.131
  • TR/Agent.29696.6
  • TR/Agent.31232.12
  • TR/Agent.31867
  • TR/Agent.6656.98
  • TR/Agent.89810.2
  • TR/Agent.981010.1
  • TR/Agent.abe.37
  • TR/Agent.abe.38
  • TR/Agent.abe.39
  • TR/Agent.abe.40
  • TR/Agent.abe.41
  • TR/Agent.abe.42
  • TR/Agent.abe.43
  • TR/Agent.abe.44
  • TR/Agent.add.92
  • TR/Agent.AMM.3
  • TR/Agent.apm.1
  • TR/Agent.apq
  • TR/Agent.PB.53
  • TR/Click.Agent.IS.37
  • TR/Click.Dlena.ad
  • TR/Delf.aaq.287
  • TR/Delf.ZQ.212
  • TR/Delf.ZQ.213
  • TR/Distamit
  • TR/Dldr.Agent.avq.86
  • TR/Dldr.Agent.bts.39
  • TR/Dldr.Agent.bts.40
  • TR/Dldr.Agent.C.9
  • TR/Dldr.Alphabet.12288.2
  • TR/Dldr.Banload.AHE.1
  • TR/Dldr.Banload.BZY.10
  • TR/Dldr.Delf.bmn
  • TR/Dldr.LoadAdv.B
  • TR/Dldr.LoadAdv.C
  • TR/Dldr.Psyme.DU.2
  • TR/Dldr.Small.ceu.6
  • TR/Dldr.Small.DC.27
  • TR/Dldr.Tibs.BS.4
  • TR/Dldr.VB.aro.22
  • TR/Drop.Agent.awq.99
  • TR/Drop.Delf.QL.22
  • TR/Drop.Delf.WM.57
  • TR/Drop.Joiner.AH.159
  • TR/Drop.Microjoin.CN.152
  • TR/Drop.Small.NBV.73
  • TR/Drop.Small.U.9
  • TR/Gatt.A.6
  • TR/Gatt.A.7
  • TR/Gatt.A.8
  • TR/Gatt.A.9
  • TR/Hijack.Explor.3517
  • TR/Hijack.Explor.3518
  • TR/Hijack.Explor.3519
  • TR/Obfuscated.FW.14
  • TR/PCK.Klone.AF.150
  • TR/PCK.PolyCrypt.B.793
  • TR/PCK.PolyCrypt.B.794
  • TR/PCK.Tibs.AK.21
  • TR/Proxy.Agent.MR.1
  • TR/Proxy.Small.DU.505
  • TR/Proxy.Small.DU.506
  • TR/PSW.Agent.IU.524
  • TR/PSW.Delf.WH.1
  • TR/PSW.LdPinch.bex.32
  • TR/PSW.LdPinch.bgj.759
  • TR/PSW.LdPinch.BSG.51
  • TR/PSW.LdPinch.BSJ.30
  • TR/PSW.LdPinch.bvy.26
  • TR/PSW.Nilage.bki
  • TR/PSW.Onlinegames.AYD.105
  • TR/PSW.Onlinegames.AYD.106
  • TR/PSW.OnLineGames.NN.207
  • TR/PSW.OnLineGames.WM
  • TR/PSW.OnLineGames.WZ.17
  • TR/PSW.QQPass.PM.6
  • TR/PSW.QQRob.KM.77
  • TR/PSW.Steal.21327
  • TR/Qhost.IT.3127
  • TR/Small.JS.748
  • TR/Small.QI.1
  • TR/Spy.Ruby.Kakkeys.N.8
  • TR/Spy.VB.QL.143
  • TR/StartPage.aop.16
  • TR/VBware.54272
  • TR/Virtl.PHP.C99Shell.B
  • Worm/Allaple.E.285
  • Worm/Feebs.KY
  • Worm/Feebs.Upd
  • Worm/IRCBot.aak
  • Worm/Locksky.AW.26
  • Worm/Rbot.272384.4
  • Worm/Rbot.ccc
  • Worm/Sdbot.371712.2
  • Worm/Sdbot.417280
  • Worm/Sdbot.66823.37
  • Worm/SdBot.bdw
  • Worm/Small.A.10
  • Worm/VB.GD.6
  • Worm/Zhelatin.EW.52
  • Worm/Zhelatin.EW.53
  • Worm/Zhelatin.EW.54
  • Worm/Zhelatin.EW.55
  • Worm/Zhelatin.EW.56
  • Worm/Zhelatin.EW.57