home *** CD-ROM | disk | FTP | other *** search
/ ftp2.mweb.co.za / ftp2.mweb.co.za.tar / ftp2.mweb.co.za / AV_CntrSpy_Resq_tl / VIPRERescue6194.exe / Definitions / ThreatCategoryGlossary.xml < prev    next >
Extensible Markup Language  |  2010-04-18  |  47KB  |  483 lines

  1. <?xml version="1.0" standalone="yes"?>
  2. <ThreatCategoryGlossaryDB xmlns="http://tempuri.org/ThreatCategoryGlossaryDB.xsd">
  3.   <ThreatCategoryGlossary>
  4.     <CategoryID>1</CategoryID>
  5.     <CategoryName>Adware (General)</CategoryName>
  6.     <CategoryDescription>Adware, also known as advertising software, displays third-party advertising on the computer. The ads can take several forms, including pop-ups, pop-unders, banners, or links embedded within web pages or parts of the Windows interface. Some adware advertising might consists of text ads shown within the application itself or within side bars, search bars, and search results. Adware is often contextually or behaviorally based and tracks browsing habits in order to display ads that are meant to be relevant to the user.</CategoryDescription>
  7.     <ThreatTypeID>1</ThreatTypeID>
  8.     <ThreatType>Adware</ThreatType>
  9.     <IsVirus>false</IsVirus>
  10.   </ThreatCategoryGlossary>
  11.   <ThreatCategoryGlossary>
  12.     <CategoryID>9</CategoryID>
  13.     <CategoryName>Adware Bundler</CategoryName>
  14.     <CategoryDescription>An Adware Bundler is a downloadable program that is typically "freeware" because it is bundled with advertising software -- adware. The adware may function independently of the bundler program, but in some cases the bundler program will not function if the adware is removed, or will not install unless the adware is installed. Most Adware Bundlers install several adware applications from multiple adware vendors, each of which is governed by a separate End User License Agreement (EULA) and Privacy Policy. Some Adware Bundlers may not fully and properly disclose the presence of bundled advertising software during installation.</CategoryDescription>
  15.     <ThreatTypeID>3</ThreatTypeID>
  16.     <ThreatType>Low Risk Software</ThreatType>
  17.     <IsVirus>false</IsVirus>
  18.   </ThreatCategoryGlossary>
  19.   <ThreatCategoryGlossary>
  20.     <CategoryID>2</CategoryID>
  21.     <CategoryName>Adware Downloader</CategoryName>
  22.     <CategoryDescription>An Adware Downloader is a multi-dropper application that installs multiple advertising programs from a single adware vendor.</CategoryDescription>
  23.     <ThreatTypeID>1</ThreatTypeID>
  24.     <ThreatType>Adware</ThreatType>
  25.     <IsVirus>false</IsVirus>
  26.   </ThreatCategoryGlossary>
  27.   <ThreatCategoryGlossary>
  28.     <CategoryID>3</CategoryID>
  29.     <CategoryName>Adware Installer</CategoryName>
  30.     <CategoryDescription>An Adware Installer is a "freeware" program from an adware vendor that bundles advertising software (adware) from the adware vendor itself.</CategoryDescription>
  31.     <ThreatTypeID>1</ThreatTypeID>
  32.     <ThreatType>Adware</ThreatType>
  33.     <IsVirus>false</IsVirus>
  34.   </ThreatCategoryGlossary>
  35.   <ThreatCategoryGlossary>
  36.     <CategoryID>21</CategoryID>
  37.     <CategoryName>Backdoor</CategoryName>
  38.     <CategoryDescription>A Backdoor is a software program that gives an attacker unauthorized access to a machine and the means for remotely controlling the machine without the user's knowledge. A Backdoor compromises system integrity by making changes to the system that allow it to by used by the attacker for malicious purposes unknown to the user.</CategoryDescription>
  39.     <ThreatTypeID>7</ThreatTypeID>
  40.     <ThreatType>Malware</ThreatType>
  41.     <IsVirus>false</IsVirus>
  42.   </ThreatCategoryGlossary>
  43.   <ThreatCategoryGlossary>
  44.     <CategoryID>4</CategoryID>
  45.     <CategoryName>Browser Plug-in</CategoryName>
  46.     <CategoryDescription>A Browser Plug-in is a software module that is attached to the browser, usually Internet Explorer, and that works within the browser to provide additional functionality. Browser Plug-ins may be installed with adware and used to display advertising as well as redirect the browser to alternate sites and alternate search results. Many Browser Plug-ins also monitor user web surfing and search data to facilitate targeted, contextual advertising. A toolbar is one type of Browser Plug-in.</CategoryDescription>
  47.     <ThreatTypeID>1</ThreatTypeID>
  48.     <ThreatType>Adware</ThreatType>
  49.     <IsVirus>false</IsVirus>
  50.   </ThreatCategoryGlossary>
  51.   <ThreatCategoryGlossary>
  52.     <CategoryID>37</CategoryID>
  53.     <CategoryName>Commercial Key Logger</CategoryName>
  54.     <CategoryDescription>A Commercial Key Logger is a program that captures and logs keystrokes as they are entered on the computer for the purpose of monitoring the user. The logged data, which may be encrypted, is saved or sent to the person who installed the key logger. These applications often run in stealth mode and are invisible to the user that is being monitored. Such key loggers are sold commercially and may be used legitimately if deployed by authorized administrators and disclosed to the persons being monitored, as in a business environment. The use of a key logger to monitor persons without their knowledge has been ruled illegal in at least one jurisdiction.</CategoryDescription>
  55.     <ThreatTypeID>11</ThreatTypeID>
  56.     <ThreatType>Surveillance Tool</ThreatType>
  57.     <IsVirus>false</IsVirus>
  58.   </ThreatCategoryGlossary>
  59.   <ThreatCategoryGlossary>
  60.     <CategoryID>27</CategoryID>
  61.     <CategoryName>Commercial Remote Control Tool</CategoryName>
  62.     <CategoryDescription>A Commercial Remote Control Tool is a network application that allows administrators to manage and control PCs or networks from a remote location. Typically used in an enterprise environment, Commercial Remote Control Tools have legitimate uses for I.T. administration and are not harmful unless installed and used without the knowledge of the computer user or network administrator.</CategoryDescription>
  63.     <ThreatTypeID>8</ThreatTypeID>
  64.     <ThreatType>Remote Control Tool</ThreatType>
  65.     <IsVirus>false</IsVirus>
  66.   </ThreatCategoryGlossary>
  67.   <ThreatCategoryGlossary>
  68.     <CategoryID>19</CategoryID>
  69.     <CategoryName>Cookie (General)</CategoryName>
  70.     <CategoryDescription>Cookies are small "data tags" that web sites and services store on users' PCs in order to distinguish and recognize unique visitors. Cookies are used by web sites to identify returning visitors who have registered for special services; to monitor, measure, and analyze visitors' navigation and use of web site features; to count unique visitors to web pages and web sites; and to allow web surfers to use virtual "shopping carts" at e-commerce sites. Online advertising networks use Cookies to track users across web sites and to measure ad impressions and click-throughs. Although Cookies do not identify you personally and generally do not represent an immediate threat to your privacy and security, some users may be concerned about the potential long-term privacy effects of advertising cookies, which allow ad networks to compile anonymous profiles of users' web surfing history and online behavior.</CategoryDescription>
  71.     <ThreatTypeID>6</ThreatTypeID>
  72.     <ThreatType>Cookie</ThreatType>
  73.     <IsVirus>false</IsVirus>
  74.   </ThreatCategoryGlossary>
  75.   <ThreatCategoryGlossary>
  76.     <CategoryID>7</CategoryID>
  77.     <CategoryName>Dialer (General)</CategoryName>
  78.     <CategoryDescription>A Dialer is a program that uses the computer's modem to dial telephone numbers, often without the user's knowledge and consent. A Dialer can connect to a toll number that adds long distance charges to the telephone bill without the user's knowledge or permission. Dialers may be downloaded through exploits and installed without notice and consent. A Dialer may be legitimate if downloaded and installed with full, meaningful, and informed user consent.</CategoryDescription>
  79.     <ThreatTypeID>2</ThreatTypeID>
  80.     <ThreatType>Dialer</ThreatType>
  81.     <IsVirus>false</IsVirus>
  82.   </ThreatCategoryGlossary>
  83.   <ThreatCategoryGlossary>
  84.     <CategoryID>28</CategoryID>
  85.     <CategoryName>E-Mail Flooder</CategoryName>
  86.     <CategoryDescription>An E-Mail Flooder is a program used to send mass e-mail to flood or disrupt a PC or network.</CategoryDescription>
  87.     <ThreatTypeID>8</ThreatTypeID>
  88.     <ThreatType>Remote Control Tool</ThreatType>
  89.     <IsVirus>false</IsVirus>
  90.   </ThreatCategoryGlossary>
  91.   <ThreatCategoryGlossary>
  92.     <CategoryID>22</CategoryID>
  93.     <CategoryName>Exploit</CategoryName>
  94.     <CategoryDescription>An Exploit is software or code that targets security vulnerabilities, usually in the operating system or browser, but may also target vulnerabilities in other programs. Exploits are typically used to install malicious software on the victim's computer without the victim's knowledge or consent. An Exploit may be used to install malware that gives the attacker complete access to and control of the affected computer from a remote location.</CategoryDescription>
  95.     <ThreatTypeID>7</ThreatTypeID>
  96.     <ThreatType>Malware</ThreatType>
  97.     <IsVirus>false</IsVirus>
  98.   </ThreatCategoryGlossary>
  99.   <ThreatCategoryGlossary>
  100.     <CategoryID>5</CategoryID>
  101.     <CategoryName>Hijacker</CategoryName>
  102.     <CategoryDescription>Hijackers are software programs that modify users' default browser home page, search settings, error page settings, or desktop wallpaper without adequate notice, disclosure, or user consent. When the default home page is hijacked, the browser opens to the web page set by the hijacker instead of the user's designated home page. In some cases, the hijacker may block users from restoring their desired home page. A search hijacker redirects search results to other pages and may transmit search and browsing data to unknown servers. An error page hijacker directs the browser to another page, usually an advertising page, instead of the usual error page when the requested URL is not found. A desktop hijacker replaces the desktop wallpaper with advertising for products and services on the desktop.</CategoryDescription>
  103.     <ThreatTypeID>1</ThreatTypeID>
  104.     <ThreatType>Adware</ThreatType>
  105.     <IsVirus>false</IsVirus>
  106.   </ThreatCategoryGlossary>
  107.   <ThreatCategoryGlossary>
  108.     <CategoryID>10</CategoryID>
  109.     <CategoryName>Joke Program</CategoryName>
  110.     <CategoryDescription>A Joke Program is software that is designed to mimic the actions of a virus but is not malicious and does not harm the machine. </CategoryDescription>
  111.     <ThreatTypeID>3</ThreatTypeID>
  112.     <ThreatType>Low Risk Software</ThreatType>
  113.     <IsVirus>false</IsVirus>
  114.   </ThreatCategoryGlossary>
  115.   <ThreatCategoryGlossary>
  116.     <CategoryID>38</CategoryID>
  117.     <CategoryName>Key Logger</CategoryName>
  118.     <CategoryDescription>A key logger is a program that captures and logs keystrokes on the computer without the user's knowledge and consent. The logged data may be encrypted and is typically sent to a remote attacker. The key logger is usually hidden from the user and may use cloaking (rootkit) technology to hide from other software in order to evade detection by anti-malware applications. Key loggers may be installed by trojans with other malicious software through exploits, and are often used by online criminal gangs to facilitate identity theft and bank fraud operations.</CategoryDescription>
  119.     <ThreatTypeID>11</ThreatTypeID>
  120.     <ThreatType>Surveillance Tool</ThreatType>
  121.     <IsVirus>false</IsVirus>
  122.   </ThreatCategoryGlossary>
  123.   <ThreatCategoryGlossary>
  124.     <CategoryID>11</CategoryID>
  125.     <CategoryName>Low Risk Adware</CategoryName>
  126.     <CategoryDescription>Low Risk Adware is advertising software that displays ads on the desktop but is installed with better notice, disclosure and user consent than the majority of adware programs. Nonetheless, some Low Risk Adware programs may still not fully disclose all potentially objectionable functionality during installation. Some Low Risk Adware programs display less intrusive forms of advertising, such as banner ads or text links embedded within the program itself. Low Risk Adware typically does not transmit personally identifiable information (PII) and is not considered a serious privacy risk.</CategoryDescription>
  127.     <ThreatTypeID>3</ThreatTypeID>
  128.     <ThreatType>Low Risk Software</ThreatType>
  129.     <IsVirus>false</IsVirus>
  130.   </ThreatCategoryGlossary>
  131.   <ThreatCategoryGlossary>
  132.     <CategoryID>20</CategoryID>
  133.     <CategoryName>Malware (General)</CategoryName>
  134.     <CategoryDescription>Malware ("malicious software") is a general term for software with clearly malicious, hostile, or harmful functionality or behavior and that is used to compromise and endanger individual PCs as well as entire networks. Threats in this "general" category do not fall into other more specific categories of malware.</CategoryDescription>
  135.     <ThreatTypeID>7</ThreatTypeID>
  136.     <ThreatType>Malware</ThreatType>
  137.     <IsVirus>false</IsVirus>
  138.   </ThreatCategoryGlossary>
  139.   <ThreatCategoryGlossary>
  140.     <CategoryID>17</CategoryID>
  141.     <CategoryName>Misc (General)</CategoryName>
  142.     <CategoryDescription>Miscellaneous threats include applications that do not fit into other categories or that fall into multiple categories. Miscellaneous threats typically include some form of potentially objectionable functionality that may pose privacy or security risks to users and their PCs.</CategoryDescription>
  143.     <ThreatTypeID>5</ThreatTypeID>
  144.     <ThreatType>Misc</ThreatType>
  145.     <IsVirus>false</IsVirus>
  146.   </ThreatCategoryGlossary>
  147.   <ThreatCategoryGlossary>
  148.     <CategoryID>29</CategoryID>
  149.     <CategoryName>Nuker</CategoryName>
  150.     <CategoryDescription>A Nuker is a malicious network application used to disable a computer from a remote location by exploiting security holes to crash system processes on the target computer or damage the target computer's files, network configuration, and Registry.</CategoryDescription>
  151.     <ThreatTypeID>8</ThreatTypeID>
  152.     <ThreatType>Remote Control Tool</ThreatType>
  153.     <IsVirus>false</IsVirus>
  154.   </ThreatCategoryGlossary>
  155.   <ThreatCategoryGlossary>
  156.     <CategoryID>12</CategoryID>
  157.     <CategoryName>P2P Program</CategoryName>
  158.     <CategoryDescription>A P2P (or Peer to Peer) Program is software that enables the user to participate in an online file sharing network and trade or share files with other users in the network. P2P Programs often bundle advertising software, but some P2P Programs are adware-free. P2P Programs are typically not harmful in and of themselves, but the user is at risk for infection with adware and/or malware though files downloaded from the file sharing network.</CategoryDescription>
  159.     <ThreatTypeID>3</ThreatTypeID>
  160.     <ThreatType>Low Risk Software</ThreatType>
  161.     <IsVirus>false</IsVirus>
  162.   </ThreatCategoryGlossary>
  163.   <ThreatCategoryGlossary>
  164.     <CategoryID>39</CategoryID>
  165.     <CategoryName>Password Cracker/Stealer</CategoryName>
  166.     <CategoryDescription>A Password Cracker is software that is used to discover secret passwords on a computer or network. While Password Crackers have legitimate uses, they may also used by an attacker to gain unauthorized access to a computer or network without the user's or network administrator's knowledge and consent. A Password Stealer is software that surreptitiously captures passwords, typically used by an attacker to gain unauthorized access to a computer or network or to obtain login credentials for financial accounts and institutions. Password Crackers and Stealers are often designed to be executed and used in stealth mode, undetected by computer users and network administrators.</CategoryDescription>
  167.     <ThreatTypeID>11</ThreatTypeID>
  168.     <ThreatType>Surveillance Tool</ThreatType>
  169.     <IsVirus>false</IsVirus>
  170.   </ThreatCategoryGlossary>
  171.   <ThreatCategoryGlossary>
  172.     <CategoryID>40</CategoryID>
  173.     <CategoryName>Password Recovery</CategoryName>
  174.     <CategoryDescription>Password Recovery software is used to uncover and display lost or forgotten passwords on a computer or network. While Password Recovery programs have legitimate uses, they may also be used to again unauthorized access to a computer and to a user's data. Unlike password crackers and stealers, Password Recovery programs typically cannot be executed and used without the knowledge of the computer user.</CategoryDescription>
  175.     <ThreatTypeID>11</ThreatTypeID>
  176.     <ThreatType>Surveillance Tool</ThreatType>
  177.     <IsVirus>false</IsVirus>
  178.   </ThreatCategoryGlossary>
  179.   <ThreatCategoryGlossary>
  180.     <CategoryID>8</CategoryID>
  181.     <CategoryName>Porn Dialer</CategoryName>
  182.     <CategoryDescription>A Porn Dialer is a program that uses the computer's modem to connect to an online pornographic service, often without the user's knowledge and consent, by dialing a toll number that adds long distance charges to the telephone bill. Porn Dialers may be downloaded through exploits and installed without user notice and consent. A Porn Dialer may be legitimate if downloaded and installed with full, meaningful, and informed user consent.</CategoryDescription>
  183.     <ThreatTypeID>2</ThreatTypeID>
  184.     <ThreatType>Dialer</ThreatType>
  185.     <IsVirus>false</IsVirus>
  186.   </ThreatCategoryGlossary>
  187.   <ThreatCategoryGlossary>
  188.     <CategoryID>13</CategoryID>
  189.     <CategoryName>Potential Privacy Risk</CategoryName>
  190.     <CategoryDescription>Software designated Potential Privacy Risk includes programs that are not harmful to the user's system, but which may use inadequate privacy policies or poor disclosure of data collection and transmission practices, including personally identifiable information (PII) or non-personally identifying information, in the End User License Agreement (EULA).</CategoryDescription>
  191.     <ThreatTypeID>3</ThreatTypeID>
  192.     <ThreatType>Low Risk Software</ThreatType>
  193.     <IsVirus>false</IsVirus>
  194.   </ThreatCategoryGlossary>
  195.   <ThreatCategoryGlossary>
  196.     <CategoryID>15</CategoryID>
  197.     <CategoryName>Potentially Dangerous Tool</CategoryName>
  198.     <CategoryDescription>A Potentially Dangerous Tool is an application that is not necessarily harmful if properly installed by the user or administrator of the PC, but which could be harmful or disruptive to the user, PC, or network if deployed by unauthorized parties for potentially malicious purposes.</CategoryDescription>
  199.     <ThreatTypeID>4</ThreatTypeID>
  200.     <ThreatType>Potential I.T. Risk</ThreatType>
  201.     <IsVirus>false</IsVirus>
  202.   </ThreatCategoryGlossary>
  203.   <ThreatCategoryGlossary>
  204.     <CategoryID>14</CategoryID>
  205.     <CategoryName>Potentially Unwanted Program</CategoryName>
  206.     <CategoryDescription>Potentially Unwanted Programs include software that does not fit into another category (such as Low Risk Adware or Potential Privacy Risk) that users might want detected because the software includes some form of potentially objectionable functionality.</CategoryDescription>
  207.     <ThreatTypeID>3</ThreatTypeID>
  208.     <ThreatType>Low Risk Software</ThreatType>
  209.     <IsVirus>false</IsVirus>
  210.   </ThreatCategoryGlossary>
  211.   <ThreatCategoryGlossary>
  212.     <CategoryID>30</CategoryID>
  213.     <CategoryName>RAT</CategoryName>
  214.     <CategoryDescription>A RAT is a Remote Administration Tool that gives an attacker the means to manipulate and control a target machine from a remote location over the internet. A RAT gives the attacker full control of the compromised machine and is used for malicious purposes. RATs typically consist of two components: a server application that resides on the target machine and responds to remote commands; a client application that is used by the attacker to control and configure the server applications on compromised machines.</CategoryDescription>
  215.     <ThreatTypeID>8</ThreatTypeID>
  216.     <ThreatType>Remote Control Tool</ThreatType>
  217.     <IsVirus>false</IsVirus>
  218.   </ThreatCategoryGlossary>
  219.   <ThreatCategoryGlossary>
  220.     <CategoryID>18</CategoryID>
  221.     <CategoryName>Rogue Security Program</CategoryName>
  222.     <CategoryDescription>A Rogue Security Program is software that purports to scan and detect malware or other problems on the computer, but which attempts to dupe or badger users into purchasing the program by presenting the user with intrusive, deceptive warnings and/or false, misleading scan results. Rogue Security Programs typically use aggressive, deceptive advertising and may be installed without adequate notice and consent, often though exploits.</CategoryDescription>
  223.     <ThreatTypeID>5</ThreatTypeID>
  224.     <ThreatType>Misc</ThreatType>
  225.     <IsVirus>false</IsVirus>
  226.   </ThreatCategoryGlossary>
  227.   <ThreatCategoryGlossary>
  228.     <CategoryID>23</CategoryID>
  229.     <CategoryName>Rootkit</CategoryName>
  230.     <CategoryDescription>A Rootkit is software that cloaks the presence of files and data to evade detection, while allowing an attacker to take control of the machine without the user's knowledge. Rootkits are typically used by malware including viruses, spyware, trojans, and backdoors, to conceal themselves from the user as well as from malware detection software such as anti-virus and anti-spyware applications. Rootkits are also used by some adware applications and DRM (Digital Rights Management) programs to thwart the removal of that unwanted software by users.</CategoryDescription>
  231.     <ThreatTypeID>7</ThreatTypeID>
  232.     <ThreatType>Malware</ThreatType>
  233.     <IsVirus>false</IsVirus>
  234.   </ThreatCategoryGlossary>
  235.   <ThreatCategoryGlossary>
  236.     <CategoryID>24</CategoryID>
  237.     <CategoryName>Security Disabler</CategoryName>
  238.     <CategoryDescription>A Security Disabler is a program that compromises or terminates security applications running on the machine, including software firewalls, anti-virus programs, and anti-spyware programs. A Security Disabler may also delete anti-virus and anti-spyware definitions. Some sophisticated Security Disablers are capable of terminating security software while giving the appearance that it is still running.</CategoryDescription>
  239.     <ThreatTypeID>7</ThreatTypeID>
  240.     <ThreatType>Malware</ThreatType>
  241.     <IsVirus>false</IsVirus>
  242.   </ThreatCategoryGlossary>
  243.   <ThreatCategoryGlossary>
  244.     <CategoryID>36</CategoryID>
  245.     <CategoryName>Surveillance (General)</CategoryName>
  246.     <CategoryDescription>A Surveillance Tool is a program that monitors and captures data from a computer including screenshots, keystrokes, web cam and microphone data, instant messaging, email, websites visited, programs run and files accessed and files shared on a P2P (peer to peer) network. Many Surveillance Tools can run in stealth mode, hidden from the user, and have the ability to store captured data for later retrieval by or transmission to another computer.</CategoryDescription>
  247.     <ThreatTypeID>11</ThreatTypeID>
  248.     <ThreatType>Surveillance Tool</ThreatType>
  249.     <IsVirus>false</IsVirus>
  250.   </ThreatCategoryGlossary>
  251.   <ThreatCategoryGlossary>
  252.     <CategoryID>41</CategoryID>
  253.     <CategoryName>System Snooper</CategoryName>
  254.     <CategoryDescription>A System Snooper is a program that is used to monitor and record data on the computer's usage. System Snoopers may track address bar URLs, browser cache, search history, file download history, recently used documents, recently run programs, cookies, and index.dat files. While System Snoopers may have legitimate uses, they may also be used to monitor other people's computer use without their knowledge and consent. Some System Snoopers are easily visible to the user, while others may be hidden.</CategoryDescription>
  255.     <ThreatTypeID>11</ThreatTypeID>
  256.     <ThreatType>Surveillance Tool</ThreatType>
  257.     <IsVirus>false</IsVirus>
  258.   </ThreatCategoryGlossary>
  259.   <ThreatCategoryGlossary>
  260.     <CategoryID>6</CategoryID>
  261.     <CategoryName>Toolbar</CategoryName>
  262.     <CategoryDescription>A Toolbar is a type of browser plug-in that adds a third-party utility bar to the web browser, usually just below or next to the browser's address bar. A Toolbar typically has a search function and provides search results for paid advertisers. It often has buttons that are links to advertisers' web pages. An advertising toolbar may track browsing and search queries in order to display contextually relevant search results and ads.</CategoryDescription>
  263.     <ThreatTypeID>1</ThreatTypeID>
  264.     <ThreatType>Adware</ThreatType>
  265.     <IsVirus>false</IsVirus>
  266.   </ThreatCategoryGlossary>
  267.   <ThreatCategoryGlossary>
  268.     <CategoryID>25</CategoryID>
  269.     <CategoryName>Trojan</CategoryName>
  270.     <CategoryDescription>Trojan is a general term for malicious software that is installed under false or deceptive pretenses or is installed without the user's full knowledge and consent. Most Trojans exhibit some form of malicious, hostile, or harmful functionality or behavior.</CategoryDescription>
  271.     <ThreatTypeID>7</ThreatTypeID>
  272.     <ThreatType>Malware</ThreatType>
  273.     <IsVirus>false</IsVirus>
  274.   </ThreatCategoryGlossary>
  275.   <ThreatCategoryGlossary>
  276.     <CategoryID>26</CategoryID>
  277.     <CategoryName>Trojan Downloader</CategoryName>
  278.     <CategoryDescription>A Trojan Downloader is a program typically installed through an exploit or some other deceptive means and that facilitates the download and installation of other malware and unwanted software onto a victim's PC. A Trojan Downloader may download adware, spyware or other malware from multiple servers or sources on the internet.</CategoryDescription>
  279.     <ThreatTypeID>7</ThreatTypeID>
  280.     <ThreatType>Malware</ThreatType>
  281.     <IsVirus>false</IsVirus>
  282.   </ThreatCategoryGlossary>
  283.   <ThreatCategoryGlossary>
  284.     <CategoryID>31</CategoryID>
  285.     <CategoryName>Trojan FTP</CategoryName>
  286.     <CategoryDescription>A Trojan FTP program is a File Transmission Protocol tool that allows an attacker to download, upload and replace files on the affected machine, typically for malicious purposes. A Trojan FTP is usually installed through an exploit without the victim's knowledge and consent, and is often used to host potentially dangerous or illegal content (warez, child porn, etc.) on the compromised computer.</CategoryDescription>
  287.     <ThreatTypeID>8</ThreatTypeID>
  288.     <ThreatType>Remote Control Tool</ThreatType>
  289.     <IsVirus>false</IsVirus>
  290.   </ThreatCategoryGlossary>
  291.   <ThreatCategoryGlossary>
  292.     <CategoryID>32</CategoryID>
  293.     <CategoryName>Trojan Telnet</CategoryName>
  294.     <CategoryDescription>A Trojan Telnet program is a network console tool used by an attacker to control and exploit the telnet network protocol on a target machine for malicious purposes, typically by gaining remote access to the affected computer and other computers on the network and downloading and/or uploading data.</CategoryDescription>
  295.     <ThreatTypeID>8</ThreatTypeID>
  296.     <ThreatType>Remote Control Tool</ThreatType>
  297.     <IsVirus>false</IsVirus>
  298.   </ThreatCategoryGlossary>
  299.   <ThreatCategoryGlossary>
  300.     <CategoryID>16</CategoryID>
  301.     <CategoryName>Unauthorized Program</CategoryName>
  302.     <CategoryDescription>An Unauthorized Program in an I.T. environment could be any software program installed by users on the network that is not compliant with the I.T. and security policies of the network owner or administrator.</CategoryDescription>
  303.     <ThreatTypeID>4</ThreatTypeID>
  304.     <ThreatType>Potential I.T. Risk</ThreatType>
  305.     <IsVirus>false</IsVirus>
  306.   </ThreatCategoryGlossary>
  307.   <ThreatCategoryGlossary>
  308.     <CategoryID>60</CategoryID>
  309.     <CategoryName>Virus.Boot</CategoryName>
  310.     <CategoryDescription>A Virus is a piece of malicious code that has the ability to replicate itself and invade other programs or files in order to spread within the infected machine. Viruses typically spread when users execute infected files or load infected media, especially removable media such as floppy disks or CD-ROMs. Viruses can also spread via email through infected attachments and files. Most Viruses include a "payload" of some sort. Some "payloads" are merely annoying and disruptive; other "payloads" may damage software and data on a computer or even the computer hardware itself.</CategoryDescription>
  311.     <ThreatTypeID>9</ThreatTypeID>
  312.     <ThreatType>Virus</ThreatType>
  313.     <IsVirus>true</IsVirus>
  314.   </ThreatCategoryGlossary>
  315.   <ThreatCategoryGlossary>
  316.     <CategoryID>34</CategoryID>
  317.     <CategoryName>Virus.Generic</CategoryName>
  318.     <CategoryDescription>A virus is a piece of malicious code that has the ability to replicate itself and invade other programs or files in order to spread within the infected machine. Viruses typically spread when users execute infected files or load infected media, especially removable media such as floppy disks or CD-ROMs. Viruses can also spread via email through infected attachments and files. Most Viruses include a "payload" of some sort. Some "payloads" are merely annoying and disruptive; other "payloads" may damage software and data on a computer or even the computer hardware itself.</CategoryDescription>
  319.     <ThreatTypeID>9</ThreatTypeID>
  320.     <ThreatType>Virus</ThreatType>
  321.     <IsVirus>true</IsVirus>
  322.   </ThreatCategoryGlossary>
  323.   <ThreatCategoryGlossary>
  324.     <CategoryID>56</CategoryID>
  325.     <CategoryName>Virus.Java</CategoryName>
  326.     <CategoryDescription>A Virus is a piece of malicious code that has the ability to replicate itself and invade other programs or files in order to spread within the infected machine. Viruses typically spread when users execute infected files or load infected media, especially removable media such as floppy disks or CD-ROMs. Viruses can also spread via email through infected attachments and files. Most Viruses include a "payload" of some sort. Some "payloads" are merely annoying and disruptive; other "payloads" may damage software and data on a computer or even the computer hardware itself.</CategoryDescription>
  327.     <ThreatTypeID>9</ThreatTypeID>
  328.     <ThreatType>Virus</ThreatType>
  329.     <IsVirus>true</IsVirus>
  330.   </ThreatCategoryGlossary>
  331.   <ThreatCategoryGlossary>
  332.     <CategoryID>57</CategoryID>
  333.     <CategoryName>Virus.Linux</CategoryName>
  334.     <CategoryDescription>A Virus is a piece of malicious code that has the ability to replicate itself and invade other programs or files in order to spread within the infected machine. Viruses typically spread when users execute infected files or load infected media, especially removable media such as floppy disks or CD-ROMs. Viruses can also spread via email through infected attachments and files. Most Viruses include a "payload" of some sort. Some "payloads" are merely annoying and disruptive; other "payloads" may damage software and data on a computer or even the computer hardware itself.</CategoryDescription>
  335.     <ThreatTypeID>9</ThreatTypeID>
  336.     <ThreatType>Virus</ThreatType>
  337.     <IsVirus>true</IsVirus>
  338.   </ThreatCategoryGlossary>
  339.   <ThreatCategoryGlossary>
  340.     <CategoryID>62</CategoryID>
  341.     <CategoryName>Virus.MacIntel</CategoryName>
  342.     <CategoryDescription>A Virus is a piece of malicious code that has the ability to replicate itself and invade other programs or files in order to spread within the infected machine. Viruses typically spread when users execute infected files or load infected media, especially removable media such as floppy disks or CD-ROMs. Viruses can also spread via email through infected attachments and files. Most Viruses include a "payload" of some sort. Some "payloads" are merely annoying and disruptive; other "payloads" may damage software and data on a computer or even the computer hardware itself.</CategoryDescription>
  343.     <ThreatTypeID>9</ThreatTypeID>
  344.     <ThreatType>Virus</ThreatType>
  345.     <IsVirus>true</IsVirus>
  346.   </ThreatCategoryGlossary>
  347.   <ThreatCategoryGlossary>
  348.     <CategoryID>61</CategoryID>
  349.     <CategoryName>Virus.MacPPC</CategoryName>
  350.     <CategoryDescription>A Virus is a piece of malicious code that has the ability to replicate itself and invade other programs or files in order to spread within the infected machine. Viruses typically spread when users execute infected files or load infected media, especially removable media such as floppy disks or CD-ROMs. Viruses can also spread via email through infected attachments and files. Most Viruses include a "payload" of some sort. Some "payloads" are merely annoying and disruptive; other "payloads" may damage software and data on a computer or even the computer hardware itself.</CategoryDescription>
  351.     <ThreatTypeID>9</ThreatTypeID>
  352.     <ThreatType>Virus</ThreatType>
  353.     <IsVirus>true</IsVirus>
  354.   </ThreatCategoryGlossary>
  355.   <ThreatCategoryGlossary>
  356.     <CategoryID>59</CategoryID>
  357.     <CategoryName>Virus.Macro</CategoryName>
  358.     <CategoryDescription>A Virus is a piece of malicious code that has the ability to replicate itself and invade other programs or files in order to spread within the infected machine. Viruses typically spread when users execute infected files or load infected media, especially removable media such as floppy disks or CD-ROMs. Viruses can also spread via email through infected attachments and files. Most Viruses include a "payload" of some sort. Some "payloads" are merely annoying and disruptive; other "payloads" may damage software and data on a computer or even the computer hardware itself.</CategoryDescription>
  359.     <ThreatTypeID>9</ThreatTypeID>
  360.     <ThreatType>Virus</ThreatType>
  361.     <IsVirus>true</IsVirus>
  362.   </ThreatCategoryGlossary>
  363.   <ThreatCategoryGlossary>
  364.     <CategoryID>55</CategoryID>
  365.     <CategoryName>Virus.VBS</CategoryName>
  366.     <CategoryDescription>A Virus is a piece of malicious code that has the ability to replicate itself and invade other programs or files in order to spread within the infected machine. Viruses typically spread when users execute infected files or load infected media, especially removable media such as floppy disks or CD-ROMs. Viruses can also spread via email through infected attachments and files. Most Viruses include a "payload" of some sort. Some "payloads" are merely annoying and disruptive; other "payloads" may damage software and data on a computer or even the computer hardware itself.</CategoryDescription>
  367.     <ThreatTypeID>9</ThreatTypeID>
  368.     <ThreatType>Virus</ThreatType>
  369.     <IsVirus>true</IsVirus>
  370.   </ThreatCategoryGlossary>
  371.   <ThreatCategoryGlossary>
  372.     <CategoryID>52</CategoryID>
  373.     <CategoryName>Virus.W32</CategoryName>
  374.     <CategoryDescription>A Virus is a piece of malicious code that has the ability to replicate itself and invade other programs or files in order to spread within the infected machine. Viruses typically spread when users execute infected files or load infected media, especially removable media such as floppy disks or CD-ROMs. Viruses can also spread via email through infected attachments and files. Most Viruses include a "payload" of some sort. Some "payloads" are merely annoying and disruptive; other "payloads" may damage software and data on a computer or even the computer hardware itself.</CategoryDescription>
  375.     <ThreatTypeID>9</ThreatTypeID>
  376.     <ThreatType>Virus</ThreatType>
  377.     <IsVirus>true</IsVirus>
  378.   </ThreatCategoryGlossary>
  379.   <ThreatCategoryGlossary>
  380.     <CategoryID>54</CategoryID>
  381.     <CategoryName>Virus.W64</CategoryName>
  382.     <CategoryDescription>A Virus is a piece of malicious code that has the ability to replicate itself and invade other programs or files in order to spread within the infected machine. Viruses typically spread when users execute infected files or load infected media, especially removable media such as floppy disks or CD-ROMs. Viruses can also spread via email through infected attachments and files. Most Viruses include a "payload" of some sort. Some "payloads" are merely annoying and disruptive; other "payloads" may damage software and data on a computer or even the computer hardware itself.</CategoryDescription>
  383.     <ThreatTypeID>9</ThreatTypeID>
  384.     <ThreatType>Virus</ThreatType>
  385.     <IsVirus>true</IsVirus>
  386.   </ThreatCategoryGlossary>
  387.   <ThreatCategoryGlossary>
  388.     <CategoryID>53</CategoryID>
  389.     <CategoryName>Virus.W95</CategoryName>
  390.     <CategoryDescription>A Virus is a piece of malicious code that has the ability to replicate itself and invade other programs or files in order to spread within the infected machine. Viruses typically spread when users execute infected files or load infected media, especially removable media such as floppy disks or CD-ROMs. Viruses can also spread via email through infected attachments and files. Most Viruses include a "payload" of some sort. Some "payloads" are merely annoying and disruptive; other "payloads" may damage software and data on a computer or even the computer hardware itself.</CategoryDescription>
  391.     <ThreatTypeID>9</ThreatTypeID>
  392.     <ThreatType>Virus</ThreatType>
  393.     <IsVirus>true</IsVirus>
  394.   </ThreatCategoryGlossary>
  395.   <ThreatCategoryGlossary>
  396.     <CategoryID>35</CategoryID>
  397.     <CategoryName>Worm.Generic</CategoryName>
  398.     <CategoryDescription>A Worm is a malicious program that spreads itself without any user intervention. Worms are similar to viruses in that they self-replicate. Unlike viruses, however, worms spread without attaching to or infecting other programs and files. A Worm can spread across computer networks via security holes on vulnerable machines connected to the network. Worms can also spread through email by sending copies of itself to everyone in the user's address book. A Worm may consume a large amount of system resources and cause the machine to become noticeably sluggish and unreliable. Some Worms may be used to compromise infected machines and download additional malicious software.</CategoryDescription>
  399.     <ThreatTypeID>10</ThreatTypeID>
  400.     <ThreatType>Worm</ThreatType>
  401.     <IsVirus>false</IsVirus>
  402.   </ThreatCategoryGlossary>
  403.   <ThreatCategoryGlossary>
  404.     <CategoryID>67</CategoryID>
  405.     <CategoryName>Worm.Java</CategoryName>
  406.     <CategoryDescription>A Worm is a malicious program that spreads itself without any user intervention. Worms are similar to viruses in that they self-replicate. Unlike viruses, however, worms spread without attaching to or infecting other programs and files. A Worm can spread across computer networks via security holes on vulnerable machines connected to the network. Worms can also spread through email by sending copies of itself to everyone in the user's address book. A Worm may consume a large amount of system resources and cause the machine to become noticeably sluggish and unreliable. Some Worms may be used to compromise infected machines and download additional malicious software.</CategoryDescription>
  407.     <ThreatTypeID>10</ThreatTypeID>
  408.     <ThreatType>Worm</ThreatType>
  409.     <IsVirus>false</IsVirus>
  410.   </ThreatCategoryGlossary>
  411.   <ThreatCategoryGlossary>
  412.     <CategoryID>68</CategoryID>
  413.     <CategoryName>Worm.Linux</CategoryName>
  414.     <CategoryDescription>A Worm is a malicious program that spreads itself without any user intervention. Worms are similar to viruses in that they self-replicate. Unlike viruses, however, worms spread without attaching to or infecting other programs and files. A Worm can spread across computer networks via security holes on vulnerable machines connected to the network. Worms can also spread through email by sending copies of itself to everyone in the user's address book. A Worm may consume a large amount of system resources and cause the machine to become noticeably sluggish and unreliable. Some Worms may be used to compromise infected machines and download additional malicious software.</CategoryDescription>
  415.     <ThreatTypeID>10</ThreatTypeID>
  416.     <ThreatType>Worm</ThreatType>
  417.     <IsVirus>false</IsVirus>
  418.   </ThreatCategoryGlossary>
  419.   <ThreatCategoryGlossary>
  420.     <CategoryID>71</CategoryID>
  421.     <CategoryName>Worm.MacIntel</CategoryName>
  422.     <CategoryDescription>A Worm is a malicious program that spreads itself without any user intervention. Worms are similar to viruses in that they self-replicate. Unlike viruses, however, worms spread without attaching to or infecting other programs and files. A Worm can spread across computer networks via security holes on vulnerable machines connected to the network. Worms can also spread through email by sending copies of itself to everyone in the user's address book. A Worm may consume a large amount of system resources and cause the machine to become noticeably sluggish and unreliable. Some Worms may be used to compromise infected machines and download additional malicious software.</CategoryDescription>
  423.     <ThreatTypeID>10</ThreatTypeID>
  424.     <ThreatType>Worm</ThreatType>
  425.     <IsVirus>false</IsVirus>
  426.   </ThreatCategoryGlossary>
  427.   <ThreatCategoryGlossary>
  428.     <CategoryID>70</CategoryID>
  429.     <CategoryName>Worm.MacPPC</CategoryName>
  430.     <CategoryDescription>A Worm is a malicious program that spreads itself without any user intervention. Worms are similar to viruses in that they self-replicate. Unlike viruses, however, worms spread without attaching to or infecting other programs and files. A Worm can spread across computer networks via security holes on vulnerable machines connected to the network. Worms can also spread through email by sending copies of itself to everyone in the user's address book. A Worm may consume a large amount of system resources and cause the machine to become noticeably sluggish and unreliable. Some Worms may be used to compromise infected machines and download additional malicious software.</CategoryDescription>
  431.     <ThreatTypeID>10</ThreatTypeID>
  432.     <ThreatType>Worm</ThreatType>
  433.     <IsVirus>false</IsVirus>
  434.   </ThreatCategoryGlossary>
  435.   <ThreatCategoryGlossary>
  436.     <CategoryID>69</CategoryID>
  437.     <CategoryName>Worm.Macro</CategoryName>
  438.     <CategoryDescription>A Worm is a malicious program that spreads itself without any user intervention. Worms are similar to viruses in that they self-replicate. Unlike viruses, however, worms spread without attaching to or infecting other programs and files. A Worm can spread across computer networks via security holes on vulnerable machines connected to the network. Worms can also spread through email by sending copies of itself to everyone in the user's address book. A Worm may consume a large amount of system resources and cause the machine to become noticeably sluggish and unreliable. Some Worms may be used to compromise infected machines and download additional malicious software.</CategoryDescription>
  439.     <ThreatTypeID>10</ThreatTypeID>
  440.     <ThreatType>Worm</ThreatType>
  441.     <IsVirus>false</IsVirus>
  442.   </ThreatCategoryGlossary>
  443.   <ThreatCategoryGlossary>
  444.     <CategoryID>66</CategoryID>
  445.     <CategoryName>Worm.VBS</CategoryName>
  446.     <CategoryDescription>A Worm is a malicious program that spreads itself without any user intervention. Worms are similar to viruses in that they self-replicate. Unlike viruses, however, worms spread without attaching to or infecting other programs and files. A Worm can spread across computer networks via security holes on vulnerable machines connected to the network. Worms can also spread through email by sending copies of itself to everyone in the user's address book. A Worm may consume a large amount of system resources and cause the machine to become noticeably sluggish and unreliable. Some Worms may be used to compromise infected machines and download additional malicious software.</CategoryDescription>
  447.     <ThreatTypeID>10</ThreatTypeID>
  448.     <ThreatType>Worm</ThreatType>
  449.     <IsVirus>false</IsVirus>
  450.   </ThreatCategoryGlossary>
  451.   <ThreatCategoryGlossary>
  452.     <CategoryID>63</CategoryID>
  453.     <CategoryName>Worm.W32</CategoryName>
  454.     <CategoryDescription>A Worm is a malicious program that spreads itself without any user intervention. Worms are similar to viruses in that they self-replicate. Unlike viruses, however, worms spread without attaching to or infecting other programs and files. A Worm can spread across computer networks via security holes on vulnerable machines connected to the network. Worms can also spread through email by sending copies of itself to everyone in the user's address book. A Worm may consume a large amount of system resources and cause the machine to become noticeably sluggish and unreliable. Some Worms may be used to compromise infected machines and download additional malicious software.</CategoryDescription>
  455.     <ThreatTypeID>10</ThreatTypeID>
  456.     <ThreatType>Worm</ThreatType>
  457.     <IsVirus>false</IsVirus>
  458.   </ThreatCategoryGlossary>
  459.   <ThreatCategoryGlossary>
  460.     <CategoryID>65</CategoryID>
  461.     <CategoryName>Worm.W64</CategoryName>
  462.     <CategoryDescription>A Worm is a malicious program that spreads itself without any user intervention. Worms are similar to viruses in that they self-replicate. Unlike viruses, however, worms spread without attaching to or infecting other programs and files. A Worm can spread across computer networks via security holes on vulnerable machines connected to the network. Worms can also spread through email by sending copies of itself to everyone in the user's address book. A Worm may consume a large amount of system resources and cause the machine to become noticeably sluggish and unreliable. Some Worms may be used to compromise infected machines and download additional malicious software.</CategoryDescription>
  463.     <ThreatTypeID>10</ThreatTypeID>
  464.     <ThreatType>Worm</ThreatType>
  465.     <IsVirus>false</IsVirus>
  466.   </ThreatCategoryGlossary>
  467.   <ThreatCategoryGlossary>
  468.     <CategoryID>64</CategoryID>
  469.     <CategoryName>Worm.W95</CategoryName>
  470.     <CategoryDescription>A Worm is a malicious program that spreads itself without any user intervention. Worms are similar to viruses in that they self-replicate. Unlike viruses, however, worms spread without attaching to or infecting other programs and files. A Worm can spread across computer networks via security holes on vulnerable machines connected to the network. Worms can also spread through email by sending copies of itself to everyone in the user's address book. A Worm may consume a large amount of system resources and cause the machine to become noticeably sluggish and unreliable. Some Worms may be used to compromise infected machines and download additional malicious software.</CategoryDescription>
  471.     <ThreatTypeID>10</ThreatTypeID>
  472.     <ThreatType>Worm</ThreatType>
  473.     <IsVirus>false</IsVirus>
  474.   </ThreatCategoryGlossary>
  475.   <ThreatCategoryGlossary>
  476.     <CategoryID>33</CategoryID>
  477.     <CategoryName>Zombie/Bot</CategoryName>
  478.     <CategoryDescription>Zombies and Bots are programs used to compromise a computer and allow it to be remotely exploited by an attacker for specific malicious tasks. A computer infected with a Zombie or Bot may be used by an attacker to send spam, participate in a Distributed Denial of Service (DDOS) attack against web sites or other computers, or install adware and spyware for monetary gain. The "zombied" or compromised computer becomes part of a Botnet -- a large network of other compromised machines that are controlled and used for malicious purposes by the Bot master.</CategoryDescription>
  479.     <ThreatTypeID>8</ThreatTypeID>
  480.     <ThreatType>Remote Control Tool</ThreatType>
  481.     <IsVirus>false</IsVirus>
  482.   </ThreatCategoryGlossary>
  483. </ThreatCategoryGlossaryDB>