home *** CD-ROM | disk | FTP | other *** search
/ PC Format (PL) 2008 March / PCFormat 3_2008.iso / Ochrona / Spybot Search and Destroy 1.5.1.15 / spybotsd15.exe / {app} / Includes / Targets.nfo < prev    next >
Text File  |  2007-08-14  |  946KB  |  20,388 lines

  1. [Advertising.com]
  2. Company=Advertising.com
  3. Product=Cookie
  4. Threat=Tracking cookie or cookie of tracking site
  5. CompanyURL=http://www.advertising.com/
  6. CompanyProductURL=
  7. CompanyPrivacyURL=http://www.advertising.com/privacy/privacy3.html
  8. Functionality=
  9. Privacy=Do you collect personally identifiable information on people who simply visit your sites while web-surfing?%0D0ANo. We only collect personally-identifiable information when people voluntarily provide such information, such as when they sign up for a service or promotional event. For web-surfers who simply visit our sites, or click onto banner ads, we collect anonymous Click Stream Data that permits us to provide better, targeted advertising messages.%0D%0A%0D%0AWhat is Click Stream Data?%0D%0AClick Stream Data is anonymous information on a web surfer, such as a web surfer's IP address, web pages which have been viewed by a surfer, date and time, domain type, and responses to advertisements.
  10. Description=I wonÆt call a saved IP in combination with a log of visited web pages anonymous!
  11. EditDate=20021020
  12. SalisburyID=60
  13.  
  14. [Avenue A, Inc.]
  15. Company=Avenue A, Inc.
  16. Product=Cookie
  17. Threat=Tracking cookie or cookie of tracking site
  18. CompanyURL=
  19. CompanyProductURL=
  20. CompanyPrivacyURL=
  21. Functionality=
  22. Privacy=
  23. Description=They say they no longer do tracking.
  24. EditDate=20021020
  25. SalisburyID=61
  26.  
  27. [ClickFinders]
  28. Company=ClickFinders
  29. Product=Cookie
  30. Threat=Tracking cookie or cookie of tracking site
  31. CompanyURL=
  32. CompanyProductURL=
  33. CompanyPrivacyURL=
  34. Functionality=
  35. Privacy=
  36. Description=Their cookie itself is a tracking cookie.
  37. EditDate=20021020
  38. SalisburyID=62
  39.  
  40. [CoreMetrics]
  41. Company=CoreMetrics
  42. Product=Cookie
  43. Threat=Tracking cookie or cookie of tracking site
  44. CompanyURL=http://www.coremetrics.com/
  45. CompanyProductURL=
  46. CompanyPrivacyURL=http://www.coremetrics.com/privacy/privacy.html
  47. Functionality=
  48. Privacy=What We Collect and How We Use It%0D%0AFrom our Web site visitors:%0D%0AUnless you elect to Opt-out of Tracking, Coremetrics collects non-personally identifiable information about you when you visit this site including information such as your IP address, the type of browser you are using and when you visited the site. We will also collect your personally identifiable information (PII) that you volunteer in emails or on any of our forms, such as name, address, telephone number, e-mail address, company information and resume information. Coremetrics may use this information so that you receive the content and information you request and/or would require, for our own marketing purposes or to consider your application for a position with Coremetrics.[...]
  49. Description=Relatively harmless until you enter your data into their forms.
  50. EditDate=20021020
  51. SalisburyID=63
  52.  
  53. [DoubleClick]
  54. Company=DoubleClick
  55. Product=Cookie
  56. Threat=Tracking cookie or cookie of tracking site
  57. CompanyURL=http://www.doubleclick.com/
  58. CompanyProductURL=
  59. CompanyPrivacyURL=http://www.doubleclick.com/us/corporate/privacy/privacy/default.asp?asp_object_1=&
  60. Functionality=
  61. Privacy=No personal information is used by DoubleClick to deliver Internet ads.%0D%0ADoubleClick does not use your name, address, email address, or phone number to deliver Internet ads. DoubleClick does use information about your browser and web surfing to determine which ads to show your browser.
  62. Description=Uses information about your web surfing that could include any information, like accounts and passwords.
  63. EditDate=20021020
  64. SalisburyID=64
  65.  
  66. [Engage, Inc.]
  67. Company=Engage, Inc.
  68. Product=Cookie
  69. Threat=Tracking cookie or cookie of tracking site
  70. CompanyURL=http://www.engage.com/
  71. CompanyProductURL=
  72. CompanyPrivacyURL=http://www.engage.com/privacy/site_privacy.cfm
  73. Functionality=
  74. Privacy=What anonymous information is collected on this site?%0D%0AAnonymous clickstream information is collected for every visitor to this site. This includes pages viewed, date and time, and browser type. [à]%0D%0A%0D%0AHow does this site use cookies?%0D%0AEngage uses cookies to identify your browser as you visit pages on the Engage site or sites in the Engage media network. Cookies allow Engage to gather anonymous clickstream information. Cookies also allow Engage to provide more relevant, targeted advertising as you travel through sites in the Engage media network.
  75. Description=Targeted advertisemnt. Fair enough, they state the donÆt keep the recorded IP. But they donÆt need to if they save an unique ID in their cookie.
  76. EditDate=20021020
  77. SalisburyID=65
  78.  
  79. [Enliven]
  80. Company=Enliven
  81. Product=Cookie
  82. Threat=Tracking cookie or cookie of tracking site
  83. CompanyURL=http://www.enliven.com/
  84. CompanyProductURL=
  85. CompanyPrivacyURL=http://www.enliven.com/corporate/privacy.htm
  86. Functionality=
  87. Privacy=Cookies%0D%0AA cookie is a small text file that a Web site can store on a user's PC on a temporary or a permanent basis. The cookie set by Enliven when an advertisement is served to your computer contains only an anonymous, randomly generated unique identification number. Cookies by themselves (and especially those containing only anonymous ID numbers) cannot be used to find out the identity of any user.%0D%0AAt the point of getting a request for an ad from the Web page a user visits, Enliven collects the following data related to the current advertising transaction: IP address, Enliven cookie number, the Web page from which the ad is requested, Search Terms (if in a search context), Browser type, and Operating System type. [à] We will update this privacy policy if our data collection and usage practices ever change.
  88. Description=A unique number and the IP would be enough for me to call it tracking; but to also save search terms is even worse.
  89. EditDate=20021020
  90. SalisburyID=66
  91.  
  92. [HitBox]
  93. Company=HitBox
  94. Product=Cookie
  95. Threat=Tracking cookie or cookie of tracking site
  96. CompanyURL=
  97. CompanyProductURL=
  98. CompanyPrivacyURL=http://www.websidestory.com/cgi-bin/wss.cgi?privacy&privacy&index
  99. Functionality=
  100. Privacy=We may use cookies to:%0D%0AKeep count of your return visits to our site or our clients' sites %0D%0AAccumulate and report anonymous, aggregate, statistical information on Web site usage %0D%0ADeliver content specific to your interests
  101. Description=How do they want to deliver specific content, if not by watching my surfing behaviour?
  102. EditDate=20021020
  103. SalisburyID=67
  104.  
  105. [Commission Junction]
  106. Company=Commission Junction Inc.
  107. Product=Cookie
  108. Threat=Tracking cookie or cookie of tracking site
  109. CompanyURL=http://www.cj.com/
  110. CompanyProductURL=http://www.commission-junction.com/
  111. CompanyPrivacyURL=http://www.cj.com/privacy.asp
  112. Functionality=
  113. Privacy=Cookies assist Commission Junction in tracking Internet Users' activities beginning from a Publisher's web site or subscription e-mail through an Advertiser's web site that the Internet User links to from the Publisher's site or e-mail.%0D%0ACommission Junction uses anonymous user data to create and report the browsing, purchasing and/or lead form completion activities of anonymous users.
  114. Description=
  115. EditDate=20021113
  116. SalisburyID=68
  117.  
  118. [Travelocity]
  119. Company=Travelocity.com
  120. Product=Cookie
  121. Threat=Tracking cookie or cookie of tracking site
  122. CompanyURL=http://www.travelocity.com/
  123. CompanyPrivacyURL=http://svc.travelocity.com/info/info_window/0,,TRAVELOCITY|PRIVACY_WINDOW,00.html
  124. Functionality=
  125. Privacy=We also use cookies to track usage of the "Guest" path and to serve advertisements through our advertising networks.
  126. Description=
  127. EditDate=20030326
  128. SalisburyID=270
  129.  
  130. [Focalink]
  131. Company=Focalink.com
  132. Product=Cookie
  133. Threat=Tracking cookie or cookie of tracking site
  134. CompanyURL=http://www.ad08.focalink.com/
  135. CompanyPrivacyURL=
  136. Functionality=
  137. Privacy=
  138. Description=
  139. EditDate=20030326
  140. SalisburyID=271
  141.  
  142. [Flycast]
  143. Company=Flycast.com
  144. Product=Cookie
  145. Threat=Tracking cookie or cookie of tracking site
  146. CompanyURL=http://www.flycast.com/
  147. CompanyPrivacyURL=http://support.accipiter.com/index.php?action=privacy
  148. Functionality=
  149. Privacy=Accipiter uses cookies to tailor site content to our visitors, and also to compile internal usage profiles of our various pages.
  150. Description=
  151. EditDate=20030326
  152. SalisburyID=272
  153.  
  154. [Qksrv]
  155. Company=
  156. Product=Cookie
  157. Threat=Tracking cookie or cookie of tracking site
  158. CompanyURL=
  159. CompanyPrivacyURL=
  160. Functionality=
  161. Privacy=
  162. Description=
  163. EditDate=20030326
  164. SalisburyID=273
  165.  
  166. [HitBoxCentral]
  167. Company=hitboxcentral.com
  168. Product=Cookie
  169. Threat=Tracking cookie or cookie of tracking site
  170. CompanyURL=http://www.hitboxcentral.com/
  171. CompanyPrivacyURL=http://www.websidestory.com/privacy/
  172. Functionality=
  173. Privacy=Keep count of your return visits to our site or our clients' sites,deliver content specific to your interests,save your password so you don't have to re-enter it each time you visit our sites.
  174. Description=
  175. EditDate=20030326
  176. SalisburyID=274
  177.  
  178. [Bluemountain]
  179. Company=bluemountain.com
  180. Product=Cookie
  181. Threat=Tracking cookie or cookie of tracking site
  182. CompanyURL=http://www.bluemountain.com/
  183. CompanyPrivacyURL=http://www.bluemountain.com/warrants.pd/
  184. Functionality=
  185. Privacy=Cookies can also enable us to track and target the interests of our users to enhance their experience on our site.
  186. Description=
  187. EditDate=20030326
  188. SalisburyID=275
  189.  
  190. [Adbureau]
  191. Company=Adbureau.com
  192. Product=Cookie
  193. Threat=Tracking cookie or cookie of tracking site
  194. CompanyURL=http://www.Adbureau.com/
  195. CompanyPrivacyURL=http://support.accipiter.com/index.php?action=privacy
  196. Functionality=
  197. Privacy=Accipiter uses cookies to tailor site content to our visitors, and also to compile internal usage profiles of our various pages.
  198. Description=
  199. EditDate=20030326
  200. SalisburyID=276
  201.  
  202. [Excite]
  203. Company=Excite.com
  204. Product=Cookie
  205. Threat=Tracking cookie or cookie of tracking site
  206. CompanyURL=http://www.Excite.com/
  207. CompanyPrivacyURL=http://www1.excite.com/home/companyinfo_excite/excite_privacy/0,20398,,00.html
  208. Functionality=
  209. Privacy=These companies may use information (not including your name, address, e-mail address or telephone number) about your visits to this and other Web sites to provide advertisements about goods or services that may be of interest to you.
  210. Description=This is a cookie storing the user's ip-address.
  211.  
  212. [Action Liveshow Showtime]
  213. Company=
  214. Product=
  215. Threat=Dialer
  216. CompanyURL=
  217. CompanyProductURL=
  218. CompanyPrivacyURL=
  219. Functionality=
  220. Privacy=
  221. Description=
  222. EditDate=20021020
  223. SalisburyID=69
  224.  
  225. [BillByCall]
  226. Company=TELEACTION Services GmbH
  227. Product=
  228. Threat=Dialer
  229. CompanyURL=http://www.billbycall.com/
  230. CompanyProductURL=
  231. CompanyPrivacyURL=
  232. Functionality=
  233. Privacy=
  234. Description=
  235. XBlockID=404
  236. EditDate=20021020
  237. SalisburyID=70
  238.  
  239. [WebDialer]
  240. Company=
  241. Product=WebDialer aka DialerFactory aka HighSpeed
  242. Threat=Dialer
  243. CompanyURL=http://www.dialerfactory.com/
  244. CompanyProductURL=
  245. CompanyPrivacyURL=
  246. Functionality=Dialer for Germany, Switzerland, Austria, Belgium, Canada, China, Czech Republic, Denmark, Egypt, Spain, Finland, France, Greece, Netherlands, Hongkong, Morocco, India, Ireland, Italia, Japan, Norway, Poland, Russian Federation, Sweden, Turkey, United Kingdom, USA, Venezuella
  247. Privacy=
  248. Description=
  249. XBlockID=406
  250. EditDate=20021020
  251. SalisburyID=71
  252.  
  253. [EazyDial]
  254. Company=
  255. Product=
  256. Threat=Dialer
  257. CompanyURL=
  258. CompanyProductURL=
  259. CompanyPrivacyURL=
  260. Functionality=
  261. Privacy=
  262. Description=
  263. EditDate=20021020
  264. SalisburyID=72
  265.  
  266. [HighSpeed Connector]
  267. Company=MediaPay Germany (or EasyPlus)
  268. Product=
  269. Threat=Dialer
  270. CompanyURL=http://www.mediapay.de/
  271. CompanyProductURL=
  272. CompanyPrivacyURL=
  273. Functionality=
  274. Privacy=
  275. Description=
  276. XBlockID=407
  277. EditDate=20021020
  278. SalisburyID=73
  279.  
  280. [All-In-One Telcom]
  281. Company=All-In-One Telcom, Inc
  282. CompanyAKA=Proclaim Telcom
  283. Product=All-In-One Telcom
  284. Threat=Dialer
  285. CompanyURL=http://www.hotactiondating.com/
  286. CompanyProductURL=
  287. CompanyPrivacyURL=http://www.hotactiondating.com/privacy.html
  288. Functionality=
  289. Privacy=
  290. Description=Above URLs are an example for a company that is using that dialer.
  291. XBlockID=408
  292. EditDate=20021020
  293. SalisburyID=74
  294.  
  295. [Net900]
  296. Company=medias res Gesellschaft fⁿr Kommunikationstechnologien mbH
  297. Product=
  298. Threat=Dialer
  299. CompanyURL=http://www.in-medias-res.com/
  300. CompanyProductURL=
  301. CompanyPrivacyURL=
  302. Functionality=
  303. Privacy=
  304. Description=
  305. XBlockID=409
  306. EditDate=20021020
  307. SalisburyID=75
  308.  
  309. [QNET]
  310. Company=
  311. Product=
  312. Threat=Dialer
  313. CompanyURL=
  314. CompanyProductURL=
  315. CompanyPrivacyURL=
  316. Functionality=
  317. Privacy=
  318. Description=
  319. EditDate=20021020
  320. SalisburyID=76
  321.  
  322. [TSCash]
  323. Company=TSCash GmbH
  324. Product=TSCash Billing System
  325. Threat=Dialer
  326. CompanyURL=http://www.tscash.de/
  327. CompanyProductURL=
  328. CompanyPrivacyURL=http://www.tscash.de/3.0/tscash.html
  329. Functionality=
  330. Privacy=
  331. Description=
  332. XBlockID=410
  333. EditDate=20021020
  334. SalisburyID=77
  335.  
  336. [VLoading]
  337. Company=EBS AG
  338. Product=
  339. Threat=Security threat
  340. CompanyURL=http://www.ebs-ag.com/
  341. CompanyProductURL=
  342. CompanyPrivacyURL=http://www.ebs-ag.de/index.php?page=front_page&pid=pls:linked-sub&pnr=68&temptype=cont
  343. Functionality=Allows automatic download and running of software from the internet.
  344. Privacy=
  345. Description=Also know as DownloadClass. The privacy URL was hidden and could only be found using the search function.
  346. XBlockID=411
  347. EditDate=20021020
  348. SalisburyID=78
  349.  
  350. [Central24]
  351. Company=Central 24 Communications, Inc.
  352. Product=TeenSex, TeenXXX
  353. Threat=Dialer
  354. CompanyURL=
  355. CompanyProductURL=
  356. CompanyPrivacyURL=
  357. Functionality=
  358. Privacy=
  359. Description=Described as Highspeed access on http://www.lop.com
  360. EditDate=20021020
  361. SalisburyID=79
  362.  
  363. [MainPean]
  364. Company=MainPean GmbH (Marcel Schmidt)
  365. Product=Hacker-Reporte, H-C-W-S
  366. Threat=Dialer
  367. CompanyURL=http://www.mainpean.de/
  368. CompanyProductURL=http://help.stardialer.de/
  369. CompanyPrivacyURL=http://www.mainpean.de/content/agb.php
  370. Functionality=Dialer for Germany, Austria, Switzerland, UK, Netherlands, Spain, Australia, Sweden, Norway, Danmark, Belgium, Italy, Ireland, Greece, Hongkong, Japan
  371. Privacy=
  372. Description=No real privacy policy, EULA is in german. Links to this dialer get sent as unrequested spam. Owner threatened to sue for molestation after asking him by mail to stop spam.
  373. EditDate=20021020
  374. SalisburyID=80
  375.  
  376. [A.I.S.]
  377. Company=A.I.S. (Marcel Schmidt)
  378. Product=XXXcrackXXX
  379. Threat=Dialer
  380. CompanyURL=http://www.mainpean.de/
  381. CompanyProductURL=
  382. CompanyPrivacyURL=http://www.mainpean.de/content/agb.php
  383. Functionality=
  384. Privacy=
  385. Description=Adds RAS phonebook entry and sets it as default. No real privacy policy, EULA is in german. Links to this dialer get sent as unrequested spam. Owner threatened to sue for molestation after asking him by mail to stop spam.
  386. EditDate=20021020
  387. SalisburyID=81
  388.  
  389. [Aconti]
  390. Product=Aconti
  391. Company=A Lifestyle GmbH
  392. Threat=Dialer
  393. CompanyURL=http://www.aconti.net/
  394. CompanyProductURL=
  395. CompanyPrivacyURL=
  396. Functionality=
  397. Privacy=
  398. Description=It dials up a toll number without user consent.
  399.  
  400. [InterFun]
  401. Company=
  402. Product=
  403. Threat=Dialer
  404. CompanyURL=
  405. CompanyProductURL=
  406. CompanyPrivacyURL=
  407. Functionality=Dialer, some about Ç 50 per call.
  408. Privacy=
  409. Description=Upon clicking 'enter', a window is opened saying 'opening website', while in the background the connection is made.
  410. EditDate=20021020
  411. SalisburyID=83
  412.  
  413. [TTW]
  414. Company=Tele Team Work ApS
  415. Product=Browser Plugin
  416. Threat=Dialer
  417. CompanyURL=http://www.eingang69.de/
  418. CompanyProductURL=
  419. CompanyPrivacyURL=http://www.eingang69.de/index2.html#
  420. Functionality=
  421. Privacy=
  422. Description=To activate by phone 25 Ç per call and 2,50 Ç per minute. ActiveX install.
  423. EditDate=20021020
  424. SalisburyID=84
  425.  
  426. [Fairdialer]
  427. Company=
  428. Product=
  429. Threat=Dialer
  430. CompanyURL=
  431. CompanyProductURL=
  432. CompanyPrivacyURL=
  433. Functionality=
  434. Privacy=
  435. Description=
  436. EditDate=20021020
  437. SalisburyID=85
  438.  
  439. [StarLux]
  440. Company=Digital Concept
  441. Product=StarLux aka SmartSurfer
  442. Threat=Dialer
  443. CompanyURL=
  444. CompanyProductURL=
  445. CompanyPrivacyURL=
  446. Functionality=
  447. Privacy=
  448. Description=
  449. EditDate=20021020
  450. SalisburyID=86
  451.  
  452. [RedLight]
  453. Company=RedLight SL, Els Poblets, Spain
  454. Product=
  455. Threat=Dialer
  456. CompanyURL=http://www.redlight-sl.com/
  457. CompanyProductURL=
  458. CompanyPrivacyURL=
  459. Functionality=Dialer for Germany, Sweden, Netherlands, Spain, UK, Belgium, Switzerland, Austria
  460. Privacy=
  461. Description=
  462. EditDate=20021020
  463. SalisburyID=87
  464.  
  465. [Hacker.ag]
  466. Company=HACKER.AG Systemberatung Walter Voell, Peterstr. 4, 52499 Baesweiler, info@hacker.ag
  467. Product=
  468. Threat=Dialer
  469. CompanyURL=http://www.hacker.ag/
  470. CompanyProductURL=
  471. CompanyPrivacyURL=
  472. Functionality=Dialer for Germany, Belgium, Switzerland, Netherlands, Austria, Japan, USA, Italy, Spain, UK, Norway, Sweden, Denmark, Australia, Greece, Hongkong. Ç 99.90 per call!
  473. Privacy=
  474. Description=
  475. EditDate=20021020
  476. SalisburyID=88
  477.  
  478. [EOPS-Connector]
  479. Company=EOPS Germany GmbH
  480. Product=EOPS Connector aka Video-Up Dialer
  481. Threat=Dialer
  482. CompanyURL=http://www.eops.de/
  483. CompanyProductURL=http://www.eops.de/german/htdocs/produkte/connector.php
  484. CompanyPrivacyURL=
  485. Functionality=German dialer, DM 55 per call.
  486. Privacy=
  487. Description=Tested installer tries to cloak file extension - is labeled scene1.part2.mpeg.exe. Seems to be based on X-Diver. Dial in is up to Ç 300 (above installer for 'Soft Teens') !!!
  488. EditDate=20021020
  489. SalisburyID=89
  490.  
  491. [X-Diver]
  492. Company=EOPS Germany GmbH
  493. Product=
  494. Threat=Dialer
  495. CompanyURL=http://www.x-diver.de/
  496. CompanyProductURL=
  497. CompanyPrivacyURL=http://www.x-diver.de/www/htdocs/x_diver_engl/frame_seiten/main.html
  498. Functionality=
  499. Privacy=
  500. Description=
  501. XBlockID=412
  502. EditDate=20021020
  503. SalisburyID=90
  504.  
  505. [DeardRocher]
  506. Company=
  507. Product=
  508. Threat=Dialer
  509. CompanyURL=http://www.deardrocher.com/
  510. CompanyProductURL=
  511. CompanyPrivacyURL=
  512. Functionality=
  513. Privacy=
  514. Description=ActiveX or native install.
  515. EditDate=20021020
  516. SalisburyID=91
  517.  
  518. [PrivateNet]
  519. Company=Privatenet Corp.
  520. Product=PrivateNet
  521. Threat=Dialer
  522. CompanyURL=
  523. CompanyProductURL=privatenetcorp@hotmail.com
  524. CompanyPrivacyURL=
  525. Functionality=For example "8andTIGHT_100"
  526. Privacy=
  527. Description=Dialer for Australia, Austria, Belgium, Germany, Greece, Italy, Luxembourg, Netherlands, Spain, Switzerland, United Kingdom, Finland, Singapore, Ireland, Jordan, Kenya, South Africa, Morocco, Pakistan, Cyprus, Denmark, Kazakstan, Portugal. Does also try to connect to the internet. Runs blindly in the background even if exited.
  528. EditDate=20021020
  529. SalisburyID=92
  530.  
  531. [EroStars]
  532. Company=Flexcall Medien, Inh. Oliver Penzel
  533. Threat=Dialer
  534. CompanyURL=http://www.partnerprogramme-erotik.de/
  535. Function=Seems to be branch of Hacker.ag or vice versa
  536. Description=Dialer for Germany, Austria, Switzerland, Italy, UK, Spain, Belgium, Netherlands, Greece, Finland, Japan, USA
  537. EditDate=20021020
  538. SalisburyID=93
  539.  
  540. [RatedXXX]
  541. Threat=Dialer
  542. Description=Dialer for New Zealand (also international calls to NZ), also hijacker of IE start page.
  543. EditDate=20021020
  544. SalisburyID=94
  545.  
  546. [Huysuzseks]
  547. Threat=Dialer
  548. CompanyProductURL=http://www.turkhatun.com/
  549. Description=Dialer for Australia, Austria, Belgium, Germany, Greece, Italy, Netherlands, Spain, Switzerland, Turkey, UK, US
  550. EditDate=20021020
  551. SalisburyID=95
  552.  
  553. [PCFun]
  554. Threat=Dialer
  555. Description=Dialer for Italy
  556. EditDate=20021020
  557. SalisburyID=96
  558.  
  559. [TeenXXX]
  560. Threat=Dialer
  561. Description=Dialer for US, UK, Germany, Netherlands, France, Italy, Albania, Algeria, Anguilla, Argentinia,  Australia, Austria, Bahamas, Bangladesh, Barbados, Belgium, Benin, Bermuda, Bosnia & Herzegovina, Brazil, British Virgin Islands, Bulgaria, Burkina Faso, Cameroon, Canada, Chile, China (PRC), Colombia, Congo Republic (formerly Zaire), Cook Islands, Costa Rica, Croatia, Cyprus, Czech Republic, Denmark, Djibouti, Dominica, Dominican Republic, Egypt, El Salvador, Ethiopia, Faerie Islands, Falkland Islands, Finland, Gabon, Gambia, Gibraltar, Greece, Greenland, Grenada, Guam, Guatemala, Guinea (PRP), Guyana, Haiti, Honduras, Hong Kong, Hungary, Iceland, India, Indonesia, Iran, Iraq, Ireland, Israel, Ivory Coast (Cote d'lvoire), Jamaica, Japan, Jordan, Kenya, Korea (South), Kuwait, Lebanon, Lesotho, Liberia, Lybia, Luxembourg, Macau, Madagascar, Malawi, Malaysia, Mali Republic, Malta, Mauritania, Mexico, Montserrat, Morocco, Namibia, Nevis, New Zealand, Nicaragua, Niger, Nigeria, Norway, Oman, Pakistan, Panama, Papua New Guinea, Peru, Philippines, Poland, Portugal, Puerto Rico, Qatar, Russia, Rwanda, St Kitts/Nevis, St Lucia, St Vincent & Grenadines, Saudi Arabia, Senegal, Seychelles Islands, Singapore, Slovak Republic, Slovenia, South Africa, Spain, Sri Lanka, Sudan, Suriname, Sweden, Switzerland, Syria, Taiwan, Thailand, Togo, Tongo Islands, Trinidad & Tobago, Tunisia, Turkey, United Arab Emirates, US Virgin Islands, Uruguay, Venezuela, Yugoslavia, Zambia, Zimbabwe
  562. EditDate=20021020
  563. SalisburyID=97
  564.  
  565. [eCommerce]
  566. Threat=Dialer
  567. Description=Dialer for Afghanistan, Albania, Algeria, American Samoa, Andorra, Angola, Anguilla, Antigua and Barbuda, Argentina, Armenia, Aruba, Australia, Austra, Bahamas, Barbados, Belarus, Belgium, Belize, Benin, Bermuda, Bolivia, Botswana, Brazil, Brith Virgin Islands, Brunei, Bulgaria, Burkina Faso, Burund, Cambodia, Cameroon, Canada, Cape Verde, Cayman Islands, Central African Republic, Chad, Chile, China, Colombia, Comoros, Congo, Cook Islands, Costa Rica, Croatia, Cuba, Cyprus, Czech Republic, Denmark, Djibouti, Dominica, Dominican Republic, East Timor, Ecuador, Egypt, El Salvador, Equatorial Guinea, Eritrea, Estonia, Ethiopia, Falkland Islands, Faroe Islands, Fiji, Finland, France, French Guinea, French Polynesia, Gabon, Gambia, Germany, Ghana, Gibraltar, Greece, Greenland, Grenada, Guadeloupe, Guam, Guatemala, Guinea, Guinea-Bissau, Guyana, Haiti, Honduras, Hong Kong, Hungary, Iceland, India, Indonesia, Iran, Iraq, Ireland, Israel, Italy, Ivory Coast, Jamaica, Japan, Kazakhstan, Kenya, Kiribati, Korea (North), Korea (South), Kuwait, Latvia, Lesotho, Liberia, Lybia, Liechtenstein, Lithuania, Luxembourg, Macau, Madagascar, Malawi, Malaysia, Maldives, Mali, Malta, Marshall Islands, Martinique, Mauritania, Mauritius, Mexico, Moldovo, Monaco, Montserrat, Morocco, Mozambique, Myanmar, Namibia, Nauru, Netherlands, Netherlands Antilles, New Caledonia, New Zealand, Nicaragua, Niger, Nigeria, Niue, Northern Mariana, Norway, Pakistan, Palau, Panama, Papua New Guinea, Paraguay, Peru, Philippines, Poland, Portugal, Puerto Rico, Qatar, Reunion, Romania, Russia, Rwanda, St Kitts/Nevis, St Lucia, Samoa, San Marino, Sao Tome and Principe, Saudi Arabia, Senegal, Seychelles, Singapore, Slovakia, Slovenia, Somalia, South Africa, Spain, Sri Lanka, St. Helena, Sudan, Suriname, Sweden, Switzerland, Taiwan, Tajikistan, Tanzania, Thailand, Togo, Tokelau, Tonga, Trinidad & Tobago, Tunisia, Turkey, Tuvalu, Uganda, Ukraine, United Arab Emirates, UK, US, Uruguay, Vanuatu, Vatican City, Venezuela, Vietnam, Virgins Islands, Wallis and Futuna Island, Yugoslavia, Zaire, Zambia, Zimbabwe, Zolo
  568. EditDate=20021020
  569. SalisburyID=98
  570.  
  571. [TIBS]
  572. Product=TIBS
  573. Company=Tib Systems
  574. Threat=Dialer
  575. CompanyURL=http://www.tibsystems.com/
  576. CompanyProductURL=
  577. CompanyPrivacyURL=
  578. Functionality=TIBS is a content dialer.
  579. Privacy=
  580. Description=Due to required information not stated and illegal installation practices, like .chm exploit this dialer is to be considered illegal. Also, additional software may be installed prior to installation of a TIBS dialer without user consent.
  581.  
  582. [00SyncNet]
  583. Threat=Dialer
  584. EditDate=20021020
  585. SalisburyID=100
  586.  
  587. [GoInDirect]
  588. Threat=Dialer
  589. Description=Dialer for Argentinia, Australia, Austria, Belgum, Bolivia, Brazil, Bulgaria, Canada, Chile, China, Colombia, Croatia, Cyprus, Czech Republic, Denmark, Ecuador, Egypt, Finland, France, Germany, Greece, Honduras, Hong Kong, Hungary, India, Indonesia, Ireland, Israel, Italy, Japan, Jordan,Korea, Luxembourg, Malaysia, Mexico, Netherlands, New Zealand, Norway, Panama, Paragguay, Peru, Philippines, Poland, Portugal, Puerto Rico, Romania, Russia, Saudi Arabia, Singapore, Slovenia, South Africa, Spain, Sweden, Switzerland, Taiwan, Thailand, Turkey, Ukraine, United Kingdom, Uruguay, Venzuela, Vietnum, Yugoslavia.%0D%0AShows fees only for countries where required.
  590. Company=GoInDirect, 91 Rylander Boulevard Unit 7-240 Toronto Ontario M1B 5M5
  591. CompanyProductURL=mailto:support@goindirect.com
  592. EditDate=20021027
  593. SalisburyID=101
  594. Product=
  595. CompanyURL=
  596. CompanyPrivacyURL=
  597. Functionality=
  598. Privacy=
  599.  
  600. [QuizDialer]
  601. Threat=Dialer
  602. Company=Platinum Visions GmbH
  603. CompanyURL=http://www.platinumvisions.de/
  604. CompanyProductURL=http://www.quizionaer.de/
  605. CompanyPrivacyURL=http://www.quizionaer.de/html/regeln2.html?tid=&PHPSESSID=891c3f4531d4e8615ac8a616ce756d23
  606. Description=Dialer for Germany, Austria, Australia, Spain, Switzerland, USA, Luxembourgh. Comes from a Quiz site. More info in german: http://www.trojaner-info.de/news/dialer_millionengewinnspiel.shtml
  607. Privacy="The connection to the Quiz server will be established on a secure internet connection. Your current line will be disconnected and a new connection will be made. This will be done completely without any troubles for you. For this connection, you'll be charged 1,86Ç by the Deutsche Telekom AG per minute on your next bill. This connection guarantees a fast and save play."
  608. EditDate=20021027
  609. SalisburyID=102
  610.  
  611. [Casino]
  612. Threat=Dialer
  613. Description=Dialer offering Casino access, violating german law by not telling it will close connection and open it's own. Secretely installs additional code.
  614. EditDate=20021027
  615. SalisburyID=103
  616.  
  617. [WebInstall]
  618. Threat=Dialer/Hijacker
  619. Company=Multiples, for example: Fussan Internetdienstleistungen
  620. CompanyProductURL=http://www.steffi.cc/
  621. Description=Dialer cloaked as 'Multimedia update' to view webcam pictures. No hint at the dialer functionality.
  622. Threat=Dialer
  623. EditDate=20021108
  624. SalisburyID=104
  625.  
  626. [eConnect]
  627. CompanyURL=http://cons.xrenoder.com/
  628. CompanyProductURL=http://freehqmovies.com/
  629. Description=Uninstaller available at http://econnect.libereco.com/uninstall/uninstall.exe
  630. Threat=Dialer
  631. Editate=20021109
  632. SalisburyID=105
  633.  
  634. [MoneyTree]
  635. CompanyProductURL=http://www.bobbiespage.com/
  636. Description=Page installs multiple dialers. Adds itself to the list of trusted publishers. Could be a Central24 dialer because its certificate contains reference to Central24.
  637. Threat=Dialer
  638. EditDate=20021109
  639. SalisburyID=106
  640.  
  641. [IBS]
  642. Threat=Dialer
  643. EditDate=20021120
  644. Company=Internet Billing Solutions Clearing AG
  645. CompanyURL=http://www.ibs-clearing.ch/
  646. CompanyProductURL=http://www.netmails.com/members/gratissex
  647. CompanyPrivacyURL=http://www.ibs-clearing.ch/?news=&s=AGB
  648. Description=The targeted dialer product is advertised in spam mail. Mail tells reader that 'Claudia' would commit suicide if the user doesn't dial in.
  649. Privacy=[translated from german:]%0d%0Aº3.1: The webmaster may advertise as much as he wants according to his own ideas. Only the webmaster is responsible for the statements in this advertisement.[...]%0D%0Aº3.3: The webmaster agrees to keep IBS AG free of all disadvantages that could result through his bad behaviour.
  650. SalisburyID=107
  651. Product=
  652. Functionality=
  653.  
  654. [ErKup]
  655. Threat=Dialer
  656. EditDate=20021120
  657. SalisburyID=108
  658.  
  659. [DutchWeb24]
  660. Threat=Dialer
  661. EditDate=20021120
  662. Company=DutchWeb24, Dublean 169, 1628 RZ Hoorn, Niederlande
  663. Description=Seems to be very much the same as StarLux
  664. SalisburyID=109
  665.  
  666. [CodeWeb]
  667. Threat=Dialer
  668. EditDate=20021120
  669. Privacy="If you are of age only. NO VIRUS FOUND. The web site contains EROTIC LIVE WEBCAMS, PHOTOS, HARD MOVIES, MESSAGES AND VIDEO MESSAGES for adults only. If you click on Yes, the program disconnects you from your current provider and connects you again through a service that costs 2 EUR + IVA (2,4 EUR altogether) for minute, setting that as default connection. Please, use this connection to reach our services only. By making easier the access to the restricted area, the program sets that of the restricted area as start page. If you agree with the terms of use, IF YOU ARE OF AGE AND WANT TO SEE PORNOGRAPHIC STUFF, CLICK ON YES"
  670. Company=Multimedia sette s.r.l.
  671. CompanyURL=http://www.multimediasette.com/
  672. CompanyProductURL=http://www.sessohardporno.com/
  673. SalisburyID=110
  674.  
  675. [XXXDial]
  676. Threat=Dialer
  677. EditDate=20021124
  678. CompanyURL=http://www.stiffycash.com/
  679. CompanyProductURL=http://www.stiffycash.com/dialer/
  680. CompanyPrivacyURL=http://www.stiffycash.com/terms.php
  681. SalisburyID=111
  682.  
  683. [UPC]
  684. Threat=Dialer
  685. EditDate=20021127
  686. Company=Universal Provider of Communication s.l.
  687. SalisburyID=112
  688.  
  689. [Tekno4]
  690. Threat=Dialer
  691. EditDate=20021209
  692. CompanyProductURL=http://medlem.spray.se/swx/index.htm
  693. CompanyURL=http://www.teknostudio.it
  694. Company=Teknostudio
  695. SalisburyID=113
  696.  
  697. [Wonderplus]
  698. Threat=Dialer
  699. EditDate=20021209
  700. Company=Wonderland Multimedia S.R.L.
  701. CompanyProductURL=http://www.porno-vision.net/
  702. SalisburyID=114
  703.  
  704. [Tintel]
  705. Threat=Dialer
  706. EditDate=20021216
  707. Company=TinTel B.V.
  708. companyURL=http://www.tintel.nl/
  709. CompanyProductURL=http://www.tintel.nl/producten/goto.php?lnk=wizard&taal=nl
  710. SalisburyID=115
  711.  
  712. [Belamor live]
  713. Threat=Dialer
  714. EditDate=20021216
  715. SalisburyID=116
  716.  
  717. [Card4Fun]
  718. Threat=Dialer
  719. EditDate=20021216
  720. CompanyUrl=http://80.80.3.197/
  721. SalisburyID=117
  722.  
  723. [SystemVxD]
  724. Threat=Dialer
  725. EditDate=20021216
  726. CompanyProductURL=http://pamela.250x.com/
  727. Description=Deletes its download file after installation
  728. SalisburyID=118
  729.  
  730. [Dialler]
  731. Threat=Dialer
  732. EditDate=20030106
  733. CompanyProductURL=http://powerdialler.com/
  734. SalisburyID=119
  735.  
  736. [MasterConnector]
  737. Threat=Dialer
  738. EditDate=20020215
  739. Company=Firstway Medien GmbH
  740. Description=Dialup fee 59 Euro.
  741. SalisburyID=278
  742.  
  743. [AllCyberSearch]
  744. Company=Unknown
  745. Product=AllCyberSearch
  746. Threat=Browser hijacker
  747. CompanyURL=http://www.allcybersearch.com/
  748. CompanyProductURL=
  749. CompanyPrivacyURL=
  750. Functionality=Redirects IE standard search pages to the AllCyberSearch search page. Same Family as EzCyberSearch and GoCyberSearch (which is also listed as AllCyberSearch). Includes also TinyBar which seems to be the same page.
  751. Privacy=Couldn't find a privacy statement
  752. Description=There is no privavy statement on their website, so nobody knows what data they collect and what they use it for.
  753. EditDate=20021020
  754. SalisburyID=26
  755.  
  756. [GoCyberSearch]
  757. Company=Unknown
  758. Product=GoCyberSearch
  759. Threat=Browser hijacker
  760. CompanyURL=http://www.gocybersearch.com/
  761. CompanyProductURL=
  762. CompanyPrivacyURL=
  763. Functionality=
  764. Privacy=Couldn't find a privacy statement
  765. Description=There is no privavy statement on their website, so nobody knows what data they collect and what they use it for. The list of keywords is unprotected at http://www.gocybersearch.com/searchbar/log-clicks-bar.csv . The same directory also contains some scripts giving statistics to everyone who wants to look at them.
  766. EditDate=20021020
  767. SalisburyID=27
  768.  
  769. [Cool-XXX]
  770. Company=
  771. Product=Cool-XXX
  772. Threat=Browser hijacker
  773. CompanyURL=http://www.cool-xxx.net/
  774. CompanyProductURL=
  775. CompanyPrivacyURL=
  776. Functionality=
  777. Privacy=
  778. Description=
  779. EditDate=20021020
  780. SalisburyID=28
  781.  
  782. [Duolaimi]
  783. Company=
  784. Product=
  785. Threat=(Unverified) Browser hijacker
  786. CompanyURL=http://www.duolaimi.net/
  787. CompanyProductURL=
  788. CompanyPrivacyURL=
  789. Functionality=
  790. Privacy=
  791. Description=According to the CEXX forum, resets start page to use duolaimi.net as a forwarder to the real start page, and locks the start page settings. Clicking on a category on duolaimi.net also opens a hidden window doing some very memory-intensive script operations.
  792. EditDate=20021020
  793. SalisburyID=29
  794.  
  795. [IStartHere]
  796. Company=Istarthere
  797. Product=
  798. Threat=(Unverified) Browser hijacker
  799. CompanyURL=http://www.istarthere.com/
  800. CompanyProductURL=
  801. CompanyPrivacyURL=http://www.istarthere.com/static.php?pg=privacy
  802. Functionality=
  803. Privacy=
  804. Description=Sets IE start page, uses an unidentified ActiveX component to uninstall settings.
  805. EditDate=20021020
  806. SalisburyID=30
  807.  
  808. [PassThisOn]
  809. Company=
  810. Product=
  811. Threat=Browser hijacker
  812. CompanyURL=http://www.passthison.com/
  813. CompanyProductURL=
  814. CompanyPrivacyURL=http://www.passthison.com/
  815. Functionality=
  816. Privacy=
  817. Description=Asks you continously to set your IE start page. More info at http://news.com.com/2100-1023-253074.html?legacy=cnet
  818. EditDate=20021020
  819. SalisburyID=31
  820.  
  821. [RocketSearch]
  822. Company=
  823. Product=
  824. Threat=Browser hijacker
  825. CompanyURL=
  826. CompanyProductURL=
  827. CompanyPrivacyURL=
  828. Functionality=
  829. Privacy=
  830. Description=Asks to be set as start page when visiting http://www.netperception.com/ , currently for sale.
  831. EditDate=20021020
  832. SalisburyID=32
  833.  
  834. [UnderageHost]
  835. Company=
  836. Product=
  837. Threat=Browser hijacker
  838. CompanyURL=
  839. CompanyProductURL=http://www.loading-lolita.com/
  840. CompanyPrivacyURL=
  841. Functionality=
  842. Privacy=
  843. Description=Silently sets itself as IE start- and search pages (furthermore done by a file on every system start), and adds some favourites. Anyone visiting the site that installs it is sick!
  844. EditDate=20021020
  845. SalisburyID=33
  846.  
  847. [SuperSexPass]
  848. Company=
  849. Product=
  850. Threat=(Unverified) Browser hijacker
  851. CompanyURL=
  852. CompanyProductURL=
  853. CompanyPrivacyURL=
  854. Functionality=
  855. Privacy=
  856. Description=Redirects MSN search for URLs that could not be resolved.
  857. EditDate=20021020
  858. SalisburyID=34
  859.  
  860. [NetzAny]
  861. Company=
  862. Product=NetzAny
  863. Threat=Browser Hijacker
  864. CompanyURL=http://www.netzany.com/
  865. CompanyProductURL=
  866. CompanyPrivacyURL=
  867. Functionality=
  868. Privacy=
  869. Description=
  870. EditDate=20021020
  871. SalisburyID=35
  872.  
  873. [FindTheWebsiteYouNeed]
  874. Company=FindTheWebsiteYouNeed
  875. Product=FindTheWebsiteYouNeed
  876. Threat=Browser Hijacker
  877. CompanyURL=http://www.findthewebsiteyouneed.com/
  878. CompanyProductURL=
  879. CompanyPrivacyURL=
  880. Functionality=
  881. Privacy=
  882. Description=Seems to install using some exploit - user doesn't get asked, but on next IE start, start & search pages are set.
  883. EditDate=20021020
  884. SalisburyID=36
  885.  
  886. [7FaSSt]
  887. Company=EMERgency Twenty Four, Inc.
  888. Product=7FaSSt Search
  889. Threat=Browser Hijacker/BHO
  890. CompanyURL=http://www.7search.com/
  891. CompanyProductURL=http://7search.com/fasstsearch.htm
  892. CompanyPrivacyURL=
  893. Functionality=Search add-on for IE
  894. Privacy=From the License Agreement:%0D%0A"You are in full agreement that to gather the information necessary to provide our Information service requires our Software to gather URL and duration information of all web sites visits by the person using your computer while browsing the Internet. This information is then transferred to our database in order to provide you and other users with our 7FaSSt Search (tm) traffic reports. You are in full agreement to the transfer of any and all information necessary to provide the 7FaSSt Search(tm) services to others."
  895. Description=Storing the tracked data in a database is bad enough, but what is meant by the last sentence? Transfer of all data to make the search engine services available to /others/?.%0D%0AAfter installation, the user is asked to enter user name and email address as if that would be necessary for use.
  896. EditDate=20021020
  897. SalisburyID=37
  898.  
  899. [CnsMin]
  900. Threat=Trojan
  901. CompanyURL=http://www.3721.com/
  902. Description=Parts of this are optional for intallation along with YiSou Toolbar but other parts - which are not mentioned prior to installation - are getting downloaded , installed and executed without any explicit user consent nor notification.%0D%0AThe program also adds itself to system startup. After uninstalling YiSou Toolbar CnsMin still remains on system.
  903. EditDate=20021020
  904. SalisburyID=38
  905.  
  906. [System1060]
  907. Threat=Browser hijacker
  908. Description=Set of files that do everything to appear as system files. Named taskmgr.exe and twunk_64.exe, both even have the original Microsoft description in their properties, but they don't have the original functionality. Instead, they begin phoning home on system start.
  909. EditDate=20021020
  910. SalisburyID=39
  911.  
  912. [Xupiter]
  913. Threat=Browser hijacker/BHO
  914. Description=A hijacker that comes with it's own IE toolbar.
  915. CompanyURL=http://www.xupiter.com/
  916. CompanyProductURL=http://www.xupiter.com/
  917. EditDate=20021020
  918. SalisburyID=40
  919.  
  920. [RapidBlaster]
  921. Threat=BHO
  922. Functionality=Offers porn
  923. Description=Runs in background and connects in short intervals to the internet.
  924. CompanyURL=http://www.rapidblaster.com/
  925. CompanyProductlURL=http://www.rapidblaster.com/
  926. CompanyPrivacyURL=http://www.rapidblaster.com/privacy.html
  927. Privacy=For your convenience, Rapid Blaster auto installs new versions of the download to ensure your software is working to its highest capacity.%0D%0ARapid Blaster is not responsible for the privacy policies or the content of websites that are using the Rapid blaster.%0D%0ARapid Blaster reserves the right to modify this Privacy Policy, as well as the other Terms of Use, from time to time, without notice.
  928. SalisburyID=41
  929.  
  930. [SearchAndBrowse]
  931. Threat=BHO/Hijacker
  932. Company=WebEnhancement Corp.
  933. companyURL=http://www.searchandbrowse.com/
  934. CompanyProductURL=http://www.gtawarehouse.com/
  935. Description=Installs a new toolbar upon leaving page. %0D%0ASee more information here: http://and.doxdesk.com/parasite/SearchAndBrowse.html
  936. SalisburyID=42
  937.  
  938. [WebEntrance]
  939. Threat=Hijacker
  940. Company=Morfit
  941. CompanyURL=http://www.3dstate.com/ (???)
  942. CompanyProductURL=http://www.web-entrance.com/
  943. SalisburyID=43
  944.  
  945. [SearchBy]
  946. Threat=Hijacker
  947. CompanyURL=http://searchby.net/
  948. companyProductURL=http://www.ultimatepopupkiller.com/
  949. CompanyPrivacyURL=http://searchby.net/whyhomepage.html
  950. Description=The browser start page gets reset to this page if you install Ultimate Popup Killer from their homepage for free. To get rid of it, you have to uninstall Ultimate Popup Killer.
  951. EditDate=20021109
  952. SalisburyID=44
  953.  
  954. [FreeHQMovies]
  955. EditDate=20021109
  956. CompanyProductURL=http://www.freehqmovies.com/
  957. Description=Pages installs dialer and hijacks IE to itself.
  958. SalisburyID=45
  959.  
  960. [Jethomepage]
  961. EditDate=20021113
  962. Threat=Hijacker
  963. CompanyURL=http://www.jethomepage.com/
  964. Privacy=No privacy policy
  965. SalisburyID=46
  966.  
  967. [PlanColumbia]
  968. Threat=Hijacker
  969. EditDate=20021113
  970. Description=Replaces startup and shutdown screen. See additional information here:%0D%0Ahttp://www.symantec.com/avcenter/venc/data/vbs.plan.a.html
  971. SalisburyID=47
  972.  
  973. [StartSurfing]
  974. EditDate=20021114
  975. Functionality=Popup blocker.
  976. Description=Blocks all internet access. An effective way to block popup, yes. After removal, you need to adjust your IE proxy settings. Should work as a local proxy. Danger because installed directly by found404.com popunder ads.
  977. SalisburyID=48
  978.  
  979. [FreeScratchAndWin]
  980. Threat=BHO/Hijacker/Adware/Spyware
  981. EditDate=20021117
  982. CompanyURL=http://www.freescratchandwin.com/
  983. CompanyProductURL=
  984. CompanyPrivacyURL=http://www.freescratchandwin.com/terms.html
  985. Privacy=To insure you always have the latest version and for your convenience this software will automatically update itself from time to time once installed. Also we will download other companies programs to your computer which you will have the choice to install or not install once downloaded.%0D%0ATo prevent your browser from becoming cluttered when our toolbar is installed, any other toolbars you currently have visible will be deactivated. They can be restored manually through the Internet Explorer "View" menu.%0D%0AOnce installed if you decide to change your start or search page this information will be sent back to our server. Also information in regards to your browsing will be sent to our servers, such as how long you surf for, and your surfing habits.
  986. SalisburyID=49
  987.  
  988. [XRenoder]
  989. Threat=Hijacker
  990. EditDate=20021120
  991. Description=Detected as 'Common hijacker', hijacks MSN pages.
  992. SalisburyID=50
  993.  
  994. [Anal-Oral]
  995. Threat=Hijacker
  996. EditDate=20021120
  997. CompanyProductURL=http://www.anal-oral.net
  998. Description=Hijacks thehun.net and thehun.com pages.
  999. SalisburyID=51
  1000.  
  1001. [QcBar]
  1002. Threat=Hijacker
  1003. EditDate=20021121
  1004. Description=Hijacker that adds tons of favorites and its own toolbar to display them.
  1005. SalisburyID=52
  1006.  
  1007. [Roar]
  1008. CompanyProductURL=http://www.roar.com/
  1009. CompanyPrivacyURL=http://www.roar.com/legal/privacy.htm
  1010. Company=ROAR.com
  1011. Privacy=Why we need to obtain personal information ABOUT YOU%0D%0AYour personal information is used to enable us to deliver our online products and services to you.[...]%0D%0AWhat we do with your personal information%0D%0AYour email address and other personal information may be used to enable us to send you marketing or promotional material (such as promotional offers) on other products and services that we consider may be of interest to you.[...] The information you provide to Roar is also shared among our subsidiaries and the operators of our affiliated websites.
  1012. Description=Even personal information is collected and shared.
  1013. EditDate=20021123
  1014. Threat=Hijacker/Spyware
  1015. SalisburyID=53
  1016.  
  1017. [SearchAccurate]
  1018. Threat=BHO/Hijacker
  1019. EditDate=20021126
  1020. Description=Toolbar for IE with some advertisement links. Resets IE start page on each system start.
  1021. SalisburyID=54
  1022.  
  1023. [MSN Messenger Polygamy]
  1024. Company=Asdfuae
  1025. Product=MSN Messenger Polygamy
  1026. Threat=Browser hijacker
  1027. CompanyURL=http://www.asdfuae.tk/
  1028. CompanyProductURL=
  1029. CompanyPrivacyURL=
  1030. Functionality=IE menu extension
  1031. Privacy=
  1032. Description=Adds an IE menu extension linking to Asdfuae's Messenger related website
  1033. EditDate=20021212
  1034. SalisburyID=55
  1035.  
  1036. [IGetNet]
  1037. EditDate=20030101
  1038. Company=iGetNet, LLC
  1039. Threat=Hijacker/Malware
  1040. CompanyURL=http://www.igetnet.com/
  1041. CompanyPrivacyURL=http://www.igetnet.com/IGNPrivacyPolicy.asp
  1042. Functionality=New search functions for IE
  1043. Description=No privacy violation (except keywords are stored in combination with your IP), but installation removes all other installed BHOs. In addition, it hijacks the MS search pages to their own homepage.
  1044. SalisburyID=56
  1045.  
  1046. [HotPhrase]
  1047. Company=SpeedPhrase Corporation
  1048. CompanyURL=http://www.speedphrase.com/
  1049. CompanyProductURL=http://www.hotphrase.com/
  1050. CompanyPrivacyURL=http://www.hotphrase.com/privacy.html
  1051. Privacy=Our use of your personal or financial information or other information gathered by cookies is used for the limited purpose of fulfilling your requests for service, securing your internet experience, and realizing the demographic which we are serving so that we can continue to serve you better. The information that we collect directly from you includes IP Address, Browser Type, Time Stamps, Operating System, ISP (internet service provider), transactions placed, products and services used, and some banner ads that you may view. All of these are used solely for our internal benefit to create a better operational product and a record of your transaction in case of some failure immediately thereafter.
  1052. Description=HotPhrase seems to be a more harmless variant of SpeedPrhase.
  1053. SalisburyID=57
  1054.  
  1055. [SpeedPhrase]
  1056. Company=SpeedPhrase Corporation
  1057. CompanyURL=http://www.speedphrase.com/
  1058. CompanyProductURL=http://www.speedphrase.com/
  1059. Threat=Possible spyware/Malware
  1060. Description=Contrary to HotPhrase, the SpeedPhrase homepage contains no privacy policy at all, and installation of SpeedPhrase deletes all other registered Browser Helper Objects!
  1061. SalisburyID=58
  1062.  
  1063. [I-Lookup]
  1064. CompanyURL=http://www.i-lookup.com/
  1065. SalisburyID=59
  1066.  
  1067. [BandObjects]
  1068. Product=Bandobjects aka Go aka EStart.
  1069. CompanyProductURL=http://topsitez.us
  1070. EditDate=20030122
  1071. Description=Hijacks the Internet Explorer start and search page, removes Microsoft links from Favorites, and adds its own. That it creates log files in the root may hint that it's in development and new versions may be coming.
  1072. SalisburyID=279
  1073. Company=
  1074. Threat=
  1075. CompanyURL=
  1076. CompanyPrivacyURL=
  1077. Functionality=
  1078. Privacy=
  1079.  
  1080. [SearchEx]
  1081. Threat=Adware/Trojan
  1082. Description=The newest form of this is documented by McAfee: http://vil.mcafee.com/dispVirus.asp?virus_k=100052
  1083. SalisburyID=280
  1084.  
  1085. [SiteHlpr]
  1086. Threat=
  1087. CompanyURL=http://www.bc777.com/
  1088. EditDate=20030324
  1089. SalisburyID=281
  1090.  
  1091. [BeateUhse]
  1092. EditDate=20030407
  1093. Threat=Dialer/Hijacker
  1094. CompanyProductURL=http://www.porno-universum.com/portal/index.php
  1095. Description=Dialer - according to infected user,it uses
  1096. SalisburyID=282
  1097.  
  1098. [2Spy!]
  1099. Company=Zoran Juric
  1100. Product=
  1101. Threat=Keylogger
  1102. CompanyURL=http://www.zoranjuric.com/
  1103. CompanyProductURL=http://www.zoranjuric.com/2spy/index.htm
  1104. CompanyPrivacyURL=
  1105. Functionality=Monitors keystrokes, dial-up connections, process creation and termination, makes desktop screenshots.
  1106. Privacy=
  1107. Description=Stealth, encrypted log file, password protected.
  1108. EditDate=20021020
  1109. SalisburyID=120
  1110.  
  1111. [AB System Spy]
  1112. Company=AB Software
  1113. Product=
  1114. Threat=Keylogger
  1115. CompanyURL=http://ab_software.tripod.com/
  1116. CompanyProductURL=http://ab_software.tripod.com/app/abss.htm
  1117. CompanyPrivacyURL=http://ab_software.tripod.com/programs.htm
  1118. Functionality=Monitors keystrokes, clipboard, running processes, makes desktop screenshots.
  1119. Privacy=Privacy statement seems to target website visitors, not program.
  1120. Description=Optionally stealth mode, password protected.
  1121. EditDate=20021020
  1122. SalisburyID=121
  1123.  
  1124. [Actions Monitor]
  1125. Company=Segobit Software
  1126. Product=
  1127. Threat=Keylogger
  1128. CompanyURL=http://www.segobit.com/
  1129. CompanyProductURL=http://www.segobit.com/am.htm
  1130. CompanyPrivacyURL=
  1131. Functionality=Monitors file system activity.
  1132. Privacy=
  1133. Description=
  1134. EditDate=20021020
  1135. SalisburyID=122
  1136.  
  1137. [Activity Logger]
  1138. Company=SoftActivity
  1139. Product=
  1140. Threat=Keylogger
  1141. CompanyURL=http://www.softactivity.com/
  1142. CompanyProductURL=http://www.softactivity.com/al.htm
  1143. CompanyPrivacyURL=
  1144. Functionality=Monitors applications, keystrokes, internet activity, makes desktop screenshots.
  1145. Privacy=
  1146. Description=Stealth, password protected.
  1147. XBlockID=32
  1148. EditDate=20021020
  1149. SalisburyID=123
  1150.  
  1151. [Activity Monitor]
  1152. Company=SoftActivity.com
  1153. Product=
  1154. Threat=Keylogger
  1155. CompanyURL=http://www.softactivity.com/
  1156. CompanyProductURL=http://www.softactivity.com/employee-monitoring.asp
  1157. CompanyPrivacyURL=
  1158. Functionality=Remote spying keystrokes, screen, internet usage, applications; allows access to files.
  1159. Privacy=
  1160. Description=Stealth.
  1161. XBlockID=31
  1162. EditDate=20021020
  1163. SalisburyID=124
  1164.  
  1165. [AE Covert Operation Monitor]
  1166. Company=Aegis
  1167. Product=
  1168. Threat=Keylogger
  1169. CompanyURL=http://www.aegiscode.com/
  1170. CompanyProductURL=http://www.aegiscode.com/aboutCom.html
  1171. CompanyPrivacyURL=
  1172. Functionality=Monitors keystrokes, window names, internet activity, makes desktop screenshots.
  1173. Privacy=
  1174. Description=Stealth, password protected.
  1175. EditDate=20021020
  1176. SalisburyID=125
  1177.  
  1178. [AppsTraka]
  1179. Company=OdiSoft
  1180. Product=
  1181. Threat=Keylogger
  1182. CompanyURL=http://appstraka.hypermart.net/
  1183. CompanyProductURL=http://appstraka.hypermart.net/
  1184. CompanyPrivacyURL=
  1185. Functionality=Monitors windows, keystrokes, makes desktop screenshots, locks files.
  1186. Privacy=
  1187. Description=Stealth.
  1188. XBlockID=1
  1189. EditDate=20021020
  1190. SalisburyID=126
  1191.  
  1192. [Codename Alwin]
  1193. Company=Coding Workshop
  1194. Product=
  1195. Threat=Keylogger
  1196. CompanyURL=http://www.codingworkshop.com/
  1197. CompanyProductURL=http://www.codingworkshop.com/alvin/
  1198. CompanyPrivacyURL=
  1199. Functionality=
  1200. Privacy=
  1201. Description=A product of the same company, Coding Workshop, is now using the same folder, possibly causing a false positive.
  1202. EditDate=20021020
  1203. SalisburyID=127
  1204.  
  1205. [Cyber Informer v.11.0]
  1206. Company=Cyber Intelligence Software
  1207. Product=
  1208. Threat=Keylogger
  1209. CompanyURL=
  1210. CompanyProductURL=
  1211. CompanyPrivacyURL=
  1212. Functionality=
  1213. Privacy=
  1214. Description=
  1215. XBlockID=6
  1216. EditDate=20021020
  1217. SalisburyID=128
  1218.  
  1219. [Desktop Detective 2000]
  1220. Company=ITEE Communications / BITLOGIC
  1221. Product=
  1222. Threat=Keylogger
  1223. CompanyURL=http://www.bitlogic.co.uk/
  1224. CompanyProductURL=http://www.bitlogic.co.uk/detective.htm
  1225. CompanyPrivacyURL=
  1226. Functionality=Monitors keystrokes, online connections, internet activity, makes desktop screenshots.
  1227. Privacy=
  1228. Description=Stealth, encrypted log file, remote capability.
  1229. XBlockID=349
  1230. EditDate=20021020
  1231. SalisburyID=129
  1232.  
  1233. [Desktop Spy]
  1234. Company=Alpine Snow
  1235. Product=
  1236. Threat=Keylogger
  1237. CompanyURL=http://www.alpinesnow.com/
  1238. CompanyProductURL=http://www.alpinesnow.com/dspy.shtml
  1239. CompanyPrivacyURL=
  1240. Functionality=Monitors applications, internet activity, makes desktop screenshots.
  1241. Privacy=
  1242. Description=Password protected, stealth mode.
  1243. XBlockID=334
  1244. EditDate=20021020
  1245. SalisburyID=130
  1246.  
  1247. [Global Patrol]
  1248. Company=Global Patrol
  1249. Product=
  1250. Threat=Keylogger
  1251. CompanyURL=
  1252. CompanyProductURL=
  1253. CompanyPrivacyURL=
  1254. Functionality=
  1255. Privacy=
  1256. Description=
  1257. EditDate=20021020
  1258. SalisburyID=131
  1259.  
  1260. [Hack99]
  1261. Company=BadBoyKilla
  1262. Product=
  1263. Threat=Keylogger
  1264. CompanyURL=http://www.hack99.com/
  1265. CompanyProductURL=
  1266. CompanyPrivacyURL=
  1267. Functionality=
  1268. Privacy=
  1269. Description=URL is offline.
  1270. EditDate=20021020
  1271. SalisburyID=132
  1272.  
  1273. [Hellz Little Spy]
  1274. Company=
  1275. Product=
  1276. Threat=Keylogger
  1277. CompanyURL=
  1278. CompanyProductURL=
  1279. CompanyPrivacyURL=
  1280. Functionality=
  1281. Privacy=
  1282. Description=Keylogger that disquises itself as "System.exe" to run at systemstart.
  1283. EditDate=20021020
  1284. SalisburyID=133
  1285.  
  1286. [IAmBigBrother]
  1287. Company=Tybee Software Inc.
  1288. Product=
  1289. Threat=Keylogger
  1290. CompanyURL=http://www.iambigbrother.com/
  1291. CompanyProductURL=http://www.iambigbrother.com/
  1292. CompanyPrivacyURL=
  1293. Functionality=Monitors internet activity, keystrokes, makes desktop screenshots.
  1294. Privacy=
  1295. Description=Stealth.
  1296. XBlockID=11
  1297. EditDate=20021020
  1298. SalisburyID=134
  1299.  
  1300. [IntraSpy]
  1301. Company=Natasoft
  1302. Product=
  1303. Threat=Keylogger
  1304. CompanyURL=http://www.natasoft.com/
  1305. CompanyProductURL=http://www.natasoft.com/products/intraspy/
  1306. CompanyPrivacyURL=
  1307. Functionality=Monitors keystrokes, internet activity.
  1308. Privacy=
  1309. Description=Stealth, password protected.
  1310. EditDate=20021020
  1311. SalisburyID=135
  1312.  
  1313. [Stealth Keylogger Stealth]
  1314. Company=Amecisco
  1315. Product=
  1316. Threat=Keylogger
  1317. CompanyURL=http://www.amecisco.com/
  1318. CompanyProductURL=http://www.amecisco.com/iks.htm
  1319. CompanyPrivacyURL=
  1320. Functionality=Monitors keystrokes.
  1321. Privacy=
  1322. Description=Stealth.
  1323. EditDate=20021020
  1324. SalisburyID=136
  1325.  
  1326. [IPXKCR]
  1327. Company=-
  1328. Product=
  1329. Threat=Keylogger
  1330. CompanyURL=
  1331. CompanyProductURL=
  1332. CompanyPrivacyURL=
  1333. Functionality=
  1334. Privacy=
  1335. Description=
  1336. EditDate=20021020
  1337. SalisburyID=4
  1338.  
  1339. [Keyboard Guardian]
  1340. Company=Diplodock.com
  1341. Product=
  1342. Threat=Keylogger
  1343. CompanyURL=http://www.diplodock.com/
  1344. CompanyProductURL=http://www.diplodock.com/Products/Software/KG.htm
  1345. CompanyPrivacyURL=
  1346. Functionality=Monitors keystrokes and mouseclicks, reveals passwords, URLs, usernaes.
  1347. Privacy=
  1348. Description=
  1349. EditDate=20021020
  1350. SalisburyID=137
  1351.  
  1352. [Keycorder]
  1353. Company=Tenebril
  1354. Product=
  1355. Threat=Keylogger
  1356. CompanyURL=http://www.tenebril.com/
  1357. CompanyProductURL=http://www.tenebril.com/products/keycorder/index.html
  1358. CompanyPrivacyURL=
  1359. Functionality=Monitors keystrokes.
  1360. Privacy=
  1361. Description=Stealth, password protected.
  1362. EditDate=20021020
  1363. SalisburyID=138
  1364.  
  1365. [Keystroke Reporter]
  1366. Company=DewaSoft
  1367. Product=
  1368. Threat=Keylogger
  1369. CompanyURL=http://www.dewasoft.com/
  1370. CompanyProductURL=http://www.dewasoft.com/Software/KeyLog/KeyLog.htm
  1371. CompanyPrivacyURL=
  1372. Functionality=Monitors keystrokes, internet activity.
  1373. Privacy=
  1374. Description=Encrypted log files, sends log as email.
  1375. EditDate=20021020
  1376. SalisburyID=139
  1377.  
  1378. [KLogger]
  1379. Company=Arne Vidstrom
  1380. Product=
  1381. Threat=Keylogger
  1382. CompanyURL=http://www.ntsecurity.nu/
  1383. CompanyProductURL=http://ntsecurity.nu/toolbox/klogger/
  1384. CompanyPrivacyURL=
  1385. Functionality=Monitors keystrokes.
  1386. Privacy=
  1387. Description=
  1388. EditDate=20021020
  1389. SalisburyID=140
  1390.  
  1391. [MDSA Sentinel]
  1392. Company=MDSA Software
  1393. Product=
  1394. Threat=Keylogger
  1395. CompanyURL=http://members.fortunecity.com/mdsasoft/
  1396. CompanyProductURL=http://members.fortunecity.com/mdsasoft/
  1397. CompanyPrivacyURL=
  1398. Functionality=Monitors keystrokes, internet activity, applications, blocks websites.
  1399. Privacy=
  1400. Description=Stealth, password protected.
  1401. EditDate=20021020
  1402. SalisburyID=141
  1403.  
  1404. [MoM]
  1405. Company=A Value Systems
  1406. Product=
  1407. Threat=Keylogger
  1408. CompanyURL=http://www.avsweb.com/
  1409. CompanyProductURL=http://www.avsweb.com/mom/
  1410. CompanyPrivacyURL=
  1411. Functionality=Blocks websites, monitors internet activity, makes screenshots, tracks keywords.
  1412. Privacy=
  1413. Description=
  1414. EditDate=20021020
  1415. SalisburyID=142
  1416.  
  1417. [NGC PC & Internet Monitor]
  1418. Company=Next Generation Count
  1419. Product=
  1420. Threat=Keylogger
  1421. CompanyURL=
  1422. CompanyProductURL=http://www.nextgen.dk/winpci/index.htm
  1423. CompanyPrivacyURL=
  1424. Functionality=Monitors keystrokes, internet activity, applications.
  1425. Privacy=
  1426. Description=Stealth, sends log by email or file (network).
  1427. EditDate=20021020
  1428. SalisburyID=143
  1429.  
  1430. [PC Weasel]
  1431. Company=PC Weasel
  1432. Product=
  1433. Threat=Keylogger
  1434. CompanyURL=http://www.pcweasel.com/
  1435. CompanyProductURL=http://www.pcweasel.com/
  1436. CompanyPrivacyURL=
  1437. Functionality=Monitors keystrokes, makes desktop screenshots.
  1438. Privacy=
  1439. Description=Stealth.
  1440. EditDate=20021020
  1441. SalisburyID=144
  1442.  
  1443. [Phantom2]
  1444. Company=
  1445. Product=
  1446. Threat=Keylogger
  1447. CompanyURL=
  1448. CompanyProductURL=
  1449. CompanyPrivacyURL=
  1450. Functionality=DOS Keylogger (I hope you do remember what DOS is *g*).
  1451. Privacy=
  1452. Description=
  1453. EditDate=20021020
  1454. SalisburyID=145
  1455.  
  1456. [Probot]
  1457. Company=NetHunter Group
  1458. Product=
  1459. Threat=Keylogger
  1460. CompanyURL=http://www.nethunter.cc/
  1461. CompanyProductURL=http://www.nethunter.cc/probotse.php
  1462. CompanyPrivacyURL=
  1463. Functionality=Monitors keystrokes, logins, passwords, applications, internet activity, file activity, mouse moves, makes desktop screenshots.
  1464. Privacy=
  1465. Description=Stealth, password protected, remote functionality, sends log by email..
  1466. XBlockID=340
  1467. EditDate=20021020
  1468. SalisburyID=146
  1469.  
  1470. [Retrieve]
  1471. Company=MFC
  1472. Product=
  1473. Threat=Keylogger
  1474. CompanyURL=ttp://www.themfc.org/
  1475. CompanyProductURL=
  1476. CompanyPrivacyURL=
  1477. Functionality=Retrieves a lot of different passwords.
  1478. Privacy=
  1479. Description=
  1480. EditDate=20021020
  1481. SalisburyID=147
  1482.  
  1483. [Salus]
  1484. Company=VAAP Inc.
  1485. Product=
  1486. Threat=Keylogger
  1487. CompanyURL=http://www.ezetest.com/
  1488. CompanyProductURL=http://www.billboardnet.com/accounting/tools2.htm#Salus - File Access Monitoring
  1489. CompanyPrivacyURL=
  1490. Functionality=Monitors keystrokes, passwords, internet access, clipboard.
  1491. Privacy=
  1492. Description=Stealth.
  1493. EditDate=20021020
  1494. SalisburyID=148
  1495.  
  1496. [SaveKeys]
  1497. Company=Alpine Snow
  1498. Product=
  1499. Threat=Keylogger
  1500. CompanyURL=http://www.alpinesnow.com/
  1501. CompanyProductURL=http://www.alpinesnow.com/sk51.shtml
  1502. CompanyPrivacyURL=
  1503. Functionality=Monitors keystrokes.
  1504. Privacy=
  1505. Description=Stealth, boasts: "Excellent for spying on your friends, workers, and family members".
  1506. XBlockID=332
  1507. EditDate=20021020
  1508. SalisburyID=149
  1509.  
  1510. [Screen Logger]
  1511. Company=Mikko Technology
  1512. Product=
  1513. Threat=Keylogger
  1514. CompanyURL=http://www.mikkotech.com/
  1515. CompanyProductURL=http://www.mikkotech.com/sl.html
  1516. CompanyPrivacyURL=
  1517. Functionality=Makes desktop screenshots.
  1518. Privacy=
  1519. Description=
  1520. EditDate=20021020
  1521. SalisburyID=150
  1522.  
  1523. [SpyAgent]
  1524. Company=Spytech Software
  1525. Product=
  1526. Threat=Keylogger
  1527. CompanyURL=http://www.spytech-web.com/
  1528. CompanyProductURL=http://www.spytech-web.com/spyagent.shtml
  1529. CompanyPrivacyURL=
  1530. Functionality=Monitors keystrokes, internet connections & activity, applications, passwords, file accesses, makes desktop screenshots.
  1531. Privacy=
  1532. Description=Stealth.
  1533. XBlockID=22
  1534. EditDate=20021020
  1535. SalisburyID=151
  1536.  
  1537. [SpyAnywhere]
  1538. Company=Spytech Software
  1539. Product=
  1540. Threat=Keylogger
  1541. CompanyURL=http://www.spytech-web.com/
  1542. CompanyProductURL=http://www.spyanywhere.com/
  1543. CompanyPrivacyURL=
  1544. Functionality=Remotely monitors, keystrokes, applications, internet activity, desktop.
  1545. Privacy=
  1546. Description=
  1547. XBlockID=389
  1548. EditDate=20021020
  1549. SalisburyID=152
  1550.  
  1551. [SpyCapture]
  1552. Company=TSM-Soft.com
  1553. Product=
  1554. Threat=Keylogger
  1555. CompanyURL=http://www.tsm-soft.com/
  1556. CompanyProductURL=
  1557. CompanyPrivacyURL=
  1558. Functionality=
  1559. Privacy=
  1560. Description=Can't be found on website any more.
  1561. EditDate=20021020
  1562. SalisburyID=153
  1563.  
  1564. [SpyPC]
  1565. Company=Padam Infotech
  1566. Product=
  1567. Threat=Keylogger
  1568. CompanyURL=http://www.padaminfotech.com/
  1569. CompanyProductURL=
  1570. CompanyPrivacyURL=
  1571. Functionality=
  1572. Privacy=
  1573. Description=Warning! Website links to other site.
  1574. EditDate=20021020
  1575. SalisburyID=154
  1576.  
  1577. [Stukach]
  1578. Company=
  1579. Product=
  1580. Threat=Keylogger
  1581. CompanyURL=
  1582. CompanyProductURL=
  1583. CompanyPrivacyURL=
  1584. Functionality=
  1585. Privacy=
  1586. Description=
  1587. EditDate=20021020
  1588. SalisburyID=155
  1589.  
  1590. [Surfing Spy]
  1591. Company=Esm Software
  1592. Product=
  1593. Threat=Keylogger
  1594. CompanyURL=http://ourworld.compuserve.com/homepages/esmsoftware/
  1595. CompanyProductURL=http://ourworld.compuserve.com/homepages/esmsoftware/sspy.htm
  1596. CompanyPrivacyURL=
  1597. Functionality=Monitors internet activity.
  1598. Privacy=
  1599. Description=
  1600. EditDate=20021020
  1601. SalisburyID=156
  1602.  
  1603. [Windows Spy Client]
  1604. Company=Sureshot
  1605. Product=
  1606. Threat=Keylogger
  1607. CompanyURL=http://www.bysoft.se/sureshot/
  1608. CompanyProductURL=http://www.bysoft.se/sureshot/windowsspy/index.html
  1609. CompanyPrivacyURL=
  1610. Functionality=Receives screenshots from Windows Spy Server.
  1611. Privacy=
  1612. Description=
  1613. XBlockID=327
  1614. EditDate=20021020
  1615. SalisburyID=157
  1616.  
  1617. [Windows Spy Server]
  1618. Company=Sureshot
  1619. Product=
  1620. Threat=Keylogger
  1621. CompanyURL=http://www.bysoft.se/sureshot/
  1622. CompanyProductURL=http://www.bysoft.se/sureshot/windowsspy/index.html
  1623. CompanyPrivacyURL=
  1624. Functionality=Makes desktop screenshots and sends them to Windows Spy Client.
  1625. Privacy=
  1626. Description=Stealth.
  1627. XBlockID=328
  1628. EditDate=20021020
  1629. SalisburyID=158
  1630.  
  1631. [WinGuardian]
  1632. Company=Webroot Software
  1633. Product=
  1634. Threat=Keylogger
  1635. CompanyURL=http://www.webroot.com/
  1636. CompanyProductURL=http://www.webroot.com/winguard1.htm
  1637. CompanyPrivacyURL=
  1638. Functionality=Monitors internet activity, applications, keystrokes, makes screenshots.
  1639. Privacy=
  1640. Description=Sends logs as email, has the option to display a Use Policy.
  1641. XBlockID=27
  1642. EditDate=20021020
  1643. SalisburyID=159
  1644.  
  1645. [WinRecon]
  1646. Company=WinRecon
  1647. Product=
  1648. Threat=Keylogger
  1649. CompanyURL=http://www.winrecon.com/
  1650. CompanyProductURL=http://www.winrecon.com/
  1651. CompanyPrivacyURL=
  1652. Functionality=Makes desktop screenshots, monitors internet activity, applications, keystrokes.
  1653. Privacy=
  1654. Description=Stealth, password protected, encrypted logs, sends log as email, network capability.
  1655. XBlockID=345
  1656. EditDate=20021020
  1657. SalisburyID=160
  1658.  
  1659. [Win-Spy]
  1660. Company=BC Computing
  1661. Product=
  1662. Threat=Keylogger
  1663. CompanyURL=http://www.win-spy.com/
  1664. CompanyProductURL=
  1665. CompanyPrivacyURL=
  1666. Functionality=
  1667. Privacy=
  1668. Description=
  1669. XBlockID=346
  1670. EditDate=20021020
  1671. SalisburyID=161
  1672.  
  1673. [Winvestigator]
  1674. Company=Tropical Software
  1675. Product=
  1676. Threat=Keylogger
  1677. CompanyURL=http://www.tropsoft.com/
  1678. CompanyProductURL=http://www.tropsoft.com/winvestigator/
  1679. CompanyPrivacyURL=
  1680. Functionality=Monitors keystrokes, application, internet activity, makes screenshots.
  1681. Privacy=
  1682. Description=
  1683. EditDate=20021020
  1684. SalisburyID=162
  1685.  
  1686. [XtraKeys WinKey Logger]
  1687. Company=Remote-Security.Co.Uk
  1688. Product=
  1689. Threat=Keylogger
  1690. CompanyURL=http://remote-security.co.uk/
  1691. CompanyProductURL=http://remote-security.co.uk/xklog.htm
  1692. CompanyPrivacyURL=
  1693. Functionality=Monitors windows, keystrokes, internet activity.
  1694. Privacy=
  1695. Description=Stealth, sends log as email.
  1696. EditDate=20021020
  1697. SalisburyID=163
  1698.  
  1699. [Invisible Keylogger Stealth]
  1700. Company=
  1701. Product=Invisible Keylogger Stealth
  1702. Threat=Keylogger
  1703. CompanyURL=
  1704. CompanyProductURL=
  1705. CompanyPrivacyURL=
  1706. Functionality=
  1707. Privacy=
  1708. Description=
  1709. EditDate=20021020
  1710. SalisburyID=164
  1711.  
  1712. [Informer]
  1713. Company=Talyasoft
  1714. Product=
  1715. Threat=Keylogger
  1716. CompanyURL=http://www.talyasoft.com/
  1717. CompanyProductURL=http://www.talyasoft.com/informer.shtml
  1718. CompanyPrivacyURL=
  1719. Functionality=Monitors websites, graphics, videos, sound files, keystrokes, applications, file removal, dial-up connections,
  1720. Privacy=
  1721. Description=Stealth, sends log as mail. Uses the AFP File Monitor & Protector to protect itself against removal. Please boot into safe mode before removing.
  1722. EditDate=20021020
  1723. SalisburyID=165
  1724.  
  1725. [Silent Watch]
  1726. Company=Adavi, Inc.
  1727. Product=Silent Watch 1.2
  1728. Threat=Keylogger
  1729. CompanyURL=http://www.adavi.com/
  1730. CompanyProductURL=http://www3.adavi.com/overview.cfm
  1731. CompanyPrivacyURL=http://www.adavi.com/privacy.cfm
  1732. Functionality=
  1733. Privacy=
  1734. Description=
  1735. EditDate=20021020
  1736. SalisburyID=166
  1737.  
  1738. [Silent Guard]
  1739. Company=Adavi, Inc.
  1740. Product=Silent Guard 1.1
  1741. Threat=Keylogger
  1742. CompanyURL=http://www.adavi.com/
  1743. CompanyProductURL=http://www3.adavi.com/overview.cfm
  1744. CompanyPrivacyURL=http://www.adavi.com/privacy.cfm
  1745. Functionality=
  1746. Privacy=
  1747. Description=
  1748. EditDate=20021020
  1749. SalisburyID=167
  1750.  
  1751. [Cyber Snoop Desktop]
  1752. Company=Pearl Software
  1753. Product=
  1754. Threat=Keylogger
  1755. CompanyURL=http://www.pearlsw.com/
  1756. CompanyProductURL=http://www.cyber-snoop.com/
  1757. CompanyPrivacyURL=http://www.pearlsw.com/about/privacy.html
  1758. Functionality=
  1759. Privacy=
  1760. Description=
  1761. XBlockID=366
  1762. EditDate=20021020
  1763. SalisburyID=168
  1764.  
  1765. [Investigator]
  1766. Company=WinWhatWhere
  1767. Product=
  1768. Threat=Keylogger
  1769. CompanyURL=http://www.winwhatwhere.com/
  1770. CompanyProductURL=
  1771. CompanyPrivacyURL=
  1772. Functionality=
  1773. Privacy=
  1774. Description=
  1775. XBlockID=28
  1776. EditDate=20021020
  1777. SalisburyID=169
  1778.  
  1779. [SafeNet]
  1780. Company=SafeNet Corp.
  1781. Product=SafeNet Lite
  1782. Threat=Keylogger
  1783. CompanyURL=http://www.safenetcorp.com/
  1784. CompanyProductURL=http://www.safenetcorp.com/products/safenet/default.asp
  1785. CompanyPrivacyURL=
  1786. Functionality=
  1787. Privacy=
  1788. Description=
  1789. XBlockID=368
  1790. EditDate=20021020
  1791. SalisburyID=170
  1792.  
  1793. [PC Activity Monitor]
  1794. Company=Raytown Corp.
  1795. Product=PC Activity Monitor
  1796. Threat=Keylogger
  1797. CompanyURL=http://www.softsecurity.com/
  1798. CompanyProductURL=http://www.softsecurity.com/products/pcacme/index.html
  1799. Functionality=Monitors keystrokes, passwords, URLs, running applications, access to private files.
  1800. Privacy=
  1801. Description=
  1802. EditDate=20021217
  1803. SalisburyID=171
  1804.  
  1805. [RadLight Media Player]
  1806. Company=
  1807. Product=RadLight Media Player
  1808. Threat=Tries to uninstall Ad-Aware
  1809. CompanyURL=http://www.radlight.com/
  1810. CompanyProductURL=
  1811. CompanyPrivacyURL=
  1812. Functionality=DivX player
  1813. Privacy=From the license agreement shown upon install: You are not allowed to use any third party program (e.g Ad-aware) to uninstall application bundled with RadLight. Such programs will be removed. If you want to uninstall them, you may do so via Add/Remove in Windows' Control Panel.
  1814. Description=This application tries to remove Ad-Aware files upon install (a newer release warns clearly about that). Removal of these files is only recommended and necessary if you no longer comply to their license agreement.
  1815. EditDate=20021020
  1816. SalisburyID=21
  1817.  
  1818. [RealMoney]
  1819. Company=
  1820. Product=RealMoney aka Window Control
  1821. Threat=Adware
  1822. CompanyURL=
  1823. CompanyProductURL=http://downloads-zdnet.com.com/3000-2239-8473457.html?tag=lst-0-12
  1824. CompanyPrivacyURL=
  1825. Functionality=Annoying add directing to website
  1826. Privacy=Author unknown (referrer ID: AAL611 at www.ignifuge.com)
  1827. Description=This application promises to be the alround solution to scan for viruses, clean the harddisk and more, but really is just a small window labeled 'MONEY' and a bigger banner, and by clicking on one of them the user gets redirected to a website where the unknown author gets money for every person he refers.
  1828. EditDate=20021020
  1829. SalisburyID=22
  1830.  
  1831. [FriendGreetings]
  1832. Threat=Malware
  1833. Company=Permissioned Media
  1834. CompanyURL=http://www.permissionedmedia.com/
  1835. CompanyProductURL=http://www.friendgreetings.com/pickup/pickup.aspx?code=%recipient%&id=%code%
  1836. Description=Upon installation, sends mails to all people on your email contact list. See also http://vil.nai.com/vil/content/v_99760.htm
  1837. SalisburyID=23
  1838.  
  1839. [TotemShared Updater]
  1840. Threat=Malware
  1841. Description=Updater sending out statistics. Is kept even when host application is uninstalled. The startup entry is named as Uninstall0001 to fool the user into thinking this would be a one-time entry and not a permanent updater.
  1842. SalisburyID=24
  1843.  
  1844. [RedSwoosh]
  1845. EditDate=20021123
  1846. Company=Red Swoosh, Inc.,
  1847. CompanyURL=http://www.redswoosh.com/
  1848. companyProductURL=
  1849. CompanyPrivacyURL=http://www.redswoosh.com/rsednclient_eula.phtml
  1850. Description=Spends your bandwidth by downloading content that you 'may' want to see in the future, and allowing other users of the same client to download from your computer.
  1851. Privacy=When you are on-line, therefore, the Software may share Published Content that resides on your computer system with other Red Swoosh Clients that have requested such Published Content.%0D%0AFinally, from time to time the Red Swoosh Client may download to your computer system a particular item of Published Content or other information that may be of interest to you, as determined by the Published Content you have downloaded in the past.%0D%0AWe do need to monitor and retain the version of your Web browser, your computer's operating system, your connection speed, your Internet protocol address, the identifier associated with your Red Swoosh Client, and the Published Content that is available on your computer for download through the Red Swoosh network, and we also monitor and retain information regarding the transmission of Published Content as described below.%0D%0ATo attempt to make your downloads more efficient, Red Swoosh needs to know when you are online. Accordingly, each time a computer on which a Red Swoosh Client is installed logs on to the Internet, our server notes the time that it logged on and collects the information described in Section 3(b).
  1852. SalisburyID=25
  1853.  
  1854. [DyFuCA]
  1855. EditDate=20030120
  1856. Threat=Malware
  1857. Description=Drive-by download connecting to sextracker.com and trying to download Internet Optimizer by Avenue A Media
  1858. SalisburyID=284
  1859.  
  1860. [ComLoad]
  1861. EditDate=20030130
  1862. Threat=Malware/Security risk
  1863. Description=ActiveX control that will allow websites to load and run any executable program. Used for example by Coulomb ( http://www.coulomb.co.uk/ ). More information: http://www.doxdesk.com/parasite/Comload.html
  1864. SalisburyID=285
  1865.  
  1866. [Haczyk]
  1867. EditDate=20030130
  1868. Threat=Malware
  1869. Description=Installs unwanted, function unknown, but has a lot of tasks running at system startup.
  1870. SalisburyID=286
  1871.  
  1872. [BPS Spyware Remover]
  1873. Company=BulletProofSoft
  1874. Threat=Malware
  1875. Description=Uses a stolen Spybot-S&D database and is therefore a copyright infringement.
  1876. SalisburyID=287
  1877.  
  1878. [SpywareNuker]
  1879. Threat=Adware/Possible spyware/Malware
  1880. EditDate=20021208
  1881. CompanyURL=http://www.trekblue.com/
  1882. CompanyProductURL=http://www.spywarenuker.com/
  1883. Company=TrekBlue
  1884. Functionality=Supposed spyware removal utility.
  1885. Privacy=4.  ACKNOWLEDGEMENT OF VALUE-ADDED APPLICATIONS%0D%0AYou acknowledge that the  "Trek Blue" Program(s) include technology which allows "Trek Blue" to provide updates to the software directly to your computer.  Additionally, you acknowledge that you wish to receive software and technology as updates at the discretion of "Trek Blue" for the purposes of complimenting or enhancing the "Trek Blue" Program(s).  By installing, downloading, copying, updating or otherwise using the  "Trek Blue" Program(s), you specifically agree to include and/or accept the noted software and technology through which "Trek Blue", its subsidiaries, affiliates, partners, divisions, and clients provide value-added upgrades and applications to your computer.  You acknowledge that you desire to receive value added applications, if any, from "Trek Blue", its subsidiaries, affiliates, partners, divisions, and clients. You acknowledge that you desire to receive value-added content and applications as a condition to using the  "Trek Blue" Program(s).
  1886. Description=Heavily advertisement by spam (unsolisicited email advertisement); phoning home on program start; silently installing updates and content (meaning advertisement) into your system. Those applications may even come from third parties. No limitation is made about this 'value-added' content, meaning the license allows them to install any spyware into your system without your knowledge. In addition, using the program isn't safe - LSP hijackers get removed, but the Winsock not fixed so you would loose your internet connections. Uses a stolen Spybot-S&D database and is therefore a copyright infringement.
  1887. SalisburyID=258
  1888.  
  1889. [DSO Exploit]
  1890. Company=Microsoft
  1891. Product=Internet Explorer
  1892. Threat=Security hole
  1893. CompanyURL=http://www.microsoft.com/
  1894. CompanyProductURL=http://www.microsoft.com/windows/ie/
  1895. CompanyPrivacyURL=http://www.microsoft.com/info/privacy.htm
  1896. Functionality=
  1897. Privacy=
  1898. Description=There's a security hole in IE allowing websites to execute code without asking you first. You can find more information at http://security.greymagic.com/adv/gm001-ie/
  1899. EditDate=20021020
  1900. SalisburyID=13
  1901.  
  1902. [AdBreak]
  1903. Company=AdBreak.com
  1904. Product=
  1905. Threat=BHO
  1906. CompanyURL=http://www.adbreak.com/
  1907. CompanyProductURL=http://www.adbreak.com/about.php
  1908. CompanyPrivacyURL=http://www.adbreak.com/support.php?action=privacy
  1909. Functionality=
  1910. Privacy=Privacy URL doesn't say anything about the software itself.
  1911. Description=
  1912. EditDate=20021020
  1913. SalisburyID=172
  1914.  
  1915. [AdvertBar]
  1916. Company=Teknosurf
  1917. Product=GetPaid4 AdvertBar
  1918. Threat=
  1919. CompanyURL=
  1920. CompanyProductURL=
  1921. CompanyPrivacyURL=
  1922. Functionality=Discontinued pay 4 surf program.
  1923. Privacy=
  1924. Description=
  1925. EditDate=20021020
  1926. SalisburyID=173
  1927.  
  1928. [Alexa]
  1929. Company=Alexa Internet
  1930. Product=Alexa Toolbar
  1931. Threat=Spyware/BHO/Unstable
  1932. CompanyURL=http://info.alexa.com/
  1933. CompanyProductURL=http://download.alexa.com/alexa6/quicktour.html
  1934. CompanyPrivacyURL=http://www.alexa.com/company/privacy.html
  1935. Functionality=Internet Explorer toolbar providing additional information and related links about visited websites.
  1936. Privacy=ALEXA COLLECTS AND STORES INFORMATION ABOUT THE WEB PAGES YOU VIEW, THE DATA YOU ENTER IN ONLINE FORMS AND SEARCH FIELDS WHILE USING THE ALEXA SOFTWARE, AND, WITH VERSIONS 5.0 AND HIGHER OF THE BROWSER COMPANION SOFTWARE, THE PRODUCTS YOU PURCHASE ONLINE. ALTHOUGH ALEXA DOES NOT ATTEMPT TO ANALYZE WEB USAGE DATA TO DETERMINE THE IDENTITY OF ANY ALEXA USER, SOME INFORMATION COLLECTED BY THE SOFTWARE IS PERSONALLY IDENTIFIABLE. ALEXA AGGREGATES AND ANALYZES THE INFORMATION IT COLLECTS TO IMPROVE ITS SERVICE AND TO PREPARE REPORTS ABOUT AGGREGATE WEB USAGE AND SHOPPING HABITS.%0D%0A[...]%0D%0AWe employ other companies and individuals to perform functions on our behalf, such as technical support services. To perform those functions, it may be necessary for them to obtain access to AlexaÆs databases and servers, which may contain personally identifying information about users. They may not use such access or information for any purpose other than that for which they are retained.
  1937. Description=The privacy statement says it all. They are storing quite a lot of information, including personal data like accounts (if account data is used in URL). They give other companies access to their databases; those may only use the data to what it was retained for. The statements says what the data was retained for, but doesn't give exlusions what it isn't retained for.
  1938. EditDate=20021020
  1939. SalisburyID=174
  1940.  
  1941. [Attune]
  1942. Company=
  1943. Product=
  1944. Threat=Background popup download
  1945. CompanyURL=
  1946. CompanyProductURL=
  1947. CompanyPrivacyURL=
  1948. Functionality=
  1949. Privacy=
  1950. Description=
  1951. EditDate=20021020
  1952. SalisburyID=175
  1953.  
  1954. [Aureate]
  1955. Company=Radiate
  1956. Product=Aureate
  1957. Threat=
  1958. CompanyURL=http://www.radiate.com/
  1959. CompanyProductURL=
  1960. CompanyPrivacyURL=http://www.radiate.com/privacydisclosure.html
  1961. Functionality=
  1962. Privacy=
  1963. Description=
  1964. XBlockID=2
  1965. EditDate=20021020
  1966. SalisburyID=176
  1967.  
  1968. [Backweb lite]
  1969. Company=http://www.backweb.com/
  1970. Product=BackWeb lite
  1971. Threat=PUPS
  1972. CompanyURL=http://www.backweb.com/
  1973. CompanyProductURL=http://www.backweb.com/products/html/backweb_eaccelerator.html
  1974. CompanyPrivacyURL=http://www.cameocast.com/legal/privacypolicy.asp
  1975. Functionality=Installs unknown items & advertisement popups on your system.
  1976. Privacy=BackWeb: Stay in the loop With BackWeb's reporting capabilities, you'll know who received each delivery, when they received it, and how they interacted with it.%0D%0ACameoCast: CameoCAST pushes content to your hard drive while you are online.%0D%0A[...]This information such as the type of browser being used, its operating system, and your IP address, is gathered in order to enhance your online experience.
  1977. Description=Comes with Western Digital Data Lifeline as well as with HP & Compaq systems. If you intended to install the normal BackWeb, please add BackWeb to your exclude list. But if you know nothing about having installed BackWeb, chances are good that it is the 'lite' version. This one connects to a Cameocast server (Source: http://www.cexx.org/dlgli.htm), and you can read Cameo's privacy statement above.
  1978. EditDate=20021020
  1979. SalisburyID=177
  1980.  
  1981. [Bargain Buddy]
  1982. Company=
  1983. Product=
  1984. Threat=Adware/BHO
  1985. CompanyURL=http://www.mybargainbuddy.com/
  1986. CompanyProductURL=
  1987. CompanyPrivacyURL=http://www.mybargainbuddy.com/privacy.html
  1988. Functionality=
  1989. Privacy=[...]With respect to Ad Servers: To try and bring you offers that are of interest to you, we have relationships with other companies that we allow to place ads on our Web pages. As a result of your visit to our site, ad server companies may collect information such as your domain type, your IP address and clickstream information. For further information, consult the privacy policies of:%0D%0Awww.linkshare.com%0D%0Awww.cj.com%0D%0Awww.reporting.net%0D%0Awww.directleads.com%0D%0Awww.performics.com%0D%0Awww.sitemeter.com%0D%0Awww.websponsors.com
  1990. Description=Privacy policy itself does not fulfill any spyware criteria, but does seem to meet the website only, not the installed software.
  1991. EditDate=20021020
  1992. SalisburyID=178
  1993.  
  1994. [BDE Projector]
  1995. Company=Brilliant Digital
  1996. Product=B3D Projector/Brilliant Digital Entertainment
  1997. Threat=Stealth network
  1998. CompanyURL=http://www.brilliantdigital.com/
  1999. CompanyProductURL=http://www.brilliantdigital.com/content.asp?ID=437
  2000. CompanyPrivacyURL=http://www.brilliantdigital.com/content.asp?ID=531
  2001. Functionality=Plays 3d online files, stealth P2P network
  2002. Privacy=
  2003. Description=According to News.com (http://news.com.com/2100-1023-873181.html), the BDE Software contains technologie that would allow Brilliant Digital to turn every computer with BDE installed into a node of a Brilliant controlled network. Thus Brilliant could use your computer for distributed computing without your knowledge.
  2004. EditDate=20021020
  2005. SalisburyID=179
  2006.  
  2007. [BonziBuddy]
  2008. Company=BONZI.COM software
  2009. Product=Bonzi Buddy
  2010. Threat=Possibly Spyware
  2011. CompanyURL=http://www.bonzibuddy.com/
  2012. CompanyProductURL=http://www.bonzi.com/bonzibuddy/bonzibuddyfreehom.asp
  2013. CompanyPrivacyURL=http://www.bonzi.com/privacypolicy.htment\privacy\index.asp
  2014. Functionality=Desktop avatar
  2015. Privacy=The privacy policy link links to pages that doesn't contain any information about privacy. The link above I found on another website concering BonziBuddy. But it doesn't say anything the software.
  2016. Description=User reports on http://accs-net.com/smallfish/bonzi.htm tell about lots of unnecessary connections, even after uninstall. The missing privacy policy for the product is another point to avoid this program.
  2017. EditDate=20021020
  2018. SalisburyID=180
  2019.  
  2020. [BrowserToolbar]
  2021. Company=
  2022. Product=
  2023. Threat=
  2024. CompanyURL=
  2025. CompanyProductURL=
  2026. CompanyPrivacyURL=
  2027. Functionality=
  2028. Privacy=
  2029. Description=Backdoor. Information about this one was collected from Symantec ( http://www.sarc.com/avcenter/venc/data/backdoor.autoupder.html ) and Trend Micro ( http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=TROJ_SUA.A ) homepages, as I couldn't yet catch it.
  2030. EditDate=20021020
  2031. SalisburyID=181
  2032.  
  2033. [Bulla]
  2034. Company=Bulla Software Publishing
  2035. Product=Bulla Internet Explorer Browser Plugin
  2036. Threat=Tracking BHO
  2037. CompanyURL=http://www.bulla.com/
  2038. CompanyProductURL=http://www.bulla.com/
  2039. CompanyPrivacyURL=
  2040. Functionality=Announces to pay for clicking banners
  2041. Privacy=No Privacy Policy available online.
  2042. Description=According to http://and.doxdesk.com/parasite/Bulla.html all URLs are transmitted combined with a GUID. Installation works using an ActiveX component that has no trusted certificate. License Agreement in INF-Tool Demo (the installer) contains blank fields for authors name, email etc... The Bulla BHO redirects the browser startpage. May be a false positive if only the IEPlugin system file and browser helper object are found.
  2043. EditDate=20021020
  2044. SalisburyID=182
  2045.  
  2046. [C2.lop]
  2047. Company=C2 Media Ltd.
  2048. Product=
  2049. Threat=Browser hijacker, porn dialer
  2050. CompanyURL=http://www.lop.com/
  2051. CompanyProductURL=http://www.lop.com/
  2052. CompanyPrivacyURL=http://lop.com/privacy.html
  2053. Functionality=Search page & MP3 search engine
  2054. Privacy=We collect the following information:%0D%0AClick-stream data%0D%0AHTTP protocol elements%0D%0ASearch terms%0D%0AThis data will be used for the following purposes:%0D%0ACompletion and support of the current activity.%0D%0AWeb site and system administration.%0D%0AResearch and development.%0D%0AThis data will be used by ourselves and our agents.
  2055. Description=If security settings of IE are low, the TeenSex dialer is installed without asking the user. If not, every few clicks a message box will pop up asking to install the direct access (means dialer). The user can choose to set lop.com as his IE start page by clicking a link to the bottom.%0D%0AA new lop.com dialer is also installed from http://www1.lop.com/dialer/go/
  2056. EditDate=20021020
  2057. SalisburyID=183
  2058.  
  2059. [CashBar]
  2060. Company=
  2061. Product=
  2062. Threat=
  2063. CompanyURL=
  2064. CompanyProductURL=
  2065. CompanyPrivacyURL=
  2066. Functionality=
  2067. Privacy=
  2068. Description=
  2069. EditDate=20021020
  2070. SalisburyID=184
  2071.  
  2072. [CL/PRS]
  2073. Company=
  2074. Product=
  2075. Threat=
  2076. CompanyURL=
  2077. CompanyProductURL=
  2078. CompanyPrivacyURL=
  2079. Functionality=
  2080. Privacy=
  2081. Description=
  2082. EditDate=20021020
  2083. SalisburyID=185
  2084.  
  2085. [ClickTheButton]
  2086. Company=
  2087. Product=ClickTheButton
  2088. Threat=Spyware
  2089. CompanyURL=http://www.clickthebutton.com/
  2090. CompanyProductURL=
  2091. CompanyPrivacyURL=
  2092. Functionality=Shopping helper
  2093. Privacy=
  2094. Description=ClickTheButton monitors your visits to shopping sites.
  2095. EditDate=20021020
  2096. SalisburyID=186
  2097.  
  2098. [ClickTillUWin]
  2099. Company=ClickTillUWin.com (owned and operated by Strategic Advertising Services)
  2100. Product=ClickTillUWin
  2101. Threat=Adware/Spyware/Trojan
  2102. CompanyURL=http://www.clicktilluwin.com/
  2103. CompanyProductURL=
  2104. CompanyPrivacyURL=http://www.clicktilluwin.com/clickprivacyterms.htm
  2105. Functionality=Online lottery game
  2106. Privacy=When playing ClickTillUWin, each lotto ticket requires the user to view a ten-second, full-page advertisement from one of our sponsors.  In addition, from time to time, ClickTillUWin will show you occasional offers or opportunities for other targeted products or services based upon the URL destinations you visit at any given time.
  2107. Description=Hides itself using the name Explorer.exe. F-Secure lists it as a trojan (http://www.europe.f-secure.com/v-descs/dlder.shtml).
  2108. XBlockID=30
  2109. EditDate=20021020
  2110. SalisburyID=187
  2111.  
  2112. [Comet Cursors]
  2113. Company=Comet Systems, Inc.
  2114. Product=Comet Cursors
  2115. Threat=Tracking
  2116. CompanyURL=http://www.cometcursors.com/
  2117. CompanyProductURL=
  2118. CompanyPrivacyURL=http://www.cometsystems.com/privacy/introduction.html
  2119. Functionality=Cursors add-ons for Internet Explorer
  2120. Privacy=
  2121. Description=I couldn't review the privacy statement for 4.0 because I got a 404 (File not found error). According to http://and.doxdesk.com/parasite/CometCursor.html , Comet Systems tracks what websites using Comet Cursors you visit.
  2122. EditDate=20021020
  2123. SalisburyID=188
  2124.  
  2125. [CommonName]
  2126. Company=CommonName Ltd.
  2127. Product=CommonName Toolbar
  2128. Threat=Spyware
  2129. CompanyURL=http://www.commonname.com/
  2130. CompanyProductURL=http://www.commonname.com/english/ug/toolbar/default.asp
  2131. CompanyPrivacyURL=http://www.commonname.com/English/Master.asp?asp=/English/LegalDocs/PrivacyPolicy.html
  2132. Functionality=Makes internet shortcuts available
  2133. Privacy=If you download and install the Software in order to use the CommonName(TM) service to locate a web site ("Software User"), CommonName(TM) collects personally identifiable information such as your name, your company name, your contact telephone number, your address, your e-mail address, your country of residence and your postal code, to enable us to provide you with appropriate customer service and support.%0D%0A[...]CommonName(TM) may share your personally identifiable information with the following third parties for the following purposes:[...]In order to bring the CommonName(TM) service to you, we have entered and may enter into arrangements with certain business partners such as web browser providers, search engines and internet service providers. Where it is necessary to share your personally identifiable information such as name and e-mail address with our business partners we will do so but only to the extent necessary for them to provide the specific services that they are required to.[...]
  2134. Description=The Privacy Statement makes it clear: they are collection personally identifiable information and giving it away: "We may sell or pass on your personally identifiable information to carefully selected organisations in which you may be interested."
  2135. EditDate=20021020
  2136. SalisburyID=189
  2137.  
  2138. [Conducent TimeSink]
  2139. Company=
  2140. Product=
  2141. Threat=
  2142. CompanyURL=
  2143. CompanyProductURL=
  2144. CompanyPrivacyURL=
  2145. Functionality=
  2146. Privacy=
  2147. Description=
  2148. XBlockID=5
  2149. EditDate=20021020
  2150. SalisburyID=190
  2151.  
  2152. [Cydoor]
  2153. Company=Cydoor Desktop Media
  2154. Product=Cydoor
  2155. Threat=Adware
  2156. CompanyURL=http://www.cydoor.com/
  2157. CompanyProductURL=
  2158. CompanyPrivacyURL=http://www.cydoor.com/Cydoor/Company/CompanyPrivacy.htm
  2159. Functionality=
  2160. Privacy=
  2161. Description=Cydoor has been using unique user IDs in the past, but is stating to do that no longer.%0D%0AFOR YOUR INFORMATION: It may be illegal and surely is illegitimate to use Cydoor-infected software after you have replaced Cydoor with the dummy. The dummy is only provided so that you may save all your data from the infected software after it has been cleaned; it is strongly suggested that you look for a spyware-free alternative.
  2162. XBlockID=7
  2163. EditDate=20021020
  2164. SalisburyID=191
  2165.  
  2166. [Direct TV Icon]
  2167. Company=DirectTV Broadband Inc.
  2168. Product=Direct TV Icon
  2169. Threat=Ad
  2170. CompanyURL=http://www.directvdsl.com/
  2171. CompanyProductURL=http://emd.crm.telocity.com/netagent/frame/directvdsl.asp
  2172. CompanyPrivacyURL=http://www.directvdsl.com/info/legal/privacy.asp
  2173. Functionality=Just an icon to visit a provider installed with Kazaa.
  2174. Privacy=
  2175. Description=Just an anoying icon on your desktop. No threat to your security or privacy.
  2176. EditDate=20021020
  2177. SalisburyID=192
  2178.  
  2179. [Download Accelerator Plus ads]
  2180. Company=SpeedBit Ltd.
  2181. Product=Download Accelerator Plus
  2182. Threat=Adware/Spyware/BHO/Unstable
  2183. CompanyURL=http://www.speedbit.com/
  2184. CompanyProductURL=http://www.speedbit.com/
  2185. CompanyPrivacyURL=http://www.speedbit.com/legal/daplicense.asp
  2186. Functionality=A download manager that has very useful features like splitted downloads.
  2187. Privacy=[...] SpeedBit may gather contact information and other personally identifiable information (such as username, e-mail address, country and zip-code), and demographic information (like their age, occupation or gender). SpeedBit, it's partners, affiliates or other third parties may use any information submitted or collected from you.
  2188. Description=See the privacy policy: anyone may use any collected information. To do that, DAP (at least older versions) tries to open a connection even if no downloads are queued. And the Internet Explorer toolbar was unstable on the Windows 98 SE system I tested it on.%0D%0AOne more thing: I couldn't find a link on their webpage that is pointing to the privacy statement URL above. Right now, you will only see it if you install DAP.
  2189. EditDate=20021020
  2190. SalisburyID=193
  2191.  
  2192. [DownloadWare]
  2193. Company=Great Net, Inc.
  2194. Product=DownloadWare
  2195. Threat=Adware
  2196. CompanyURL=http://www.downloadware.net/
  2197. CompanyProductURL=
  2198. CompanyPrivacyURL=http://www.downloadware.net/privacy.html
  2199. Functionality=Wants to deliver the newest downloads
  2200. Privacy=Unique Identifiers for End Users. [...] It also allows Downloadware to collect information regarding your own use of, and interaction with advertising [...]
  2201. Description=Not a threat itself, but it takes no responsibility for the software it installs on your machine. According to http://and.doxdesk.com/parasite/DownloadWare.html it will also install a dialer. Another bad thing is that the user can see no way how he can get those 'newest downloads' - there's no desktop icon or start menu item for this app!
  2202. EditDate=20021020
  2203. SalisburyID=194
  2204.  
  2205. [DSSAgent]
  2206. Company=Br°derbund
  2207. Product=
  2208. Threat=
  2209. CompanyURL=
  2210. CompanyProductURL=
  2211. CompanyPrivacyURL=
  2212. Functionality=
  2213. Privacy=
  2214. Description=
  2215. EditDate=20021020
  2216. SalisburyID=195
  2217.  
  2218. [EverAd]
  2219. Company=
  2220. Product=
  2221. Threat=
  2222. CompanyURL=
  2223. CompanyProductURL=
  2224. CompanyPrivacyURL=
  2225. Functionality=
  2226. Privacy=
  2227. Description=
  2228. EditDate=20021020
  2229. SalisburyID=196
  2230.  
  2231. [Expedioware]
  2232. Company=Expedioware
  2233. Product=Integrated into different products
  2234. Threat=Adware
  2235. CompanyURL=http://www.expedioware.com/
  2236. CompanyProductURL=
  2237. CompanyPrivacyURL=http://www.expedioware.com/privacy.shtml
  2238. Functionality=Different ad-sponsored products.
  2239. Privacy=Expedioware never captures your name, e-mail address or any way of identifying you as the person who entered the information. Once you register you will receive a registration number will allow you to continue to use the third-party software.
  2240. Description=Only possible threat is the continued use of a personal ID (registration number).
  2241. EditDate=20021020
  2242. SalisburyID=197
  2243.  
  2244. [eZula HotText]
  2245. Company=eZula, Inc.
  2246. Product=HotText/TopText iLookup
  2247. Threat=Adware
  2248. CompanyURL=http://www.ezula.com/
  2249. CompanyProductURL=http://www.ezula.com/TopText/TopText.asp
  2250. CompanyPrivacyURL=http://www.ezula.com/TopText/Privacy.asp
  2251. Functionality=Search add-on for Internet Explorer
  2252. Privacy=However, in order to provide the service, the eZula application collects information about its activity, such as the keywords that the application was activated on. When you react to the highlights then eZula will also collect a standard web log that may include more information about the action such as IP address, time etc.
  2253. Description=
  2254. XBlockID=9
  2255. EditDate=20021020
  2256. SalisburyID=198
  2257.  
  2258. [FlashTrack]
  2259. Company=FlashTrack, a division of FlashPoint Media, Ltd.
  2260. Product=
  2261. Threat=Trojan
  2262. CompanyURL=http://www.flashtrack.net/
  2263. CompanyProductURL=
  2264. CompanyPrivacyURL=http://www.flashtrack.net/privacy.php
  2265. Functionality=
  2266. Privacy=
  2267. Description=McAfee detects this as a trojan (Source: http://vil.mcafee.com/dispVirus.asp?virus_k=99206&). And the Privacy Policy at the above address is not for the software. FlashTrack monitors web pages viewed and terms entered into online forms.
  2268. EditDate=20021020
  2269. SalisburyID=199
  2270.  
  2271. [Flyswat]
  2272. Company=FlySwat
  2273. Product=FlySwat
  2274. Threat=Adware/Spyware
  2275. CompanyURL=http://www.flyswat.com (unreachable)
  2276. CompanyProductURL=
  2277. CompanyPrivacyURL=
  2278. Functionality=Search Enhancement for IE.
  2279. Privacy=Privacy Policy: The flyswat service logs anonymous click-streams as users navigate the Web. This data has no personal or demographic information associated with it and will be considered only in aggregate form. flyswat uses this information for product enhancement and may also share it with our partners to use for product enhancement.%0D%0AFAQ: If the flyswat application on your computer ever fails, it will automatically send a diagnosis back to the flyswat server, with information about the type of system and state of usage when flyswat failed."%0D%0A(Both sources: http://accs-net.com/smallfish/flyswat.htm)
  2280. Description=Flyswat creates a User ID to every user.
  2281. EditDate=20021020
  2282. SalisburyID=200
  2283.  
  2284. [Gator]
  2285. Company=The Gator Corporation
  2286. Product=Gator/Offer Companion/Trickler/GAIN
  2287. Threat=Annyoing Spyware
  2288. CompanyURL=http://www.gator.com/
  2289. CompanyProductURL=http://www.gatoradvertisinginformationnetwork.com/help/gainfaq.html
  2290. CompanyPrivacyURL=http://www.offercompanion.com/help/privacy_statement.html
  2291. Functionality=Fills in passwords for you and shows you a lot of ads.
  2292. Privacy=Some information we may collect, use, and associate with your Anonymous ID includes:%0D%0AWhich web pages your computer views and how much time is spent at those sites%0D%0AYour response to the ads we display%0D%0AStandard web log information and system settings%0D%0AWhat software is on your computer%0D%0AYour first name, country, and five digit ZIP code%0D%0AYour GAINware usage characteristics and preferences%0D%0AInformation associated with your Anonymous ID is used in any of three ways: a) to offer assistance (e.g. knowing when to offer help filling in a form or adjust your computer's clock), b) to select and deliver installation files for optional new GAINware and/or third party software applications, and c) to deliver advertisements and information to you on behalf of our advertisers who are often competitors of the web sites you are viewing.
  2293. Description=Upon visit of some Gator related pages, it tries to download and install. According to Tribune Media Services (via http://www.securitynewsportal.com/ via http://www.cexx.org/gator.htm): "Gator tracks the sites that users visit and forwards that data back to the company's servers. Gator sells the use of this information to advertisers who can purchase the opportunity to make ads pop up at certain moments, such as when specific words appear on a screen. It also lets companies launch a pop-up ad when users visit a competitor's Web site."%0D%0AAnd Gator saves your identity in the HKEY_CLASSES_ROOT\CLSID section of the registry - good place to hide, if you've got something to hide.
  2294. XBlockID=10
  2295. EditDate=20021020
  2296. SalisburyID=201
  2297.  
  2298. [GoHip]
  2299. Company=GoHip.com, Inc.
  2300. Product=GoHip! Browser enhancement
  2301. Threat=Tracking cookies/Possibly Spyware
  2302. CompanyURL=http://www.gohip.com/
  2303. CompanyProductURL=http://www.gohip.com/freevideo/
  2304. CompanyPrivacyURL=http://www.gohip.com/privacy.html
  2305. Functionality=Wants to provide free full length streaming movies.
  2306. Privacy=3. Several PROMOTIONAL CONSOLES (daughter consoles/interstitials) may be launched for the duration of time you spend online. These consoles may continue to be launched as long as you have the GoHip! BROWSER ENHANCEMENT installed on your machine. GoHip! does not monitor the activities or collect information from users once they have left www.gohip.com.
  2307. Description=What does that mean? They open consoles for an outside company, and they reject any responsibility for what that outside company does. From the product description: "These promotional consoles are provided by an outside advertising agency, InternetFuel.com."
  2308. EditDate=20021020
  2309. SalisburyID=202
  2310.  
  2311. [Gratisware]
  2312. Company=
  2313. Product=Integrated into different products
  2314. Threat=Adware
  2315. CompanyURL=http://www.gratisware.com/
  2316. CompanyProductURL=
  2317. CompanyPrivacyURL=http://www.gratisware.com/Gratisware.nsf/htmlmedia/privacystatement.html
  2318. Functionality=Different ad-sponsored products.
  2319. Privacy=For our Pop-Up Ads, very little information is required, other than knowing in what part of the world you are located. (For example, zip code, country code, etc.) Any information you provide is used to make your ad viewing a pleasant, beneficial experience by providing you with ads more closely aligned with your interests.
  2320. Description=
  2321. EditDate=20021020
  2322. SalisburyID=203
  2323.  
  2324. [Hotbar]
  2325. Company=Hotbar.com Inc.
  2326. Product=Hotbar
  2327. Threat=PUPS
  2328. CompanyURL=http://www.hotbar.com/
  2329. CompanyProductURL=
  2330. CompanyPrivacyURL=http://hotbar.com/install/firstvisit.asp?iid=725401195421071003113614#
  2331. Functionality=Improves IEs look and provides an additional toolbar containing tailored ads.
  2332. Privacy=HOTBAR COLLECTS AND STORES INFORMATION ABOUT THE WEB PAGES YOU VIEW AND THE DATA YOU ENTER IN SEARCH ENGINE SEARCH FIELDS WHILE USING THE SOFTWARE. HOTBAR USES THIS INFORMATION TO DETERMINE WHICH ADS AND BUTTONS TO DISPLAY ON YOUR HOTBAR TOOLBAR AND WHICH ADS TO SHOW YOUR BROWSER.
  2333. Description=Hotbar changes the Internet Explorer search page to a searchsite, which is unable to find "google.com" or "yahoo.com" with the search strings "google" and "yahoo" , which is common among fraud searchsites. The tool bar buttons are frequently downloaded from the Hotbar websites, especially at the program's start, causing an overuse of the internet connection. The weather forecast screen is not being cached but downloaded every time causing again more traffic. The toolbar does also collect and transmit data on the user's surfing and internet shopping habits. Most of these transmissions contain a (probably unique) UserID and a ComputerID. Last but not least Hotbar does also cause ad popups. Most of these mentioned functions are stated in the terms and conditions and the privacy policy . Since it is not expected that many users read or understand these, and as this software package can be very annoying, Hotbar is classified as PUPS.
  2334.  
  2335. [IE Plugin]
  2336. Company=IMI
  2337. Product=IE Plugin
  2338. Threat=Spyware/BHO
  2339. CompanyURL=http://www.imiserver.com/
  2340. CompanyProductURL=http://www.ieplugin.com/intro.html
  2341. CompanyPrivacyURL=http://www.imiserver.com/terms.html
  2342. Functionality=A typical IE toolbar offering search and advertising
  2343. Privacy=12. UPDATES. You grant IMI permission to add/remove features and/or functions to the existing software and/or service, or to install new applications, at any time, in its sole discretion with or without your knowledge and/or interaction. You also grant IMI permission to make any changes to the software and/or service provided at any time.
  2344. Description=See Terms Of Use. IMI may change the software at any time and upload it to your computer without your knowledge. It also breaches your security by sending the whole URL to their server whenever it contains one of their keywords.
  2345. EditDate=20021020
  2346. SalisburyID=205
  2347.  
  2348. [INetSpeak]
  2349. Company=Jaypee Systems
  2350. Product=INetSpeak
  2351. Threat=Adware/BHO
  2352. CompanyURL=http://www.music-magnet.com/
  2353. CompanyProductURL=
  2354. CompanyPrivacyURL=
  2355. Functionality=Advertisement installed through MusicMagnet
  2356. Privacy=
  2357. Description=No privacy policy or any mentioning of the BHO found on website.
  2358. EditDate=20021020
  2359. SalisburyID=206
  2360.  
  2361. [MarketScore]
  2362. Company=MarketScore
  2363. Product=MarketScore/NetSetter/ossproxy
  2364. Threat=Spyware
  2365. CompanyURL=http://www.marketscore.com/
  2366. CompanyProductURL=http://www.marketscore.com/d/surffaster.asp
  2367. CompanyPrivacyURL=http://www.marketscore.com/d/privacy_statement.asp
  2368. Functionality=A proxy boasting to improve internet speed, while monitoring your internet use to make prognoses.
  2369. Privacy=Marketscore monitors your surfing, essentially logging information about the web pages that you visit and the actions that you take, such as the purchases and transactions you make. [...] Please note that while we do not sell any personally identifiable member information, we do share personally identifiable information with those third parties who help us deliver the Marketscore service to you.
  2370. Description=
  2371. EditDate=20021020
  2372. SalisburyID=207
  2373.  
  2374. [Message Mates]
  2375. Company=AdTools Incorporated (an Indimi company)
  2376. Product=Message Mates/Screen Mates/Screen Movies
  2377. Threat=Adware/Possibly Spyware
  2378. CompanyURL=http://www.adtoolsinc.com/
  2379. CompanyProductURL=http://www.adtoolsinc.com/product_suite/screenmates.htm
  2380. CompanyPrivacyURL=http://www.adtoolsinc.com/documents/privacy/privacy.htm
  2381. Functionality=Desktop avatar
  2382. Privacy=We collect aggregate information about the number of AdTools' products downloaded and run, whether they are passed on, how the product is used, and which sites are visited as a result of interaction with the product.
  2383. Description=This product saves an identifier and keeps track of you like stated in the Privavy statement quoted above. A named feature on AdTools' website is: 'Comprehensive tracking'.
  2384. EditDate=20021020
  2385. SalisburyID=208
  2386.  
  2387. [MiniBug]
  2388. Company=AWS, Inc.
  2389. Product=WeatherBug ad plugin
  2390. Threat=Adware/Possibly Spyware
  2391. CompanyURL=http://www.aws.com/
  2392. CompanyProductURL=http://www.weatherbug.com/
  2393. CompanyPrivacyURL=http://ww3.weatherbug.com/aws/default.asp?cid=13
  2394. Functionality=Displays ads inside Weatherbug
  2395. Privacy=If you are providing us Personally Identifiable Information, it will only be used within the AWS, Inc Internet domains unless you choose to allow third party data sharing (by opting in for such distribution during the registration process). Should you choose to provide your information to third parties, WeatherBug.com will share aspects of your information with our valued partners.
  2396. Description=My tests showed connections to DoubleClick, a company known for tracking cookies. WeatherBug also seems to have no button to close it - without killing it the hard way, it will run all the time.
  2397. EditDate=20021020
  2398. SalisburyID=209
  2399.  
  2400. [Windows Media Player]
  2401. Company=Microsoft
  2402. Product=Media Player
  2403. Threat=Tracking
  2404. CompanyURL=http://www.microsoft.com
  2405. CompanyProductURL=http://www.microsoft.com/windows/windowsmedia/default.asp
  2406. CompanyPrivacyURL=http://www.microsoft.com/info/privacy.htm
  2407. Functionality=Plays multimedia files.
  2408. Privacy=
  2409. Description=The MS Media Player assigns a unique ID to your machine that is transmitted each time the CD player queries the database for the name of a CD and its titles. It may also be transmitted when downloaded codecs.
  2410. EditDate=20021020
  2411. SalisburyID=210
  2412.  
  2413. [MS Works]
  2414. Company=Microsoft
  2415. Product=Works
  2416. Threat=Auto-Updater
  2417. CompanyURL=http://www.microsoft.com/
  2418. CompanyProductURL=
  2419. CompanyPrivacyURL=
  2420. Functionality=Office package auto updating executable.
  2421. Privacy=
  2422. Description=While removing this will stop Works from phoning home, it may also stop the spell checking in Outlook Express from working!
  2423. EditDate=20021020
  2424. SalisburyID=211
  2425.  
  2426. [n-Case]
  2427. Company=180Solutions
  2428. Product=n-Case
  2429. Threat=Adware
  2430. CompanyURL=http://www.180solutions.com/
  2431. CompanyProductURL=http://www.180solutions.com/n-CASE/consumers/
  2432. CompanyPrivacyURL=http://www.180solutions.com/n-CASE/consumers/Privacy.asp
  2433. Functionality=I can't see any more functionality then providing ads.
  2434. Privacy=When you register with one of 180Solutions' distribution partners, you may be asked to provide certain personal information about yourself and your interests. In some cases, non-personally identifiable information about you may be passed to us by the partner. This may include, but is not limited to, your age, sex, geographic region and interests.%0D%0A[...] When n-CASE is actively running on your computer, the software generates logs of your surfing activity, including web pages you have visited and the order in which you visited these pages. These logs are then uploaded to 180Solutions' secure servers. We use these logs for market research purposes and to provide you with offers and content specifically targeted to your interests and habits. 180Solutions stores these logs on our servers, for our use.
  2435. Description=
  2436. EditDate=20021020
  2437. SalisburyID=212
  2438.  
  2439. [Network Essentials]
  2440. Company=SmartPops.com
  2441. Product=Network Essentials
  2442. Threat=Spyware/BHO
  2443. CompanyURL=http://www.smartpops.com/
  2444. CompanyProductURL=http://www.smartpops.com/terms.html
  2445. CompanyPrivacyURL=http://www.smartpops.com/privacy.html
  2446. Functionality=Targetted advertisement
  2447. Privacy=Access and Interference: You agree that you will not use any robot, spider, other automatic or manual device or process to interfere or attempt to interfere with the proper working of Supplied Licensed Materials.
  2448. Description=According to http://and.doxdesk.com/parasite/NetworkEssentials.html it sends visited URLs to its controlling servers. There is a privacy statement for the website, and a link to the terms that should contain 'SmartPops.com downloadable Application Privacy Statement' (& License Agreement), but I couldn't find any privacy information in that second one. Only that you may not interfere with its proper working.
  2449. EditDate=20021020
  2450. SalisburyID=213
  2451.  
  2452. [NewDotNet]
  2453. Company=New.net, Inc.
  2454. Product=New.net
  2455. Threat=
  2456. CompanyURL=http://www.new.net/
  2457. CompanyProductURL=http://www.new.net/download/instructions_win_ie.tp
  2458. CompanyPrivacyURL=http://www.new.net/policies_software.tp
  2459. Functionality=New.net wants to give access to new non-official top-level-domains.
  2460. Privacy=
  2461. Description=Even though they state that millions of users use their system, I've never run about such a domain, so I would call it safe to remove it without any loss. Also, New.Nets TLDs are not officially approved.
  2462. EditDate=20021020
  2463. SalisburyID=214
  2464.  
  2465. [NewsUpdate]
  2466. Company=Creative Labs
  2467. Product=News Update Engine Application
  2468. Threat=Background installed Adware/possibly Spyware
  2469. CompanyURL=http://www.creativelabs.com/
  2470. CompanyProductURL=
  2471. CompanyPrivacyURL=http://www.creative.com/privacy.asp?fr=
  2472. Functionality=Periodically retrieving news.
  2473. Privacy=From the License Agreement: Creative does not warrant that the functions contained in the Software will meet your requirements or that the operation of the Software will be uninterrupted, error-free or free from malicious code.
  2474. Description=Data is saved with the file extension .sys - do they have something to hide? I couldn't find anything about it in the License Agreement. There is no License Agreement or Privacy Policy shown before the installation, so the only available Privacy Policy is the general online Privacy Policy, which won't say a word about the News Update Engine.
  2475. EditDate=20021020
  2476. SalisburyID=215
  2477.  
  2478. [Onflow]
  2479. Company=Onflow Corporation
  2480. Product=Onflow Media Player
  2481. Threat=Adware/Possibly Spyware
  2482. CompanyURL=http://onflow.com/
  2483. CompanyProductURL=http://onflow.com/
  2484. CompanyPrivacyURL=http://onflow.com/legal/
  2485. Functionality=Wants to provide fully interactive online animation.
  2486. Privacy=Each time the Onflow Player displays images, it transmits data to our server such as the serial number of the Player, the image displayed, the web page in which it was shown and whether you moved your mouse over the image or clicked on it.
  2487. Description=Hides it purpose to bring you more ads under the cloak of a 'media player'.
  2488. EditDate=20021020
  2489. SalisburyID=216
  2490.  
  2491. [Radiate]
  2492. Company=Radiate
  2493. Product=Radiate
  2494. Threat=Adware
  2495. CompanyURL=http://www.radiate.com/
  2496. CompanyProductURL=
  2497. CompanyPrivacyURL=http://www.radiate.com/privacypolicy.html
  2498. Functionality=Delivering content (advertisement)
  2499. Privacy=In the process of delivering this content, as well as performing online transactions, Radiate will sometimes query you for demographic data (gender, age, zip code, etc.). We will not  collect any personally identifiable information about you (name, address, telephone number, email address) unless you provide it to us voluntarily. All of this information is aggregated for the purposes of reporting to advertisers and ad sales organizations the performance of their advertising campaigns.
  2500. Description=Radiate uses unique IDs
  2501. EditDate=20021020
  2502. SalisburyID=217
  2503.  
  2504. [SaveNow]
  2505. Company=WhenU.com, Inc.
  2506. Product=SaveNow
  2507. Threat=AdWare
  2508. CompanyURL=http://www.whenu.com/
  2509. CompanyProductURL=http://www.whenu.com/about_savenow.html
  2510. CompanyPrivacyURL=http://www.whenu.com/privacy.html
  2511. Functionality=SaveNow wants to help people in the US with shopping. It wants to give you additional (advertisement) information whenever you surf, e.g. use a search engine.
  2512. Privacy=The Internet is an evolving medium and WhenU.com may change its privacy policy from time to time. Please review the WhenU.com privacy policy often. Use of any WhenU.com product indicates your knowledge and acceptance of the privacy policy posted on the WhenU.com site and toolbar at that time.
  2513. Description=Hiding data by misusing a structure in the registry reserved for other stuff doesn't help you trust a software. But anyway, who would use a software if he had to look up the current Privacy Policy every time?
  2514. XBlockID=18
  2515. EditDate=20021020
  2516. SalisburyID=218
  2517.  
  2518. [SurfPlus]
  2519. Company=of IntelSoft International, Bahamas (NOT Intel Corporation)
  2520. Product=Surf+
  2521. Threat=
  2522. CompanyURL=http://www.filemix.net/
  2523. CompanyProductURL=http://www.filemix.net/
  2524. CompanyPrivacyURL=
  2525. Functionality=Manages pop up windows, controls cookies and provides 'EasyLinks'. The later is currently disabled.
  2526. Privacy=
  2527. Description=I couldn't find any privacy statement - interesting on a page of a company that wants to protect your privacy.
  2528. EditDate=20021020
  2529. SalisburyID=219
  2530.  
  2531. [TopMoxie]
  2532. Company=Etraffic, Inc., dba TopMoxie
  2533. Product=TopMoxie
  2534. Threat=Adware
  2535. CompanyURL=http://www.topmoxie.com/
  2536. CompanyProductURL=http://www.topmoxie.com/faqs.htm
  2537. CompanyPrivacyURL=http://www.topmoxie.com/privacy.htm
  2538. Functionality=Provides you with 'coupon, cash back offer, donation to a school or charity or some other offer'
  2539. Privacy=By shifting the processing power to your desktop PC, TopMoxie is the only browser companion that places complete control of privacy issues in the hands of the consumer. The reminder service, powered by TopMoxie, does not collect any personally identifiable information from users and therefore ensures privacy protection and end-user anonymity.
  2540. Description=A good privacy statement, and it looks like harmless adware. But a quote from the EULA: "When installed on your computer, the software periodically communicates with our servers in order to update and monitor the Services. We may update the software on your computer when a new version is released or when new features are added". The EULA doesn't mention whether their privacy statement will still be valid for those updates.
  2541. EditDate=20021020
  2542. SalisburyID=220
  2543.  
  2544. [TopSearcher]
  2545. Company=
  2546. Product=
  2547. Threat=Browser search replacement
  2548. CompanyURL=
  2549. CompanyProductURL=
  2550. CompanyPrivacyURL=
  2551. Functionality=
  2552. Privacy=
  2553. Description=
  2554. EditDate=20021020
  2555. SalisburyID=221
  2556.  
  2557. [TurboDownload]
  2558. Company=KM Software
  2559. Product=
  2560. Threat=
  2561. CompanyURL=http://www.kmsoftware.com/ ???
  2562. CompanyProductURL=
  2563. CompanyPrivacyURL=
  2564. Functionality=
  2565. Privacy=
  2566. Description=
  2567. EditDate=20021020
  2568. SalisburyID=222
  2569.  
  2570. [TwistedHumor]
  2571. Company=TwistedHumor.com
  2572. Product=
  2573. Threat=
  2574. CompanyURL=http://www.twistedhumor.com/
  2575. CompanyProductURL=
  2576. CompanyPrivacyURL=http://www.twistedhumor.com/privacy.shtml
  2577. Functionality=Small games.
  2578. Privacy=RankYou.com has partnered with Targitmail.com to make available special offers, discounts, and promotional announcements as an added value service to our subscribers. TargitMail.com will not make available any personal information to any fourth party.
  2579. Description=
  2580. XBlockID=29
  2581. EditDate=20021020
  2582. SalisburyID=223
  2583.  
  2584. [UCmore]
  2585. Company=Effective-i, Inc.
  2586. Product=
  2587. Threat=BHO
  2588. CompanyURL=http://www.ucmore.com/
  2589. CompanyProductURL=http://www.ucmore.com/
  2590. CompanyPrivacyURL=http://www.ucmore.com/co_privacy.asp
  2591. Functionality=Search accelerator & manager
  2592. Privacy=Providing personnally identifiable information, such as your e-mail address, will allow us to notify you of updates to our services and concerning products and/or services that we determine you would be interested in.
  2593. Description=Accord to http://and.doxdesk.com/parasite/UCmore.html every URL is transmitted with a unique ID.
  2594. EditDate=20021020
  2595. SalisburyID=224
  2596.  
  2597. [Unknown]
  2598. Company=
  2599. Product=
  2600. Threat=
  2601. CompanyURL=
  2602. CompanyProductURL=
  2603. CompanyPrivacyURL=
  2604. Functionality=
  2605. Privacy=
  2606. Description=
  2607. EditDate=20021020
  2608. SalisburyID=225
  2609.  
  2610. [VX2/?]
  2611. Company=
  2612. Product=
  2613. Threat=
  2614. CompanyURL=
  2615. CompanyProductURL=
  2616. CompanyPrivacyURL=
  2617. Functionality=
  2618. Privacy=
  2619. Description=
  2620. XBlockID=25
  2621. EditDate=20021020
  2622. SalisburyID=226
  2623.  
  2624. [VX2.a]
  2625. Company=Mindset Interactive
  2626. Product=NetPal/PricePopper
  2627. Threat=Adware/Spyware/BHO
  2628. CompanyURL=http://www.mindseti.com/
  2629. CompanyProductURL=
  2630. CompanyPrivacyURL=http://www.mindseti.com/privacy.html
  2631. Functionality=
  2632. Privacy=The software collects and transmits to Mindset servers the URLs of the Web pages visited on your browser. URLs are the addresses of the web pages that your browser visits (http://www.Mindseti.com, for example). The Mindset software collects and maintains information on both current and historical browsing. Mindset will use this information to build a summary of your interests so that Mindset can help its partners make relevant and personalized offers to you.%0D%0AMindset and its affiliates' software also collects some information from online forms that you fill out. This information is sent to us in order to save you the time and trouble of submitting such information to us yourself. We use this information to allow our partners to reach you with only those personalized and targeted offers and advertisements that may be relevant to your interests.
  2633. Description=How friendly those people at Mindset are. They are collecting information about you and transmit it back to themselves, so you don't need to bother to do it yourself!
  2634. XBlockID=25
  2635. EditDate=20021020
  2636. SalisburyID=227
  2637.  
  2638. [VX2.b]
  2639. Company=
  2640. Product=Blackstone Data Transponder
  2641. Threat=
  2642. CompanyURL=
  2643. CompanyProductURL=
  2644. CompanyPrivacyURL=
  2645. Functionality=
  2646. Privacy=
  2647. Description=
  2648. XBlockID=25
  2649. EditDate=20021020
  2650. SalisburyID=228
  2651.  
  2652. [VX2.c]
  2653. Company=Mindset Interactive
  2654. Product=RespondMiter/Sputnik
  2655. Threat=Adware/Spyware/BHO
  2656. CompanyURL=http://www.mindseti.com/
  2657. CompanyProductURL=
  2658. CompanyPrivacyURL=http://www.mindseti.com/privacy.html
  2659. Functionality=
  2660. Privacy=The software collects and transmits to Mindset servers the URLs of the Web pages visited on your browser. URLs are the addresses of the web pages that your browser visits (http://www.Mindseti.com, for example). The Mindset software collects and maintains information on both current and historical browsing. Mindset will use this information to build a summary of your interests so that Mindset can help its partners make relevant and personalized offers to you.%0D%0AMindset and its affiliates' software also collects some information from online forms that you fill out. This information is sent to us in order to save you the time and trouble of submitting such information to us yourself. We use this information to allow our partners to reach you with only those personalized and targeted offers and advertisements that may be relevant to your interests.
  2661. Description=How friendly those people at Mindset are. They are collecting information about you and transmit it back to themselves, so you don't need to bother to do it yourself!
  2662. XBlockID=25
  2663. EditDate=20021020
  2664. SalisburyID=229
  2665.  
  2666. [VX2.d]
  2667. Company=Mindset Interactive
  2668. Product=TPS108
  2669. Threat=Adware/Spyware/BHO
  2670. CompanyURL=http://www.mindseti.com/
  2671. CompanyProductURL=http://www.tps108.org/
  2672. CompanyPrivacyURL=http://www.mindseti.com/privacy.html
  2673. Functionality=
  2674. Privacy=The software collects and transmits to Mindset servers the URLs of the Web pages visited on your browser. URLs are the addresses of the web pages that your browser visits (http://www.Mindseti.com, for example). The Mindset software collects and maintains information on both current and historical browsing. Mindset will use this information to build a summary of your interests so that Mindset can help its partners make relevant and personalized offers to you.%0D%0AMindset and its affiliates' software also collects some information from online forms that you fill out. This information is sent to us in order to save you the time and trouble of submitting such information to us yourself. We use this information to allow our partners to reach you with only those personalized and targeted offers and advertisements that may be relevant to your interests.
  2675. Description=How friendly those people at Mindset are. They are collecting information about you and transmit it back to themselves, so you don't need to bother to do it yourself!
  2676. XBlockID=25
  2677. EditDate=20021026
  2678. SalisburyID=230
  2679.  
  2680. [VX2.e]
  2681. Company=Mindset Interactive
  2682. Product=FavoriteMan
  2683. Threat=Adware/Spyware/BHO
  2684. CompanyURL=http://www.mindseti.com/
  2685. CompanyProductURL=
  2686. CompanyPrivacyURL=http://www.mindseti.com/privacy.html
  2687. Functionality=
  2688. Privacy=The software collects and transmits to Mindset servers the URLs of the Web pages visited on your browser. URLs are the addresses of the web pages that your browser visits (http://www.Mindseti.com, for example). The Mindset software collects and maintains information on both current and historical browsing. Mindset will use this information to build a summary of your interests so that Mindset can help its partners make relevant and personalized offers to you.%0D%0AMindset and its affiliates' software also collects some information from online forms that you fill out. This information is sent to us in order to save you the time and trouble of submitting such information to us yourself. We use this information to allow our partners to reach you with only those personalized and targeted offers and advertisements that may be relevant to your interests.
  2689. Description=How friendly those people at Mindset are. They are collecting information about you and transmit it back to themselves, so you don't need to bother to do it yourself!
  2690. XBlockID=25
  2691. EditDate=20021020
  2692. SalisburyID=231
  2693.  
  2694. [Web3000]
  2695. Company=Redmond Ventures, Inc.
  2696. Product=
  2697. Threat=Background installed Adware/possibly Spyware
  2698. CompanyURL=http://www.web3000.com/
  2699. CompanyProductURL=
  2700. CompanyPrivacyURL=http://www.web3000.com/support/privacy/privacy-site.asp
  2701. Functionality=
  2702. Privacy=None available for the product, only for their website in general.
  2703. Description=
  2704. EditDate=20021020
  2705. SalisburyID=232
  2706.  
  2707. [webHancer]
  2708. Company=webHancer
  2709. Product=webHancer Customer Companion
  2710. Threat=
  2711. CompanyURL=http://www.webhancer.com/
  2712. CompanyProductURL=http://www.webhancer.com/support/index.asp?s=31
  2713. CompanyPrivacyURL=http://www.webhancer.com/privacy/index.asp?s=90
  2714. Functionality=Monitors web site performance.
  2715. Privacy=Examples of information that we collect are web page address, web page size, web page load time, web page completion state and network delay time.
  2716. Description=
  2717. XBlockID=26
  2718. EditDate=20021020
  2719. SalisburyID=233
  2720.  
  2721. [WildTangent]
  2722. Company=WildTangent, Inc.
  2723. Product=WildTangent Visualizers
  2724. Threat=PUPS
  2725. CompanyURL=http://www.wildtangent.com/
  2726. CompanyProductURL=http://www.wildtangent.com/candy/visualizers.html
  2727. CompanyPrivacyURL=http://www.wildtangent.com/candy/privacy.html
  2728. Functionality=Visualization for Media Players, Platform for games
  2729. Privacy=If you download our Web Driver software it will gather and store information about your computer that is specifically related to the functioning of the Web Driver software, such as processor type or the presence or absence of graphics accelerators and the related software drivers. The Web Driver software will not gather information from your computer about you, such as general application software you have installed or personal data that you store on your computer. The Web Driver software will report this configuration information to us on a regular basis. We use this information to identify your system's capability and to optimize the delivery of content to the Web Driver.
  2730. Description=Configuration information is transmitted on a regular basis.
  2731. EditDate=20021020
  2732. SalisburyID=234
  2733.  
  2734. [WurldMedia]
  2735. Company=Wurld Media Inc.
  2736. Product=
  2737. Threat=
  2738. CompanyURL=http://www.wurldmedia.com/
  2739. CompanyProductURL=
  2740. CompanyPrivacyURL=http://www.wurldmedia.com/privacy.html
  2741. Functionality=
  2742. Privacy=
  2743. Description=
  2744. EditDate=20021020
  2745. SalisburyID=235
  2746.  
  2747. [ZapSpot]
  2748. Company=ZapSpot, Inc.
  2749. Product=Different products
  2750. Threat=Adware
  2751. CompanyURL=http://www.zapspot.com/
  2752. CompanyProductURL=
  2753. CompanyPrivacyURL=http://www.zapspot.com/about/privacy/
  2754. Functionality=Small games.
  2755. Privacy=When we refer to "requested" information ("Requested Information"), we mean the information you provide to us directly, like your name, e-mail, or address.%0D%0A[...]ZapSpot may provide certain Requested, Calculated, or Roaming information to third parties such as marketers and advertisers, who make use of general customer data. We assure you that such disclosure does not include any information which could personally identify you or be directly associated with you as an individual.
  2756. Description=
  2757. EditDate=20021020
  2758. SalisburyID=236
  2759.  
  2760. [EzCyberSearch]
  2761. Company=ezCyberSearch.com
  2762. Product=EzCyberSearch
  2763. Threat=Hijacker & BHO
  2764. CompanyURL=http://www.ezcybersearch.com/
  2765. CompanyProductURL=
  2766. CompanyPrivacyURL=http://64.159.94.251/privacy.html
  2767. Functionality=Search bar
  2768. Privacy=With whom your information may be shared: As a general rule, will not disclose any of your personally identifiable information except when we have your permission or under special circumstances, such as when we believe in good faith that the law requires it or under the circumstances described below. Please see the Terms of Service or Use Agreements for each of our products and services for more detailed information about how your personal information may be shared.
  2769. Description=But the Terms of Service or Use Agreements state nothing about further uses.
  2770. EditDate=20021020
  2771. SalisburyID=237
  2772.  
  2773. [NowBox]
  2774. Company=ElbitVflash, Inc. / NowMarketing, Inc.
  2775. Product=NowBox
  2776. Threat=Adware
  2777. CompanyURL=http://www.nowbox.com/
  2778. CompanyProductURL=http://www.vflash.com/
  2779. CompanyPrivacyURL=http://www.vflash.com/about-privacy.asp
  2780. Functionality=Ad serving traybar icon
  2781. Privacy=In order to use our product, a user must first complete a registration form. During registration a user may be required to give his contact information (such as name and email address) and preferences for filtering message content. This is used to deliver to the user information they have asked to receive.
  2782. Description=Privacy Policy reads like tailored ads. It's still unclear wheather the user really has a choice.
  2783. EditDate=20021020
  2784. SalisburyID=238
  2785.  
  2786. [Search-Explorer]
  2787. Company=Search-Explorer
  2788. Product=Search-Explorer toolbar
  2789. Threat=BHO
  2790. CompanyURL=http://www.search-explorer.com/
  2791. CompanyProductURL=http://www.search-explorer.com/
  2792. CompanyPrivacyURL=http://www.search-explorer.com/page.jsp?page=privacy
  2793. Functionality=A toolbar with search functions and quick links.
  2794. Privacy=We use information that we collect to make your Search-Explorer.Com visit more productive and tailored to your individual preferences. We require certain specific information when you contact us or send us a request, and we store that information in secure databases. We share information, both personally identifiable and aggregate data, with companies who provide content to portions of our site and communicate with you on behalf of Search-Explorer.Com.
  2795. Description=Uses tracking cookies, and sharing PII. Another source of information: http://and.doxdesk.com/parasite/SearchExplorer.html
  2796. EditDate=20021020
  2797. SalisburyID=239
  2798.  
  2799. [Kontiki]
  2800. Company=Kontiki
  2801. Product=GameSpot (CNet) and Kontiki, Inc.
  2802. Threat=Spyware
  2803. CompanyURL=http://www.kontiki.com/
  2804. CompanyProductURL=http://gamespot.com/gamespot/misc/dlxpage2/index.html
  2805. CompanyPrivacyURL=http://www.kontiki.com/client/privacy.html
  2806. Functionality=A download accelerator for game demos.
  2807. Privacy=You understand that Content will be stored on your personal computer until it is deleted at your direction or until it is automatically deleted by the operation of the Kontiki Delivery Network.%0D%0A[...]%0D%0AUsage Information is information about the delivery and playback of content using the Kontiki software, including information about user behavior within the service, the name of content being delivered, the number of times it has been played or the types of searches that are going through the Kontiki Delivery Network.%0D%0A[...]%0D%0AKontiki may share Usage Information with content providers or other parties,but do not disclose information in any way in which Usage Information would be personally identifiable.%0D%0A[...]%0D%0AKontiki is not responsible for the operation of the third party DRM in any way, including revocation of your ability to use Content or the collection or use of information collected from you by the third party DRM.
  2808. Description=Some sort of download manager specialized for GameSpot content. That content may be deleted by the Kontiki network without user choice. And the software allows GameSpot to monitor the usage of the downloaded content. More information can be found at http://www.extremetech.com/article2/0,3973,365073,00.asp .
  2809. EditDate=20021020
  2810. SalisburyID=240
  2811.  
  2812. [Teknum Updater]
  2813. Company=Teknum
  2814. Product=Multiple products by HandyBits
  2815. Threat=Auto-Updater
  2816. CompanyURL=http://www.teknum.com/
  2817. CompanyProductURL=http://www.handybits.com/
  2818. CompanyPrivacyURL=http://www.handybits.com/update_service.asp
  2819. Functionality=Updater?
  2820. Privacy=We use personally identifiable information in the following ways: [...] To help you quickly find software, services or product information important to you. [...]%0D%0AFirst, we never collect any of your personal data, unless you enter it into a sort of form and post it to us explicitly. Secondly, we are very strict about not annoying you with unnecessary notifications of any sort.
  2821. Description=Start on system start even if automatic update is disabled. Never collecting personal data without explicit confirmation sounds good, but 'not annoying with unnecessary notifications' goes as far as not telling about the constantly in stealth running updater.
  2822. EditDate=20021020
  2823. SalisburyID=241
  2824.  
  2825. [PopUp Notes]
  2826. Company=The PopUpNetwork and Winston Technology
  2827. Product=PopUp Tips and others
  2828. Threat=Spyware
  2829. CompanyURL=http://www.popup.net/
  2830. CompanyProductURL=http://www.popupnotes.com/
  2831. CompanyPrivacyURL=http://www.popup.net/docs/privacy.html
  2832. Functionality=Providing the user with little tips, discounts, product reviews and warnings.
  2833. Privacy=YOU ARE REGISTERED FOR POPUPNETWORK SERVICES USING A RANDOMLY GENERATED USER ID. THE POPUPNETWORK THEREFORE CANNOT AND DOES NOT COLLECT PERSONAL INFORMATION.%0D%0A[...]%0D%0AIn addition, many sponsorships and promotions require that some information be transferred. By requesting more information, you give the PopUpNetwork permission to transfer your personal information to the sponsor so they can fulfill your request.%0D%0A[...]%0D%0ADuring these communications, the URL of the page you are visiting will be transferred to our computers [...]
  2834. Description=Very annoying, as it doesn't help to kill the running processes, they seem to pop up again and again. The descriptions makes it clear that it is content-watching. Installation assigns the user a unique ID. According to the Privacy Policy, the randomly created ID alone would prevent them from collecting PII. Also if you click a link in a Pop Up Network window, you give them permission to transfer your PII to their partners. Ads are Opt-Out, not Opt-In. All URLs are transmitted to their server. Multiple links to them are http://www.popup.net , http://www.popupads.com , http://www.popupnotes.com and http://www.popuptips.com .
  2835. EditDate=20021020
  2836. SalisburyID=242
  2837.  
  2838. [Huntbar]
  2839. Company=First Cash Reserve, LLC.
  2840. Product=Huntbar Toolbar
  2841. Threat=Malware
  2842. CompanyURL=http://www.huntbar.com/
  2843. CompanyProductURL=http://www.huntbar.com/Toolbar/Toolbar.asp
  2844. CompanyPrivacyURL=http://www.huntbar.com/Legal/PrivacyPolicy.asp
  2845. Functionality=Search toolbar
  2846. Privacy=HUNTBAR'S TOOLBAR SERVICE COLLECTS AND STORES INFORMATION ABOUT THE WEB PAGES YOU VIEW, THE DATA YOU ENTER IN ONLINE FORMS AND SEARCH FIELDS, AND THE PRODUCTS YOU PURCHASE ONLINE WHILE USING THE TOOLBAR SERVICE.
  2847. Description=Huntbar connects without user consent to the internet and downloads additional Huntbar components. Its tasks are running in background and can not be disabled normally.%0D%0AHuntbar also gets started through hooking to the Explorer. Can cause the Internet Explorer to crash. Adds its own Windos system startup section settings and readds them if disabled or removed.
  2848.  
  2849. [Aornum]
  2850. Company=iWon
  2851. Product=Part of iWon Plus
  2852. Threat=
  2853. CompanyURL=http://www.iwon.com/
  2854. CompanyProductURL=
  2855. CompanyPrivacyURL=http://www.iwon.com/home/companyinfo/privacy/privacy_overview/0,11882,,00.html?PG=home&SEC=foot
  2856. Functionality=Unknown
  2857. Privacy=We do not sell or rent your personally identifiable information to third parties for marketing purposes without providing you with a choice to opt out from such disclosure.
  2858. Description=Internet background task installed by iWon. iWon's privacy policy allows you to opt-out of giving away PII. Contacts http://plus.iwon.com transmitting a GUID that is most probably a unique ID. This sets a cookie and returns a hidden page. More constant small traffic is following with yet unknown contents.
  2859. EditDate=20021020
  2860. SalisburyID=244
  2861.  
  2862. [SideStep]
  2863. Company=SideStep, Inc.
  2864. Threat=Spyware
  2865. CompanyURL=http://www.sidestep.com/
  2866. Functionality=Sidebar to help finding cheap flights, hotels and cars.
  2867. Description=Transmits URLs and unique ID with every page visited. See also http://www.doxdesk.com/parasite/SideStep.html
  2868. EditDate=20021020
  2869. SalisburyID=245
  2870. Product=
  2871. CompanyProductURL=
  2872. CompanyPrivacyURL=
  2873. Privacy=
  2874.  
  2875. [Wazam]
  2876. Company=New York Internet Media, Inc.
  2877. Product=Wazam Toolbar
  2878. Threat=BHO
  2879. CompanyURL=http://www.wazam.com/
  2880. Functionality=According to homepage an IE toolbar.
  2881. Description=See also http://and.doxdesk.com/parasite/Wazam.html
  2882. EditDate=20021020
  2883. SalisburyID=246
  2884.  
  2885. [Cytron]
  2886. Company=Permissioned Media
  2887. Product=Cytron aka POTD aka Burnaby aka TargetingSource
  2888. Threat=BHO/Adware
  2889. CompanyURL=http://www.permissionedmedia.com/
  2890. CompanyProductURL=http://www.friendgreetings.com/
  2891. Description=Scans viewed pages for keywords and displays corresponding ads. See also http://and.doxdesk.com/parasite/Cytron.html and McAfee at http://vil.nai.com/vil/content/v_99732.htm . Coded by http://www.cytron.com/ or http://slashdot.org/articles/02/10/25/1636215.shtml?tid=95
  2892. EditDate=20021020
  2893. SalisburyID=247
  2894.  
  2895. [EasyInstall]
  2896. Company=RedV
  2897. Threat=Spyware/Trojan
  2898. CompanyURL=http://www.adprotector.com/
  2899. CompanyProductURL=http://www.adprotector.com/
  2900. Privacy=There is no Privacy Statement on their homepage, just this description:%0D%0AAre you tired of Ads interrupting your work or play?%0D%0ARedV AdProtectorÖ is a great new product that allows you to completely remove programs that display advertisements and which may also be spying on your Internet surfing.%0D%0A%0D%0AAnd a short quote from their EULA:%0D%0AIn order to provide this service, RedV Network collects information on your web usage that remains anonymous to third parties.  RedV Network may derive personal preference profiles from your Personal Information and web usage.
  2901. Description=For installation of their products, something named RedV easyInstall is installed. This program runs continuously and displays ads. The tray icon allows to suspend any incoming offers for up to two hours, but not constantly. A program that promises to get rid of ads, while silenty placing ads with their installer is trojan behaviour.
  2902. EditDate=20021101
  2903. SalisburyID=248
  2904.  
  2905. [PromulGate]
  2906. Company=Delfin
  2907. CompanyURL=http://www.delfinproject.com/products.shtml
  2908. CompanyProductURL=http://www.delfinproject.com/products.shtml
  2909. CompanyPrivacyURL=http://www.delfinproject.com/privacypolicy.shtml
  2910. Privacy=Collection and Use: DELFIN will use personally identifiable information to provide and change service, to anticipate and resolve problems with your service, or to create and inform you of products and services that better meet your needs.%0D%0AWhat is anonymous information collected by others? In addition to anonymous information collected by DELFIN from users of DELFINÆs PromulGate Service and visitors to our Web Sites, advertising agents and other web sites you visit may collect anonymous information. The following types of anonymous information about Internet users are often collected by advertising agents (like DoubleClick and 24/7 Media, Inc.)
  2911. SalisburyID=249
  2912.  
  2913. [DeltaBar]
  2914. Company=DeltaClick
  2915. Threat=BHO/Spyware
  2916. CompanyURL=http://www.deltaclick.com/
  2917. Privacy=DeltaClick collects online behavior statistical information for our members. Examples of information that we may collect, other than through the registration form, include but are not limited to the URL of visited pages and MEMBER's IP address.%0D%0A[...]%0D%0Aathering this information enables us to tailor advertising content to Your interests and deliver offerings from advertisers that are relevant to You. DeltaClick gathers information only to personalize Your experience in this way, to improve the administration of the services and to increase the earning potential of our members. Summaries of the information will be made available to advertisers so that they may better target their advertising campaigns.
  2918. Description=Detection not completed as company homepage could not be reached.
  2919. SalisburyID=250
  2920.  
  2921. [SecondPower]
  2922. Company=SecondPower.com, Inc.
  2923. Product=SecondPower.Multimedia_Speedbar
  2924. Threat=BHO/Hijacker/Possible spyware
  2925. CompanyURL=http://www.secondpower.com/
  2926. CompanyProductURL=http://www.secondpower.com/customer.html
  2927. CompanyPrivacyURL=http://www.secondpower.com/privacy.html
  2928. Privacy=There is no Privacy Policy at all for the software.
  2929. Description=The SecondPower download server is currently down, so the only detection that could be added was the browser hijacking.
  2930. SalisburyID=251
  2931.  
  2932. [CashToolbar]
  2933. Company=Cash Toolbar / BrowserAid
  2934. Product=CashToolbar aka BrowseAid Toolbar
  2935. Threat=BHO/Adware
  2936. CompanyURL=http://www.browseaid.com/
  2937. CompanyProductURL=http://www.cashtoolbar.com/
  2938. CompanyPrivacyURL=http://www.cashtoolbar.com/privacypolicy.php
  2939. Privacy=Information about your computer hardware and software is automatically collected by Cash Toolbar, but is used solely for traffic analysis purposes. This information includes: your IP address, browser type, domain names, access times and referring Web site addresses.%0D%0AThe customer's contact information is also used to contact the visitor when necessary. Users may opt-out of receiving future mailings; see the choice/opt-out section below. Demographic and profile data is also collected at our site. This information is shared with advertisers on an aggregate basis. We may use information collected to promote other affiliate programs, products, web sites and services.
  2940. Description=Toolbar for earning cash.
  2941. SalisburyID=252
  2942.  
  2943. [PurityScan]
  2944. Company=ClickSpring, LLC (PurityScan)
  2945. Threat=Trojan/Adware/Spyware
  2946. EditDate=20021115
  2947. CompanyProductURL=http://www.purityscan.com/
  2948. CompanyPrivacyURL=http://www.purityscan.com/terms.html
  2949. Functionality=Searches harddisk for porn contents.
  2950. Privacy=Several PROMOTIONAL CONSOLES (daughter console/interstitial) may be launched for the duration of time you spend online. These consoles may continue to be launched as long as you have PurityScan installed on your machine. PurityScan does not monitor the activities or collect information from users once they have left PurityScan.%0D%0AWe may use customer contact information from the registration form to send the user information about our company and promotional material from some of our partners. The customer's contact information may also be used to contact the visitor when necessary and shared with other companies who may want to contact our visitors. Demographic and profile information may also be used to tailor the visitor's experience at our site, showing them content that we think might interest them. We may disclose information you enter during the join process to third parties.
  2951. Description=Running all the time while you are online; no monitoring if program is not running nearly implies monitoring while it does. For this, an executable is placed in the Autostart folder.%0D%0AAnd they take the right to give away all registration information.
  2952. SalisburyID=253
  2953.  
  2954. [ShowBehind]
  2955. Threat=Adware
  2956. Description=Silently installed adware that runs constantly. Uninstaller from developer not working.
  2957. EditDate=20021115
  2958. SalisburyID=254
  2959.  
  2960. [eAcceleration]
  2961. Threat=
  2962. Company=eAcceleration Corp.
  2963. CompanyURL=http://www.eacceleration.com/
  2964. CompanyPrivacyURL=http://www.eacceleration.com/privacy/
  2965. CompanyPrivacyMail=privacy@eacceleration.com
  2966. CompanyContactMail=support@eacceleration.com
  2967. EditDate=20021121
  2968. Privacy=We use your GUID - a unique machine ID number associated with your computer - to help diagnose problems with our server, and to keep your eAnthology account status current.%0D%0AOur websites use cookies to keep track of your shopping cart and to ensure you don't see the same offer repeatedly. We use cookies to deliver content specific to your interests and to save your password to enter our websites, if you have one, so you don't have to re-enter it each time you visit our websites.%0D%0A[...] We may add other third-party content providers or advertisers at any time. To find out more about who our current third-party advertising suppliers are, and to obtain their website addresses, please contact:[...]
  2969. Description=User tracking, and to inform yourself about the additional content you may get, you have to write them a snailmail or email.
  2970. SalisburyID=255
  2971.  
  2972. [SearchIt]
  2973. Threat=BHO/Spyware
  2974. EditDate=20021123
  2975. Company=SearchIt.Com
  2976. CompanyURL=http://www.searchit.com/
  2977. CompanyProductURL=http://www.searchit.com/toolbar/
  2978. CompanyPrivacyURL=http://www.searchit.com/toolbar/terms.htm
  2979. Functionality=Search toolbar
  2980. Description=Basically the software grants search capabilities. The terms of use allow SearchIt.Com to spy on your data as much as they want.
  2981. Privacy=12. UPDATES. You grant SearchIt.Com  permission to add/remove features and/or functions to the existing software and/or service, or to install new applications, at any time, in its sole discretion with or without your knowledge and/or interaction. You also grant SearchIt.Com  permission to make any changes to the software and/or service provided at any time.%0D%0A13. SERVER INTERACTION. You understand and accept that when the software is installed, it periodically comminutes with a server operated by SearchIt.Com  and/or third party servers.%0D%0A14. INFORMATION COLLECTION. You understand and grant SearchIt.Com  permission to assign each copy of the software an unique software identify code. You also grant SearchIt.Com permission to collect and store information of your internet usage habit, including but not limited to information about every web page you view with the full Uniform Resource Locators, and the content of web page. You understand and accept that Uniform Resource Locators and the content of web pages you view may include your personally identifiable information. You grant SearchIt.Com permission to collect and store information on which toolbar buttons you click on, your response to advertising, the search terms you entered on the toolbar and/or all ot er information relates to your internet usage habit. [...] SearchIt.Com does not currently enable users to access, review, edit, or delete information, including internet usage information, collected during use of the Service. By using the SearchIt.Com Software and/or Service you agree to waive any constitutional, common law, statutory, or regulatory right of access to such information that you might otherwise have or acquire. [Remark: this last part violates german law that allows every user to get insight into the data saved about him. The final sentence is legally not valid in Germany.]
  2982. SalisburyID=256
  2983.  
  2984. [FileFreedom]
  2985. Threat=Spyware
  2986. EditDate=20021128
  2987. Privacy=From readme.txt:%0D%0A2. Is this program watching me? Answer: When you download a new file using a P2P program, the Companion will look that file up  in the File Catalog and display the information to you.  A note is also made that you downloaded that particular file.  This information is used to bring you personalized recommendations of other files.  Recommendations are calculated by comparing the file's you downloaded to those of other users in order to find users that have similar tastes with you (the technical term for this is collaborative filtering).  Information on what files you downloaded is stored in the form "user 424322 downloaded file 342525."  FileFreedom does not track personally identifiable information - i.e. we DO NOT store something like "John Smith downloaded file.mp3"[...]%0D%0A4. Is this program spyware? Answer: NO! Spyware is a term that refers to programs that hide on your computer and collect personal information about you.  The Companion meets none of these criteria.  Whenever the FileSharing Companion is running, there will be 3 orange dots in your system-tray (by the clock).  Furthermore, whenever the Companion communicates with the FileFreedom servers, a window will appear.  There is nothing hidden about this program.
  2988. Description=The answer to the question if the program would spy that it is not hidden - during my tests those three disappeared even when the process was still running. Also they say they don't log downloads by name, but using numbers. Using unique IDs still allows personal identification! Furthermore the EULA (which isn't displayed, but saved in its folder) wants the user to agree to automated software updates without his knowledge.
  2989. SalisburyID=257
  2990.  
  2991. [eBayToolbar]
  2992. Threat=Adware/Possible spyware
  2993. EditDate=20021208
  2994. CompanyURL=http://www.ebay.com/
  2995. CompanyProductURL=http://www.ebay.com/ebay_toolbar/
  2996. Privacy=The eBay Toolbar is designed to be used in conjunction with the eBay site. Accordingly, your use of eBay Toolbar is also defined by the eBay User Agreement and Privacy Policy.
  2997. Description=According to http://pages.ebay.com/help/community/privacy-appendix2.html, information to advertisers (including even IP, viewed pages, etc.) is given only in non-personal identifiable version; and to external service providers only with your agreement. But this toolbar uses adfarm.mediaplex.com as a relocator when you click on 'My eBay' or do a search. A possible GUID is also transmitted to the relocator (MediaPlex) server. Your typed keywords are sometimes also transmitted to DoubleClick. In combination with tracking cookies (somethings MediaPlex and DoubleClick are known for) this would allow MediaPlex and DoubleClick to track you. eBay is not interested in giving any statement about this, which raises further suspicions.
  2998. SalisburyID=259
  2999.  
  3000. [eXactSearchbar]
  3001. Company=Pattern Discovery Software Systems Inc. / Exact Advertising LLC, owner of Mail.com
  3002. CompanyProductURL=http://www.exactsearchbar.com/
  3003. CompanyPrivacyURL=http://www.exactsearchbar.com/mailcom/MailDotComEULA.aspx
  3004. SalisburyID=260
  3005.  
  3006. [Spyware installer]
  3007. Description=The Spyware installer detection is the only one that is based only on filenames, without other criteria. The reason for this are two:%0D%0A1. files not yet installed don't have any registry references to them, and%0D%0A2. these detection is intended mainly for dialers - files that often differ in contents (different text, different images, different toll numbers) while keeping the same name (within one dialer 'family').%0D%0AThe Download directories setting should be set only(!) to your download folders, where you can easily identify the files you downloaded. Files in other places will be searched for automatically, there is no need to enter them in the setting. In fact, adding your whole harddisk to this setting will most likely result in false positives.%0D%0AIf files like wbemtest.exe in your Windows/System folder are detected as a spyware installer, that is such a false positive.
  3008. SalisburyID=261
  3009. Company=
  3010. Product=
  3011. Threat=
  3012. CompanyURL=
  3013. CompanyProductURL=
  3014. CompanyPrivacyURL=
  3015. Functionality=
  3016. Privacy=
  3017.  
  3018. [CDilla]
  3019. Company=Macrovision
  3020. EditDate=20021217
  3021. Threat=Privacy breach
  3022. CompanyURL=http://www.macrovision.com/
  3023. CompanyProductURL=http://www.c-dilla.com/
  3024. Functionality=Copyright protection software
  3025. Description=BE WARNED: The application that has installed CDilla may stop working if you remove it!%0D%0ADo not remove if you haven't updated to 1.1 rel 3 or later!%0D%0A%0D%0ABasically, protection against pirated copies of copyrighted media is a good thing. The bad thing about this one is that it is often installed without the knowledge of the user. Old advertisement from Macrovision said that CDilla (or SafeCast to call it by their name) would protect against unauthorized internet downloads. While this would mean that it would watch all internet transfer, such functionality could not be found. Notice: while we currently detect CDilla, We DO condemn audio/video/software piracy.%0D%0A%0D%0ABE WARNED: The application that has installed CDilla may stop working if you remove it!%0D%0ADo not remove if you haven't updated to 1.1 rel 4 or later!%0D%0A%0D%0AYou may need to keep CDilla on your system because another application needs it as a license management system. There were some reports that CDilla would phone home, but that hasn't be proven. As a general safety measure, we recommend you use a firewall.
  3026. SalisburyID=262
  3027.  
  3028. [SpeedDelivery]
  3029. EditDate=20021222
  3030. Threat=Malware/Spyware
  3031. CompanyURL=http://www.gigex.com/
  3032. CompanyPrivacyURL=http://www.gigex.com/privacy2.htm
  3033. Privacy=We use IP addresses to analyze trends, administer the site, track user's movement, and gather broad demographic information for aggregate use.%0D%0A[...]Gigex collects personally identifying opt-in information from Gigex users ("Members") prior to each download%0D%0A[...}Those who use Gigex's services are Members. Gigex makes every effort to maintain the privacy of Members' personal information. Members who want to use our download services may agree to opt-in and to register for contests and accept our email messages as conditions of their free Gigex service. The Gigex demo download service is free to registered Members.[...]Member information also may be used for marketing and promotional purposes by Gigex and may be shared with our affiliates, companies that have been prescreened by Gigex or a successor in interest. We use email to inform you of new Gigex features, to let you know of urgent problems on our site, and to present special members-only opportunities to buy game-related products and services that are appropriate to the interests of our members.
  3034. Functionality=Download manager
  3035. Description=Installs by ActiveX without informing the user or asking for confirmation when the user wants to download game demos. Whole the user may think he just does a download, he is made a member by Gigex. Gigex collects personal identifiable information about members, thus qualifying for being called spyware.
  3036. SalisburyID=263
  3037.  
  3038. [BookmarkExpress]
  3039. EditDate=20021227
  3040. Threat=Discontinued adware, but update server still available
  3041. CompanyProductURL=http://upgrade.bookmarkcentral.com/
  3042. Functionality=Bookmark manager coming with scanner drivers
  3043. Description=Bookmark manager means that their company can manage your bookmarks and show you ads. Tracks using GUID.
  3044. SalisburyID=264
  3045.  
  3046. [IPinsight]
  3047. EditDate=20021228
  3048. Threat=Spyware
  3049. Company=IPinsight, Delaware
  3050. CompanyURL=http://www.ipinsight.com/
  3051. CompanyProductURL=http://www.ipinsight.com/how.asp
  3052. CompanyPrivacyURL=http://www.ipinsight.com/consumer.asp
  3053. Privacy=IPinsight Software generates Line Speed, Geography, Gender/Age estimates, User ID, and IP address information, which it transmits to the IPinsight servers for use in the preparation of the companyÆs data file products.%0D%0A...%0D%0AUnique Identifier: IPinsight maintains file integrity through the use of a unique random number (GUID) for each user, which is stored in the userÆs Windows Registry.%0D%0A...%0D%0AP Address: Finally, when you install IPinsight's Software, it collects several bits of information about the configuration of your computer. This information includes information about the computer's hardware configuration, such as the amount of free space on your hard drive, and information about the computer's software configuration, such as the name and version of the operating system.
  3054. Description=Uses information collected from you to improve their database. The function of this database is not completely clear, but they will use it to track your location down to your neighbourhood, including geolocated demographic statistics about you.
  3055. SalisburyID=265
  3056.  
  3057. [Wotch]
  3058. Company=Gadget Factory PTY LTD
  3059. CompanyPrivacyURL=http://www.mini-player.com/privacy/
  3060. CompanyProductURL=http://www.mini-player.com/
  3061. CompanyURL=http://www.wotch.com/
  3062. Threat=Adware/Malware
  3063. Description=May install third-party software without knowledge of the user.
  3064. Privacy=While we don't know the identity of MP Software users, the MP client side technology and the MP server technology could in the future, anonymously collect and use the following kinds of information:%0D%0ASome of the Mini-products viewed%0D%0AResponse to the Mini-products viewed%0D%0AStandard web log information (excluding IP Addresses) and system settings%0D%0AWhat software is on the personal computer%0D%0AAny demographic information you may provide at your choice like First name, Country, and ZIP code%0D%0A[...]%0D%0AWe associate such information with a particular personal computer through a randomly generated Anonymous ID number and use it to accomplish the following:%0D%0AEnable the functionality provided in the MP (for example, to offer mini-products like mini-books, mini-magazines, mini-stuff etc. according to user selections)%0D%0A╖ Select and deliver installation files for optional new software applications%0D%0A╖ Deliver sponsorships to a computer screen on behalf of sponsors%0D%0A[...]%0D%0AWhen running on a computer, the MP regularly communicates with MP servers, and in some cases, third party servers, among other reasons, to: - maintain/update the MP or the MP Server;%0D%0A- facilitate installing and uninstalling the MP or MP Server;%0D%0A- retrieve mini-products and sponsorships for display;%0D%0A- facilitate various MP or MP Server features;%0D%0A- collect computer user usage information in an anonymous manner; and/or update user information. %0D%0A[...] %0D%0ATo improve the features or functions of the MP Server, or the MP or third-party Software, we may occasionally install technologies, such as certain rich media player applications, browser plugins, virtual machines, and runtime environments (collectively "Enabling Technologies"). %0D%0A[...] %0D%0ANote that soon after you have uninstalled the MP, any Enabling Technologies or mini-programs or third party software that were previously installed (such as browser plug-ins and audio/video players) will remain on the computer, because other programs may rely on these Enabling Technologies to function correctly.
  3065. SalisburyID=266
  3066.  
  3067. [GigaTech SuperBar]
  3068. Company=GigaTech Software, Inc.
  3069. Threat=BHO/Adware/Possible Spyware
  3070. CompanyURL=http://www.gigatechsoftware.com/
  3071. Privacy=Non-existent
  3072. Functionality=Fills in names, passwords and form data. Enhanced search functions for IE.
  3073. Description=Installs unrequested and without informing the user, for example with the last TwistedHumor comic.%0D%0AWhy a account/password/form filling utility? It has been long ago integrated into IE.
  3074. SalisburyID=267
  3075.  
  3076. [Madoogali]
  3077. Company=
  3078. CompanyURL=http://www.madoogali.com/
  3079. CompanyPrivacyURL=http://www.madoogali.com/Privacy.htm
  3080. Threat=Spyware
  3081. Privacy=YOU EXPRESSLY ACKNOWLEDGE AND AGREE THAT DEMOGRAPHIC AND PERSONALLY IDENTIFIABLE INFORMATION COLLECTED BY THE LICENSED SOFTWARE MAY BE USED BY MADOOGALI LLC, AND/OR THE MANUFACTURER OF THE PRODUCT, AS WELL AS SHARED, RENTED, LEASED, SOLD, OR OTHERWISE MADE AVAILABLE TO THIRD-PARTIES AT THE SOLE DISCRETION OF MADOOGALI LLC, IN ACCORDANCE WITH MADOOGALI LLC PRIVACY POLICY STATEMENT. YOU ALSO ACKNOWLEDGE AND AGREE THAT THE LICENSED SOFTWARE MAY ALSO GENERATE POP-UP DIALOGUE BOXES REQUESTING YOU TO VOLUNTARILY PROVIDE CERTAIN PERSONALLY IDENTIFIABLE INFORMATION, AND REQUIRING YOU TO PROVIDE CERTAIN DEMOGRAPHIC INFORMATION DURING REGISTRATION OF THE PRODUCT, AND/OR FROM TIME TO TIME THEREAFTER, WHILE THE PRODUCT IS ACTIVE. YOU FURTHER ACKNOWLEDGE AND AGREE THAT THE LICENSED SOFTWARE SHALL RESIDE ON YOUR LOCAL SYSTEM AND MAY OPERATE UNOBTRUSIVELY IN THE BACKGROUND, PERFORMING A LIVE UPDATE, DELIVERING ADDITIONAL REQUESTED SOFTWARE, COLLECTING AND TRANSMITTING INFORMATION RELATED TO THE DISPLAY AND TRACKING OF ADVERTISING AND ANY VOLUNTEERED DEMOGRAPHIC AND/OR VOLUNTEERED PERSONALLY IDENTIFIABLE INFORMATION ABOUT YOU TO MADOOGALI LLC, WHENEVER YOUR WEB BROWSER IS ACTIVE, WHETHER THE SOFTWARE IS ACTIVE OR NOT.  YOU ALSO AGREE TO ACCEPT A MADOOGALI MENU ITEM ON YOUR START BAR.  THIS MENU ITEM WILL ALLOW YOU TO UNINSTALL THE MADOOGALI TECHNOLOGY, AND MODIFY YOUR PROFILE.
  3082. SalisburyID=268
  3083.  
  3084. [NewtonKnows]
  3085. Company=Virtumondo, Inc.
  3086. Threat=Spyware
  3087. EditDate=20030127
  3088. CompanyURL=http://www.virtumundo.com/
  3089. CompanyProductURL=http://www.newtonknows.com
  3090. Functionality=Search add-on for IE
  3091. Privacy=The Company collects information from individuals when an individual provides information to a third party%0D%0A[...]%0D%0ASuch purchased information may include, but is not limited to, an individual's name, email address, street address, zip code, telephone numbers (including cell phone numbers and carriers), birth date, gender, salary range, education and marital status, occupation, industry of employment, personal and online interests, and such other information as the individual may have provided%0D%0A[...]%0D%0ATHE COMPANY MAY USE INDIVIDUAL INFORMATION FOR ANY LEGALLY PERMISSIBLE PURPOSE IN COMPANY'S SOLE DISCRETION.
  3092. Description=It could as well be called "Newton knows and sells anything about you."
  3093. SalisburyID=288
  3094.  
  3095. [MyWay.MySearch]
  3096. Threat=PUPS
  3097. Company=My search
  3098. Functionality=IE search toolbar
  3099. Description=The small privacy policy seems to be not quite right. For using Google or Altavista as a search engine, this toolbar still routes the searches over their own site. And why does every file that the page requests need to set a cookie that includes the users IP address?
  3100. EditDate=20030127
  3101. CompanyURL=
  3102. CompanyProductURL=http://www.mysearch.com/
  3103. Privacy=The My Search site and your My Search Bar protect your privacy. My Search does not track your searches or where you go on the Web. The My Search Bar does not contain any type of ad software to present you with ads while you are on the Internet. Simply put, the My Search site and your My Search Bar provide you with the best search resources on the Web, with no strings attached.
  3104. SalisburyID=289
  3105. Product=
  3106. CompanyPrivacyURL=
  3107.  
  3108. [Alexa Related]
  3109. Threat=Possible Spyware
  3110. Description=The "Show related links" function of Internet Explorer opens a Microsoft search page that redirects to Alexa. Alexa is known for the Alexa toolbar. As the Alexa toolbar is classified as spyware, the Alexa search page may collect too much user information as well.%0D%0AIf other products still detect Alexa after you have cleaned it with Spybot-S&D, it is a false alarm. Spybot-S&D does replace the file responsible for connecting to Alexa with one using the Google related function instead, instead of deleting the whole "Show related links" function.
  3111. SalisburyID=290
  3112.  
  3113. [SearchSquire]
  3114. Threat=Adware
  3115. EditDate=20030205
  3116. Description=please see http://www.doxdesk.com/parasite/SearchSquire.html
  3117. SalisburyID=291
  3118.  
  3119. [Showbar]
  3120. Threat=Unstable BHO
  3121. EditDate=20030220
  3122. Description=Verified to crash Internet Explorer very often. The exact function is unknown; if you did intentionally install this browser helper and it doesn't crash your machine, you can ignore it.
  3123. SalisburyID=292
  3124. Company=
  3125. Product=
  3126. CompanyURL=
  3127. CompanyProductURL=
  3128. CompanyPrivacyURL=
  3129. Functionality=
  3130. Privacy=
  3131.  
  3132. [Wishbone]
  3133. Threat=Possibly spyware
  3134. EditDate=20030321
  3135. Functionality=IE search bar with popup blocker
  3136. Description=Nice toolbar, the popup blocker is even working. Too bad it transmits a unique ID on each search and silently connects to an ad server itself (maybe blocking other ads to display its own?). Also, no privacy policy explains what this GUID is for. Possibly it even has capabilities to secretly download other apps.
  3137. CompanyURL=http://www.wishbone.com/
  3138. CompanyProductURL=http://toolbar.wishbone.com/
  3139. Privacy=None available for software
  3140. SalisburyID=293
  3141.  
  3142. [ClientMan]
  3143. EditDate=20030321
  3144. Functionality=Unknown
  3145. Threat=Malware/Possibly spyware
  3146. Description=Unknown how it gets onto a computer, or what the exact damage it does is, but it is surely bad, as it automatically forces ZoneAlarm to accept its connect, without giving the user a choice.
  3147. SalisburyID=294
  3148. Company=
  3149. Product=
  3150. CompanyURL=
  3151. CompanyProductURL=
  3152. CompanyPrivacyURL=
  3153. Privacy=
  3154.  
  3155. [FreeScratchCards]
  3156. EditDate=20030324
  3157. Threat=Spyware/Hijacker/Malware.
  3158. Functionality=
  3159. Description=Changes start- & search page, and tracks your Internet usage. Auto-installs updates and possible other software (according to license with user consent, but in our test it installed C2.lop without asking for confirmation).
  3160. Privacy=To insure you always have the latest version and for your convenience this software will automatically update itself from time to time once installed. Also we will download other companies programs to your computer which you will have the choice to install or not install once downloaded.%0D%0A[...]%0D%0A
  3161. - To prevent your browser from becoming cluttered when our toolbar is installed, any other toolbars you currently have visible will be deactivated. They can be restored manually through the Internet Explorer "View" menu.%0D%0A- Once installed if you decide to change your start or search page this information will be sent back to our server. Also information in regards to your browsing will be sent to our servers, such as how long you surf for, and your surfing habits.
  3162. SalisburyID=295
  3163.  
  3164. [Inet Delivery]
  3165. Company=Inet Delivery
  3166. Product=
  3167. Threat=Hijacker
  3168. CompanyURL=
  3169. CompanyProductURL=
  3170. CompanyPrivacyURL=
  3171. Functionality=
  3172. Privacy=
  3173. Description=Inet Delivery hijacks the start page of the Internet Explorer.
  3174.  
  3175. [AtHoc]
  3176. EditDate=20030406
  3177. CompanyURL=http://www.athoc.com/
  3178. CompanyProductURL=http://www.athoc.com/site/products/portalToolbar.asp
  3179. CompanyPrivacyURL=http://www.athoc.com/site/misc/privacyPolicy.asp
  3180. Functionality=Toolbar
  3181. Description=From their own description: "Our technology keeps your business continuously connected to employees and customers even when they're not on your Web site." as well as "Features include: [...]Tracking and Reporting".%0D%0AWhether your installation of this toolbar is a threat or not depends mostly on the AtHoc customer that provides your toolbar variant. The toolbar allows the customer tracking, and user information may be shared with associates for advertisement purposes. Our recommendation: keep the toolbar if you've installed it intentionally, otherwise remove it.
  3182. Threat=Tracking/Spyware (depending on implementation)
  3183. Privacy=AtHoc uses this information primarily to personalize your experience on the Web, improve service to you, monitor Website traffic generated by your use of this service, and determine appropriate fees to charge your Toolbar providers (ôAtHoc Clientsö) and Websites you visit as a result of placement on your Toolbar (ôAtHoc Affiliatesö). AtHoc may combine information it collects from you with information from other sources. AtHoc may also use the information collected to provide you with targeted marketing or promotional information, which you can choose not to receive.%0D%0AData collected by AtHoc may be provided by or distributed to the specific AtHoc Toolbar Partner who is providing the AtHoc Toolbar service for your use. Please see their privacy policies to understand their practices in handling the information collected.[...]%0D%0AAtHoc, AtHoc Clients, and AtHoc Affiliates may send you marketing or promotional offers[...]
  3184. SalisburyID=297
  3185.  
  3186. [Ahead Nero Burning Rom]
  3187. Company=Ahead Software AG
  3188. Product=Ahead Nero Burning Rom
  3189. Threat=Usage tracks
  3190. CompanyURL=http://www.ahead.de/
  3191. CompanyProductURL=http://www.ahead.de/
  3192. CompanyPrivacyURL=
  3193. Functionality=CD burning software.
  3194. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3195. Description=A list of files and some directories you recently used.
  3196. EditDate=20021020
  3197. SalisburyID=298
  3198.  
  3199. [HTMLedit]
  3200. Company=Ulli Meybohm
  3201. Product=HTMLedit
  3202. Threat=Usage tracks
  3203. CompanyURL=http://www.meybohm.de/
  3204. CompanyProductURL=http://www.meybohm.de/htmledit.html
  3205. CompanyPrivacyURL=
  3206. Functionality=HTML editor.
  3207. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3208. Description=A list of recently used files.
  3209. EditDate=20021020
  3210. SalisburyID=299
  3211.  
  3212. [Internet Explorer]
  3213. Company=Microsoft
  3214. Product=Internet Explorer
  3215. Threat=Usage tracks
  3216. CompanyURL=http://www.microsoft.com/
  3217. CompanyProductURL=http://www.microsoft.com/windows/ie/
  3218. CompanyPrivacyURL=http://www.microsoft.com/info/privacy.htm
  3219. Functionality=Internet browser by Microsoft.
  3220. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3221. Description=The list of recently typed URLs and the directory last used for saving HTML files, and of course cookies and the Temporary Internet Files (cache).
  3222. EditDate=20021020
  3223. SalisburyID=300
  3224.  
  3225. [LogoManager]
  3226. Company=
  3227. Product=LogoManager
  3228. Threat=Usage tracks
  3229. CompanyURL=
  3230. CompanyProductURL=
  3231. CompanyPrivacyURL=
  3232. Functionality=Program to transfer logos and ring tones to cell phones.
  3233. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3234. Description=A list of files and one directory you recently used.
  3235. EditDate=20021020
  3236. SalisburyID=301
  3237.  
  3238. [Log]
  3239. Company=
  3240. Product=
  3241. Threat=Usage tracks
  3242. CompanyURL=
  3243. CompanyProductURL=
  3244. CompanyPrivacyURL=
  3245. Functionality=Logs allow you to look up information about installation / setup processes.
  3246. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3247. Description=Logs won't be deleted, just moved to a folder inside the Spybot-S&D directory to make it more difficult for spies to automatically detect them.
  3248. EditDate=20021020
  3249. SalisburyID=302
  3250.  
  3251. [MS Media Player]
  3252. Company=Microsoft
  3253. Product=MS Media Player
  3254. Threat=Usage tracks
  3255. CompanyURL=http://www.microsoft.com/
  3256. CompanyProductURL=http://www.microsoft.com/windows/windowsmedia/default.asp
  3257. CompanyPrivacyURL=http://www.microsoft.com/info/privacy.htm
  3258. Functionality=Program to play multimedia content.
  3259. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3260. Description=A list of recently used files and URLs and the last open directory.
  3261. EditDate=20021020
  3262. SalisburyID=303
  3263.  
  3264. [MS Paint]
  3265. Company=Microsoft
  3266. Product=MS Paint
  3267. Threat=Usage tracks
  3268. CompanyURL=http://www.microsoft.com/
  3269. CompanyProductURL=
  3270. CompanyPrivacyURL=http://www.microsoft.com/info/privacy.htm
  3271. Functionality=Simple paint application.
  3272. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3273. Description=A list of recently used files.
  3274. EditDate=20021020
  3275. SalisburyID=304
  3276.  
  3277. [MS Office 9.0]
  3278. Company=Microsoft
  3279. Product=MS Office 9.0
  3280. Threat=Usage tracks
  3281. CompanyURL=http://www.microsoft.com/
  3282. CompanyProductURL=http://www.microsoft.com/office/
  3283. CompanyPrivacyURL=http://www.microsoft.com/info/privacy.htm
  3284. Functionality=Office applications.
  3285. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3286. Description=A list of recently used files.
  3287. EditDate=20021020
  3288. SalisburyID=305
  3289.  
  3290. [MS Remote Access]
  3291. Company=Microsoft
  3292. Product=MS Remote Access
  3293. Threat=Usage tracks
  3294. CompanyURL=http://www.microsoft.com/
  3295. CompanyProductURL=
  3296. CompanyPrivacyURL=http://www.microsoft.com/info/privacy.htm
  3297. Functionality=The part of Windows responsible for remote access by dialing.
  3298. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3299. Description=The list of recently dialed phonebook entries.
  3300. EditDate=20021020
  3301. SalisburyID=306
  3302.  
  3303. [MS Wordpad]
  3304. Company=Microsoft
  3305. Product=MS Wordpad
  3306. Threat=
  3307. CompanyURL=http://www.microsoft.com/
  3308. CompanyProductURL=
  3309. CompanyPrivacyURL=http://www.microsoft.com/info/privacy.htm
  3310. Functionality=Simple text editor.
  3311. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3312. Description=A list of recently used files.
  3313. EditDate=20021020
  3314. SalisburyID=307
  3315.  
  3316. [Netscape Navigator]
  3317. Company=Netscape/AOL
  3318. Product=
  3319. Threat=
  3320. CompanyURL=http://www.netscape.com/
  3321. CompanyProductURL=
  3322. CompanyPrivacyURL=
  3323. Functionality=Internet browser.
  3324. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3325. Description=The internet files cache and list of recently visited URLs.
  3326. EditDate=20021020
  3327. SalisburyID=308
  3328.  
  3329. [Opera]
  3330. Company=Opera Software
  3331. Product=
  3332. Threat=Usage tracks
  3333. CompanyURL=http://www.opera.com/
  3334. CompanyProductURL=http://www.opera.com/
  3335. CompanyPrivacyURL=http://www.opera.com/privacy/
  3336. Functionality=Internet browser.
  3337. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3338. Description=A list of recently used files and some directories, as well as the internet cache.
  3339. EditDate=20021020
  3340. SalisburyID=309
  3341.  
  3342. [Paint Shop Pro 5]
  3343. Company=Jasc Software
  3344. Product=Paint Shop Pro 5
  3345. Threat=Usage tracks
  3346. CompanyURL=http://www.jasc.com/
  3347. CompanyProductURL=http://www.jasc.com/products/psp/
  3348. CompanyPrivacyURL=http://www.jasc.com/privacy.asp?
  3349. Functionality=Image editing application.
  3350. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3351. Description=A list of recently used files and some directories.
  3352. EditDate=20021020
  3353. SalisburyID=310
  3354.  
  3355. [Paint Shop Pro 7]
  3356. Company=Jasc Software
  3357. Product=Paint Shop Pro 7
  3358. Threat=Usage tracks
  3359. CompanyURL=http://www.jasc.com/
  3360. CompanyProductURL=http://www.jasc.com/products/psp/
  3361. CompanyPrivacyURL=http://www.jasc.com/privacy.asp?
  3362. Functionality=Image editing application.
  3363. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3364. Description=A list of recently used files and some directories.
  3365. EditDate=20021020
  3366. SalisburyID=311
  3367.  
  3368. [Animation Shop 3]
  3369. Company=Jasc Software
  3370. Product=Animation Shop 3
  3371. Threat=Usage tracks
  3372. CompanyURL=http://www.jasc.com/
  3373. CompanyProductURL=http://www.jasc.com/product.asp?pf%5Fid=003
  3374. CompanyPrivacyURL=http://www.jasc.com/privacy.asp?
  3375. Functionality=Animation creation application.
  3376. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3377. Description=A list of recently used files.
  3378. EditDate=20021020
  3379. SalisburyID=312
  3380.  
  3381. [Roxio WinOnCD]
  3382. Company=Roxio
  3383. Product=Roxio WinOnCD
  3384. Threat=Usage tracks
  3385. CompanyURL=http://www.roxio.com/
  3386. CompanyProductURL=
  3387. CompanyPrivacyURL=http://www.roxio.com/en/company/legal/privacy.html
  3388. Functionality=CD burning program.
  3389. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3390. Description=The directory last used and a list of recently used files.
  3391. EditDate=20021020
  3392. SalisburyID=313
  3393.  
  3394. [SpruceUp]
  3395. Company=
  3396. Product=SpruceUp
  3397. Threat=Usage tracks
  3398. CompanyURL=
  3399. CompanyProductURL=
  3400. CompanyPrivacyURL=
  3401. Functionality=DVD authoring software.
  3402. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3403. Description=A list of recently used files.
  3404. EditDate=20021020
  3405. SalisburyID=314
  3406.  
  3407. [Virtual Dub]
  3408. Company=Avery Lee
  3409. Product=Virtual Dub
  3410. Threat=Usage tracks
  3411. CompanyURL=http://www.virtualdub.org/index
  3412. CompanyProductURL=
  3413. CompanyPrivacyURL=
  3414. Functionality=Video editing software.
  3415. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3416. Description=A list of recently used files.
  3417. EditDate=20021020
  3418. SalisburyID=315
  3419.  
  3420. [Windows Explorer]
  3421. Company=Microsoft
  3422. Product=Windows Explorer
  3423. Threat=Usage tracks
  3424. CompanyURL=http://www.microsoft.com/
  3425. CompanyProductURL=
  3426. CompanyPrivacyURL=http://www.microsoft.com/info/privacy.htm
  3427. Functionality=Your Windows computer main storage browser.
  3428. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3429. Description=The computer and document search history as well as the network map history.
  3430. EditDate=20021020
  3431. SalisburyID=316
  3432.  
  3433. [WinRAR]
  3434. Company=
  3435. Product=WinRAR
  3436. Threat=Usage tracks
  3437. CompanyURL=http://www.rarlab.com/
  3438. CompanyProductURL=http://www.rarlab.com/
  3439. CompanyPrivacyURL=
  3440. Functionality=File compression utility.
  3441. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3442. Description=Some lists of directories and recently used files.
  3443. EditDate=20021020
  3444. SalisburyID=317
  3445.  
  3446. [WinZip]
  3447. Company=WinZip Computing, Inc.
  3448. Product=WinZip
  3449. Threat=Usage tracks
  3450. CompanyURL=http://www.winzip.com/
  3451. CompanyProductURL=http://www.winzip.com/
  3452. CompanyPrivacyURL=
  3453. Functionality=File compression utility.
  3454. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3455. Description=Some lists of directories and recently used files.
  3456. EditDate=20021020
  3457. SalisburyID=318
  3458.  
  3459. [Yahoo]
  3460. Company=Yahoo
  3461. Product=Yahoo Photo upload
  3462. Threat=Usage tracks
  3463. CompanyURL=http://www.yahoo.com/
  3464. CompanyProductURL=http://groups.yahoo.com/
  3465. CompanyPrivacyURL=http://privacy.yahoo.com/privacy/us/
  3466. Functionality=A tool for easier upload of photos to Yahoo groups.
  3467. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3468. Description=The last used directory.
  3469. EditDate=20021020
  3470. SalisburyID=319
  3471.  
  3472. [Google Toolbar]
  3473. Company=Google
  3474. Product=Google Toolbar 1.1
  3475. Threat=Usage tracks
  3476. CompanyURL=http://www.google.com/
  3477. CompanyProductURL=http://toolbar.google.com/
  3478. CompanyPrivacyURL=http://www.google.com/privacy.html
  3479. Functionality=Search engine toolbar for IE
  3480. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3481. Description=The list of your recent search terms using Google Toolbar.
  3482. EditDate=20021020
  3483. SalisburyID=320
  3484.  
  3485. [FAR Manager]
  3486. Company=
  3487. Product=FAR Manager
  3488. Threat=Usage tracks
  3489. CompanyURL=http://www.rarlab.com/
  3490. CompanyProductURL=http://www.rarlab.com/
  3491. CompanyPrivacyURL=
  3492. Functionality=File manager.
  3493. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3494. Description=List of recent text, file and ftp operations.
  3495. EditDate=20021020
  3496. SalisburyID=321
  3497.  
  3498. [Allaire Homesite 4]
  3499. Company=Allaire / Macromedia
  3500. Product=Allaire Homesite 4
  3501. Threat=Usage tracks
  3502. CompanyURL=http://www.macromedia.com/
  3503. CompanyProductURL=http://www.macromedia.com/software/homesite/
  3504. CompanyPrivacyURL=http://www.macromedia.com/help/privacy.html
  3505. Functionality=HTML editor.
  3506. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3507. Description=List of recent files.
  3508. EditDate=20021020
  3509. SalisburyID=322
  3510.  
  3511. [ACDSee]
  3512. Company=ACD Systems
  3513. Product=ACDSee
  3514. Threat=Usage tracks
  3515. CompanyURL=http://www.acdsystems.com/
  3516. CompanyProductURL=http://www.acdsystems.com/pages/acdsee32.htm
  3517. CompanyPrivacyURL=http://www.acdsystems.com/English/Company/privacy.htm
  3518. Functionality=Image viewer.
  3519. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3520. Description=Last used directory.
  3521. EditDate=20021020
  3522. SalisburyID=323
  3523.  
  3524. [GetRight]
  3525. Company=Headlight Software
  3526. Product=GetRight
  3527. Threat=Usage tracks
  3528. CompanyURL=http://www.getright.com/
  3529. CompanyProductURL=http://www.getright.com/
  3530. CompanyPrivacyURL=http://www.getright.com/privacy.html
  3531. Functionality=Download manager
  3532. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3533. Description=Recently used files & servers.
  3534. EditDate=20021020
  3535. SalisburyID=324
  3536.  
  3537. [Popup Ad Filter]
  3538. Company=Meaya
  3539. Product=Popup Ad Filter
  3540. Threat=Usage tracks
  3541. CompanyURL=http://www.meaya.com/
  3542. CompanyProductURL=http://www.meaya.com/
  3543. CompanyPrivacyURL=http://www.meaya.com/privacy.htm
  3544. Functionality=Ad filter
  3545. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3546. Description=Blocked ads.
  3547. EditDate=20021023
  3548. SalisburyID=325
  3549.  
  3550. [Fotonija Alkonas]
  3551. Company=Fotonija
  3552. Product=Alkonas
  3553. Threat=Usage tracks
  3554. CompanyURL=http://www.fotonija.lt/
  3555. CompanyProductURL=http://www.fotonija.lt/products/Alkonas/alkonas.asp
  3556. Functionality=Dictionary Luthanian-English / English-Luthuanian
  3557. Privacy=Usage tracks allow any user with direct access to your machine to see what files you have worked on recently. If that user is you, those tracks are even a feature. There is no other harm done by usage tracks.
  3558. Description=Last-translated word.
  3559. EditDate=20021023
  3560. SalisburyID=326
  3561.  
  3562. [wbeCheck]
  3563. Company=
  3564. Product=wbeCheck aka Floid
  3565. Threat=Trojan horse
  3566. CompanyURL=
  3567. CompanyProductURL=
  3568. CompanyPrivacyURL=
  3569. Functionality=Monitors and alters HTTP headers
  3570. Privacy=
  3571. Description=F-Secure information: http://www.f-secure.com/v-descs/wbecheck.shtml %0D%0AMcAfee information: http://vil.nai.com/vil/content/v_99504.htm
  3572. EditDate=20021020
  3573. SalisburyID=20
  3574.  
  3575. [NetBUIE]
  3576. Company=
  3577. Product=NetBUIE, aka Trojan.NetBuie.A
  3578. Threat=Trojan horse
  3579. CompanyURL=
  3580. CompanyProductURL=
  3581. CompanyPrivacyURL=
  3582. Functionality=
  3583. Privacy=
  3584. Description=According to Symtantec: http://securityresponse.symantec.com/avcenter/venc/data/trojan.netbuie.a.html it is a trojan horse disguised as an XBox emulator.
  3585. EditDate=20021020
  3586. SalisburyID=19
  3587.  
  3588. [Benjamin]
  3589. Company=
  3590. Product=Benjamin aka W32.Benjamain
  3591. Threat=Worm
  3592. CompanyURL=
  3593. CompanyProductURL=
  3594. CompanyPrivacyURL=
  3595. Functionality=A worm working with the P2P network KaZaA. Cloaks itself with filenames of popular downloads. If downloaded, creates a new folder in your System directory, shares it, and makes multiple copies of itself in it.
  3596. Privacy=
  3597. Description=Symantec information: http://securityresponse.symantec.com/avcenter/venc/data/w32.benjamin.worm.html %0D%0AMcAfee information: http://vil.mcafee.com/dispVirus.asp?virus_k=99495
  3598. EditDate=20021020
  3599. SalisburyID=15
  3600.  
  3601. [DocTor]
  3602. Company=
  3603. Product=DocTor aka W32/Dotor-A
  3604. Threat=Worm
  3605. CompanyURL=
  3606. CompanyProductURL=
  3607. CompanyPrivacyURL=
  3608. Functionality=
  3609. Privacy=
  3610. Description=Sophos information: http://www.sophos.com/virusinfo/analyses/w32dotora.html %0D%0ASymantec information: http://securityresponse.symantec.com/avcenter/venc/data/w32.dotor.a@mm.html %0D%0AMcAfee information: http://vil.mcafee.com/dispVirus.asp?virus_k=99533
  3611. EditDate=20021020
  3612. SalisburyID=18
  3613.  
  3614. [Klez]
  3615. Company=
  3616. Product=Klez.E, Klez.H
  3617. Threat=Worm
  3618. CompanyURL=
  3619. CompanyProductURL=
  3620. CompanyPrivacyURL=
  3621. Functionality=Gets installed by opening an infected email. Once installed, it sends itself to all contacts it can gather from your address book, even email addresses found in the web site cache. Subject and contents of these mails change.
  3622. Privacy=
  3623. Description=Symantec information: http://securityresponse.symantec.com/avcenter/venc/data/w32.klez.h@mm.html %0D%0ASophos information: http://www.sophos.com/virusinfo/analyses/w32klezh.html %0D%0AMcAfee Information: http://vil.mcafee.com/dispVirus.asp?virus_k=99455 %0D%0ADetection finds only main files. If you find one or both Klez entries, make sure you update your antivirus software and use it to remove the worm.%0D%0AAlso, if you've got We-Blocker installed, this may be a false positive, so check with your AV first before removing it!
  3624. XBlockID=376
  3625. EditDate=20021020
  3626. SalisburyID=17
  3627.  
  3628. [Godmessage]
  3629. Product=Godmessage
  3630. Threat=Worm
  3631. Description=http://www.dark-e.com/archive/trojans/god/worm01/
  3632. EditDate=20021020
  3633. SalisburyID=14
  3634.  
  3635. [Element]
  3636. Product=Element
  3637. Threat=Worm
  3638. Description=http://securityresponse.symantec.com/avcenter/venc/data/w32.elem.trojan.html
  3639. EditDate=20021020
  3640. SalisburyID=16
  3641.  
  3642. [OpaServ]
  3643. Threat=Worm
  3644. Functionality=Infects Win9x machines over open network shares of drive C.
  3645. Description=To make sure this is no false positive, see if 4 entries for the problem are detected. You should also use your AV to verify removal is complete.%0D%0Ahttp://www.f-secure.com/v-descs/opasoft.shtml
  3646. EditDate=20021020
  3647. SalisburyID=11
  3648.  
  3649. [AdRoarPlugin]
  3650. Product=AdRoarPlugin
  3651. Company=Avatar Resources, Inc.
  3652. Threat=Spyware
  3653. CompanyURL=http://www.avatarresources.com
  3654. CompanyProductURL=http://tt2.avres.net/10015/AdRoar.dll
  3655. CompanyPrivacyURL=
  3656. Functionality=Avatar Resources, owned by QTech, Ltd., an Anguilla corporation, is a marketing implementation provider and partner. It provides targeted rich-media advertising to website publishers.
  3657. Privacy=Avatar Resources. Privacy Notice%0D%0A%0D%0AEffective 01/01/2004%0D%0A%0D%0AAvatar Resources Privacy Notice Table Of Contents:%0D%0A%0D%0AOur Commitment to Privacy%0D%0AThe Information We Collect%0D%0AHow We Use Information%0D%0AOur Commitment to Data Security%0D%0AOur Commitment to Children's Privacy%0D%0AHow to Access or Correct Your Information%0D%0AHow to Contact Us%0D%0A%0D%0AOur Commitment to Privacy%0D%0A%0D%0AYour privacy is important to us. In order to insure your privacy we are providing this notice to explain our information collection practices%0D%0A%0D%0AThe Information We Collect%0D%0A%0D%0AThis notice applies to all information collected or submitted on the Avatar Resources website and the Avatar Resources contextual marketing platform. The types of personal information collected at these pages are:%0D%0A%0D%0AIP address%0D%0AURLs visited%0D%0A%0D%0AHow We Use Information%0D%0A%0D%0AThis information is only used to track website usage and target advertisements.%0D%0A%0D%0AWe use non-identifying and aggregate information to better design our website and to share with advertisers.%0D%0A%0D%0AIn order to offer our advertisers targeted advertising we need to show them the sites in the category of their target audience. No other personal information is shared.%0D%0A%0D%0APlease note: Our site may contain links to other web sites. Avatar Resources is not responsible for the privacy practices or the content of such Web sites.%0D%0A%0D%0AFinally, we never use or share the personally identifiable information provided to us online in ways unrelated to the ones described above without also providing you an opportunity to opt-out or otherwise prohibit such unrelated uses.%0D%0A%0D%0AOur Commitment to Data Security%0D%0A%0D%0ATo prevent unauthorized access, maintain data accuracy, and ensure the appropriate use of information, we have put in place appropriate physical, electronic, and managerial procedures to safeguard and secure the information we collect online.%0D%0A%0D%0AOur Commitment to Children's Privacy:%0D%0A%0D%0AProtecting the privacy of the very young is especially important. For that reason, we never collect or maintain information at our website from those we actually know are under 13, and no part of our website is structured to attract anyone under 13.%0D%0A%0D%0AHow to Contact Us%0D%0A%0D%0AShould you have other questions or concerns about these privacy policies, please send us an email at admin@avatarresources.com.
  3658. Description=after execution of ARUpdate.exe, it connects to internet and downloads AdRoar.dll%0D%0Aaffiliated with targetnet, shows their ad popups
  3659.  
  3660. [Delfin Project]
  3661. Product=Delfin Project
  3662. Company=
  3663. Threat=Trojan
  3664. CompanyURL=http://www.delfinproject.com
  3665. CompanyProductURL=
  3666. CompanyPrivacyURL=
  3667. Functionality=
  3668. Privacy=
  3669. Description=The program installs to the Winodws System folder against the user's will and runs on each startup causing unwanted popups.
  3670.  
  3671. [Virtual Grub]
  3672. Product=Virtual Grub
  3673. Company=
  3674. Threat=
  3675. CompanyURL=
  3676. CompanyProductURL=
  3677. CompanyPrivacyURL=Hijacker
  3678. Functionality=
  3679. Privacy=
  3680. Description=This hijacker redirected all connections to a web site offering ring tones for cell phones.
  3681.  
  3682. [Trek Blue Error Nuker]
  3683. Product=Trek Blue Error Nuker
  3684. Company=
  3685. Threat=Malware
  3686. CompanyURL=
  3687. CompanyProductURL=
  3688. CompanyPrivacyURL=
  3689. Functionality=
  3690. Privacy=PLEASE READ THIS END USER LICENSE AGREEMENT ("LICENSE") CAREFULLY BEFORE CHOOSING THE "YES" OPTION BELOW. BY CHOOSING "YES" YOU ARE AGREEING TO BE BOUND BY THE TERMS OF THIS LICENSE. IF YOU DO NOT AGREE TO THE TERMS OF THIS LICENSE, THEN TREK BLUE, INC. (HEREINAFTER COLLECTIVELY "TREK BLUE") DOES NOT CONSENT TO LICENSE THE SOFTWARE TO YOU, AND YOU SHOULD NOT USE THE SOFTWARE. BY INSTALLING, DOWNLOADING, COPYING, OR OTHERWISE USING THE SOFTWARE, YOU ACKNOWLEDGE THAT YOU HAVE READ THESE TERMS AND CONDITIONS, UNDERSTAND THEM, AND AGREE TO BE BOUND BY THEM. IF YOU DO NOT AGREE TO THESE TERMS AND CONDITIONS, YOU ARE NOT AUTHORIZED AND MAY NOT USE THE SOFTWARE.
  3691. Description=A popup caused by CoolWWWSearch.Aff.Winshow urges the user to download Error Nuker to free the computer from unwanted registry entries. Having downloaded the program (and accepted an insufficient privacy agreement) it will scan the system and find two or three fake entries. If the user wants to have these fixed a dialogue opens telling the user that he will have to buy the full programm for 40 Euros.
  3692.  
  3693. [Forbot]
  3694. Product=Forbot
  3695. Company=
  3696. Threat=Malware
  3697. CompanyURL=
  3698. CompanyProductURL=
  3699. CompanyPrivacyURL=
  3700. Functionality=
  3701. Privacy=
  3702. Description=After installation the program deletes the installer and copies itself into the System32 folder, from which it is run on each startup. Once started, the program removes some common security software (firewall, anti virus, etc.) and thus makes the system extremely vulnerable. Furthermore it tries to connect to the internet allowing a possible attacker access to the computer.%0D%0A
  3703.  
  3704. [Agobot]
  3705. Product=Agobot
  3706. Company=
  3707. Threat=Hijacker
  3708. CompanyURL=
  3709. CompanyProductURL=
  3710. CompanyPrivacyURL=
  3711. Functionality=
  3712. Privacy=
  3713. Description=The program installs itself into the System32 folder and in C:\. It redirects the IE start page to a dubious search page without asking the user. Also, it tries to connect to the internet all the time.
  3714.  
  3715. [SpywareNo]
  3716. Product=SpywareNo
  3717. Company=SpywareNo
  3718. Threat=Malware
  3719. CompanyURL=
  3720. CompanyProductURL=http://www.spywareno.com
  3721. CompanyPrivacyURL=http://www.spywareno.com/eula.php
  3722. Functionality=SpywareNo pretends to be an anti-spyware tool.
  3723. Privacy=SpywareNo!%0D%0AEnd User License Agreement (EULA)%0D%0A%0D%0ANOTICE TO USER:  PLEASE READ THIS CONTRACT CAREFULLY.  BY USING ALL OR ANY PORTION OF THE SOFTWARE YOU ACCEPT ALL THE TERMS AND CONDITIONS OF THIS AGREEMENT, INCLUDING, IN PARTICULAR THE LIMITATIONS ON: USE CONTAINED IN SECTION 2; TRANSFERABILITY IN SECTION 4; WARRANTY IN SECTION 6 AND 7; AND LIABILITY IN SECTION 8. YOU AGREE THAT THIS AGREEMENT IS ENFORCEABLE LIKE ANY WRITTEN NEGOTIATED AGREEMENT SIGNED BY YOU.  IF YOU DO NOT AGREE, DO NOT USE THIS SOFTWARE. %0D%0A%0D%0A1.  Definitions.  "Software" means (a) all of the contents of the files, disk(s), CD-ROM(s) or other media with which this Agreement is provided, including but not limited to (i) SpywareNo! or third party computer information or software; (ii) digital images, stock photographs, clip art, sounds or other artistic works ("Stock Files"); (iii) related explanatory written materials or files ("Documentation"); and (iv) fonts; and (b) upgrades, modified versions, updates, additions, and copies of the Software, if any, licensed to you by SpywareNo! (collectively, "Updates").  "Use" or "Using" means to access, install, download, copy or otherwise benefit from using the functionality of the Software in accordance with the Documentation.  "Permitted Number" means one (1) unless otherwise indicated under a valid license (e.g. volume license) granted by SpywareNo!.  "Computer" means an electronic device that accepts information in digital or similar form and manipulates it for a specific result based on a sequence of instructions.%0D%0A%0D%0A2. Software License.  As long as you comply with the terms of this End User License Agreement (the "Agreement"), SpywareNo! grants to you a non-exclusive license to Use the Software for the purposes described in the Documentation. Some third party materials included in the Software may be subject to other terms and conditions, which are typically found in a "Read Me" file located near such materials or on an appropriate website.%0D%0A2.1.  General Use.  You may install and Use a copy of the Software on your compatible computer, up to the Permitted Number of computers; or%0D%0A2.2.  Server Use.  You may install one copy of the Software on your computer file server for the purpose of downloading and installing the Software onto other computers within your internal network up to the Permitted Number or you may install one copy of the Software on a computer file server within your internal network for the sole and exclusive purpose of using the Software through commands, data or instructions (e.g. scripts) from an unlimited number of computers on your internal network.  No other network use is permitted, including but not limited to, using the Software either directly or through commands, data or instructions from or to a computer not part of your internal network, for internet or web hosting services or by any user not licensed to use this copy of the Software through a valid license from SpywareNo!.%0D%0A2.3.  Backup Copy.  You may make one backup copy of the Software, provided your backup copy is not installed or used on any computer. You may not transfer the rights to a backup copy unless you transfer all rights in the Software as provided under Section 4.%0D%0A2.4.  Home Use.  You, as the primary user of the computer on which the Software is installed, may also install the Software on one of your home computers. However, the Software may not be used on your home computer at the same time the Software on the primary computer is being used.%0D%0A2.5.  Stock Files.  Unless stated otherwise in the "Read-Me" files associated with the Stock Files, which may include specific rights and restrictions with respect to such materials, you may display, modify, reproduce and distribute any of the Stock Files included with the Software.  However, you may not distribute the Stock Files on a stand-alone basis, i.e., in circumstances in which the Stock Files constitute the primary value of the product being distributed.  Stock Files may not be used in the production of libelous, defamatory, fraudulent, lewd, obscene or pornographic material or any material that infringes upon  any third party intellectual property rights or in any otherwise illegal manner.  You may not claim any trademark rights in the Stock Files or derivative works thereof.%0D%0A2.6. Font Software. If the Software includes font software - %0D%0A2.6.1. You may Use the font software as described above on the Permitted Number of computers and output such font software on any output devices connected to such computers. %0D%0A2.6.2. If the Permitted Number of computers is five or fewer, you may download the font software to the memory (hard disk or RAM) of one output device connected to at least one of such computers for the purpose of having such font software remain resident in the output device, and of one additional such output device for every multiple of five represented by the Permitted Number of computers. %0D%0A2.6.3. You may take a copy of the font(s) you have used for a particular file to a commercial printer or other service bureau, and such service bureau may Use the font(s) to process your file, provided such service bureau has a valid license to Use that particular font software. %0D%0A2.6.4. You may convert and install the font software into another format for use in other environments, subject to the following conditions: A computer on which the converted font software is used or installed shall be considered as one of your Permitted Number of computers. Use of the font software you have converted shall be pursuant to all the terms and conditions of this Agreement. Such converted font software may be used only for your own customary internal business or personal use and may not be distributed or transferred for any purpose, except in accordance with the Transfer section below. %0D%0A2.6.5 You may embed the font software, or outlines of the font software, into your electronic documents to the extent that the font vendor copyright owner allows for such embedding. The fonts contained in this package may contain both SpywareNo! and non-SpywareNo! owned fonts. You may fully embed any font owned by SpywareNo!. Refer to the font sample sheet or font information file to determine font ownership. See the Documentation for location and information on how to access these sheets and files.%0D%0A%0D%0A3. Intellectual Property Rights. The Software and any copies that you are authorized by SpywareNo! to make are the intellectual property of and are owned by SpywareNo! and its suppliers. The structure, organization and code of the Software are the valuable trade secrets and confidential information of SpywareNo! and its suppliers. The Software is protected by copyright, including without limitation by United Kindom Copyright Law, international treaty provisions and applicable laws in the country in which it is being used. You may not copy the Software, except as set forth in Section 2 ("Software License"). Any copies that you are permitted to make pursuant to this Agreement must contain the same copyright and other proprietary notices that appear on or in the Software. Except for font software converted to other formats as permitted in section 2.6.4, you agree not to modify, adapt or translate the Software.You also agree not to reverse engineer, decompile, disassemble or otherwise attempt to discover the source code of the Software except to the extent you may be expressly permitted to decompile under applicable law, it is essential to do so in order to achieve operability of the Software with another software program. SpywareNo! has the right to impose reasonable conditions and to request a reasonable fee before providing such information. Any information supplied by SpywareNo! or obtained by you, as permitted hereunder, may only be used by you for the purpose described herein and may not be disclosed to any third party or used to create any software which is substantially similar to the expression of the Software. Requests for information should be directed to the SpywareNo! Customer Support Department. Trademarks shall be used in accordance with accepted trademark practice, including identification of trademarks owners' names. Trademarks can only be used to identify printed output produced by the Software and such use of any trademark does not give you any rights of ownership in that trademark. Except as expressly stated above, this Agreement does not grant you any intellectual property rights in the Software. %0D%0A%0D%0A4. Transfer. You may not, rent, lease, sublicense or authorize all or any portion of the Software to be copied onto another users computer except as may be expressly permitted herein. You may, however, transfer all your rights to Use the Software to another person or legal entity provided that: (a) you also transfer each this Agreement, the Software and all other software or hardware bundled or pre-installed with the Software, including all copies, Updates and prior versions, and all copies of font software converted into other formats, to such person or entity;  (b) you retain no copies, including backups and copies stored on a computer; and (c) the receiving party accepts the terms and conditions of this Agreement and any other terms and conditions upon which you legally purchased a license to the Software. Notwithstanding the foregoing, you may not transfer education, pre-release, or not for resale copies of the Software. %0D%0A%0D%0A5. Multiple Environment Software / Multiple Language Software / Dual Media Software / Multiple Copies/ Bundles / Updates. If the Software supports multiple platforms or languages, if you receive the Software on multiple media, if you otherwise receive multiple copies of the Software, or if you received the Software bundled with other software, the total number of your computers on which all versions of the Software are installed may not exceed the Permitted Number. You may not, rent, lease, sublicense, lend or transfer any versions or copies of such Software you do not Use. If the Software is an Update to a previous version of the Software, you must possess a valid license to such previous version in order to Use the Update.  You may continue to Use the previous version of the Software on your computer after you receive the Update to assist you in the transition to the Update, provided that: the Update and the previous version are installed on the same computer; the previous version or copies thereof are not transferred to another party or computer unless all copies of the Update are also transferred to such party or computer; and you acknowledge that any obligation SpywareNo! may have to support the previous version of the Software may be ended upon availability of the Update. %0D%0A%0D%0A6.  NO WARRANTY.  The Software is being delivered to you "AS IS" and SpywareNo! makes no warranty as to its use or performance.  SpywareNo! AND ITS SUPPLIERS DO NOT AND CANNOT WARRANT THE PERFORMANCE OR RESULTS YOU MAY OBTAIN BY USING THE SOFTWARE.  EXCEPT FOR ANY WARRANTY, CONDITION, REPRESENTATION OR TERM TO THE EXTENT TO WHICH THE SAME CANNOT OR MAY NOT BE EXCLUDED OR LIMITED BY LAW APPLICABLE TO YOU IN YOUR JURISDICTION, SpywareNo! AND ITS SUPPLIERS MAKE NO WARRANTIES CONDITIONS, REPRESENTATIONS, OR TERMS (EXPRESS OR IMPLIED WHETHER BY STATUTE, COMMON LAW, CUSTOM, USAGE OR OTHERWISE) AS TO ANY MATTER INCLUDING WITHOUT LIMITATION NONINFRINGEMENT OF THIRD PARTY RIGHTS, MERCHANTABILITY, INTEGRATION, SATISFACTORY QUALITY, OR FITNESS FOR ANY PARTICULAR PURPOSE.  %0D%0A%0D%0A7.  Pre-release Product Additional Terms.  If the product you have received with this license is pre-commercial release or beta Software ("Pre-release Software"), then the following Section applies.  To the extent that any provision in this Section is in conflict with any other term or condition in this Agreement, this Section shall supercede such other term(s) and condition(s) with respect to the Pre-release Software, but only to the extent necessary to resolve the conflict. You acknowledge that the Software is a pre-release version, does not represent final product from SpywareNo!, and may contain bugs, errors and other problems that could cause system or other failures and data loss. Consequently, the Pre-release Software is provided to you "AS-IS", and SpywareNo! disclaims any warranty or liability obligations to you of any kind. WHERE LEGALLY LIABILITY CANNOT BE EXCLUDED FOR PRE-RELEASE SOFTWARE, BUT IT MAY BE LIMITED, SpywareNo!'S LIABILITY AND THAT OF ITS SUPPLIERS SHALL BE LIMITED TO THE SUM OF FIFTY DOLLARS (U.S. $50) IN TOTAL. You acknowledge that SpywareNo! has not promised or guaranteed to you that Pre-release Software will be announced or made available to anyone in the future, that SpywareNo! has no express or implied obligation to you to announce or introduce the Pre-release Software and that SpywareNo! may not introduce a product similar to or compatible with the Pre-release Software. Accordingly, you acknowledge that any research or development that you perform regarding the Pre-release Software or any product associated with the Pre-release Software is done entirely at your own risk. During the term of this Agreement, if requested by SpywareNo!, you will provide feedback to SpywareNo! regarding testing and use of the Pre-release Software, including error or bug reports. If you have been provided the Pre-release Software pursuant to a separate written agreement, such as the SpywareNo! Serial Agreement for Unreleased Products, your use of the Software is also governed by such agreement. You agree that you may not and certify that you will not sublicense, lease, loan, rent, or transfer the Pre-release Software. Upon receipt of a later unreleased version of the Pre-release Software or release by SpywareNo! of a publicly released commercial version of the Software, whether as a stand-alone product or as part of a larger product, you agree to return or destroy all earlier Pre-release Software received from SpywareNo! and to abide by the terms of the End User License Agreement for any such later versions of the Pre-release Software. Notwithstanding anything in this Section to the contrary, if you are located outside the United States of America, you agree that you will return or destroy all unreleased versions of the Pre-release Software within thirty (30) days of the completion of your testing of the Software when such date is earlier than the date for SpywareNo!'s first commercial shipment of the publicly released (commercial) Software.%0D%0A%0D%0A8. LIMITATION OF LIABILITY. IN NO EVENT WILL SpywareNo! OR ITS SUPPLIERS BE LIABLE TO YOU FOR ANY DAMAGES, CLAIMS OR COSTS WHATSOEVER OR ANY CONSEQUENTIAL, INDIRECT, INCIDENTAL DAMAGES, OR ANY LOST PROFITS OR LOST SAVINGS, EVEN IF AN SpywareNo! REPRESENTATIVE HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH LOSS, DAMAGES, CLAIMS OR COSTS OR FOR ANY CLAIM BY ANY THIRD PARTY.  THE FOREGOING LIMITATIONS AND EXCLUSIONS APPLY TO THE EXTENT PERMITTED BY APPLICABLE LAW IN YOUR JURISDICTION.  SpywareNo!'S AGGREGATE  LIABILITY AND THAT OF ITS SUPPLIERS  UNDER OR IN CONNECTION WITH THIS AGREEMENT SHALL BE LIMITED TO THE AMOUNT PAID FOR THE SOFTWARE, IF ANY. Nothing contained in this Agreement limits SpywareNo!'s liability to you in the event of death or personal injury resulting from SpywareNo!'s negligence or for the tort of deceit (fraud). SpywareNo! is acting on behalf of its suppliers for the purpose of disclaiming, excluding and/or limiting obligations, warranties and liability as provided in this Agreement, but in no other respects and for no other purpose. For further information, please see the jurisdiction specific information at the end of this Agreement, if any, or contact SpywareNo!'s Customer Support Department.%0D%0A%0D%0A9. Export Rules. You agree that the Software will not be shipped, transferred or exported into any country or used in any manner prohibited by the United States Export Administration Act or any other export laws, restrictions or regulations (collectively the "Export Laws"). In addition, if the Software is identified as export controlled items under the Export Laws, you represent and warrant that you are not a citizen, or otherwise located within, an embargoed nation (including without limitation Iran, Iraq, Syria, Sudan, Libya, Cuba, North Korea, and Serbia) and that you are not otherwise prohibited under the Export Laws from receiving the Software.   All rights to Use the Software are granted on condition that such rights are forfeited if you fail to comply with the terms of this Agreement.%0D%0A%0D%0A10. Governing Law. This Agreement will be governed by and construed in accordance with the substantive laws in force in the United Kindom of Great Britain. The respective courts of London, Great Britain shall have non-exclusive jurisdiction over all disputes relating to this Agreement. This Agreement will not be governed by the conflict of law rules of any jurisdiction or the United Nations Convention on Contracts for the International Sale of Goods, the application of which is expressly excluded. %0D%0A%0D%0A11. General Provisions. If any part of this Agreement is found void and unenforceable, it will not affect the validity of the balance of the Agreement, which shall remain valid and enforceable according to its terms.  This Agreement shall not prejudice the statutory rights of any party dealing as a consumer. This Agreement may only be modified by a writing signed by an authorized officer of SpywareNo!. Updates may be licensed to you by SpywareNo! with additional or different terms. This is the entire agreement between SpywareNo! and you relating to the Software and it supersedes any prior representations, discussions, undertakings, communications or advertising relating to the Software.  %0D%0A%0D%0A12. Notice to U.S. Government End Users. The Software and Documentation are "Commercial Items," as that term is defined at 48 C.F.R. º2.101, consisting of "Commercial Computer Software" and "Commercial Computer Software Documentation," as such terms are used in 48 C.F.R. º12.212 or 48 C.F.R. º227.7202, as applicable. Consistent with 48 C.F.R. º12.212 or 48 C.F.R. ºº227.7202-1 through 227.7202-4, as applicable, the Commercial Computer Software and Commercial Computer Software Documentation are being licensed to U.S. Government end users (a) only as Commercial Items and (b) with only those rights as are granted to all other end users pursuant to the terms and conditions herein. Unpublished-rights reserved under the copyright laws of the United States. SpywareNo!. For U.S. Government End Users, SpywareNo! agrees to comply with all applicable equal opportunity laws including, if appropriate, the provisions of Executive Order 11246, as amended, Section 402 of the Vietnam Era Veterans Readjustment Assistance Act of 1974 (38 USC 4212), and Section 503 of the Rehabilitation Act of 1973, as amended, and the regulations at 41 CFR Parts 60-1 through 60-60, 60-250, and 60-741.  The affirmative action clause and regulations contained in the preceding sentence shall be incorporated by reference in this Agreement.%0D%0A%0D%0A13. Compliance with Licenses. If you are a business or organisation, you agree that upon request from SpywareNo! or SpywareNo!'s authorised representative, you will within thirty (30) days fully document and certify that use of any and all SpywareNo! Software at the time of the request is in conformity with your valid licenses from SpywareNo!.%0D%0A%0D%0AIf you have any questions regarding this Agreement or if you wish to request any information from SpywareNo! please use the address and contact information included with this product to contact the SpywareNo! office serving your jurisdiction.  %0D%0A%0D%0ASpywareNo! is either registered trademark or trademark of SpywareNo! in the United Kindom of Great Britain and/or other countries.
  3724. Description=On the program's web site the user "learns" horrifying stories about computers, espionnage, etc. thus urging the user to install SpywareNo. Having downloaded the program it installs to "c:\program files" (without letting the user change that directory), scans the computer viruses and finds some fake viruses which the user cannot remove with the (free) test version. Instead it offers to buy the full program for 20 Euros or to order a 3-day test. With this 3-day test one can remove the alleged viruses, however, after a certain time there are pop ups reporting that the computer is infected by some viruses that cannot be removed with the 3-day test.%0D%0AFurthermore, the program refers to a EULA the user has to agree with during installation, without the EULA being accessible. In order to read the EULA one has to go to the web site.
  3725.  
  3726. [Microsoft.WindowsSecurityCenter]
  3727. Product=Windows Security Center
  3728. Company=Microsoft
  3729. Threat=Changed Security Center Settings
  3730. CompanyURL=
  3731. CompanyProductURL=http://forums.net-integration.net/index.php?showtopic=32260
  3732. CompanyPrivacyURL=
  3733. Functionality=This entry only wants to bring to your attention that "someone" has disabled one or more notifications in the Windows security center.%0D%0AIf youÆve changed the settings yourself you can safely tell Spybot to exclude those detections from further searches. In order to do this please right click on each in turn, then click "exclude this detection from future searches". That way, should any other part of security center settings change Spybot will still detect those. For more information please visit our forum linked above.
  3734. Privacy=
  3735. Description=
  3736.  
  3737. [Microsoft.WindowsSecurityCenter.SP2Update]
  3738. Product=Windows Security Center
  3739. Company=Microsoft
  3740. Threat=Changed Security Center Settings
  3741. CompanyURL=
  3742. CompanyProductURL=http://forums.net-integration.net/index.php?showtopic=32260
  3743. CompanyPrivacyURL=
  3744. Functionality=This entry only wants to bring to your attention that "someone" has disabled one or more notifications in the Windows security center.%0D%0AIf youÆve changed the settings yourself you can safely tell Spybot to exclude those detections from further searches. In order to do this please right click on each in turn, then click "exclude this detection from future searches". That way, should any other part of security center settings change Spybot will still detect those. For more information please visit our forum linked above.%0D%0A%0D%0A"Windows Security Center.SP2Update", if this is found the automatic Update to Service Pack 2 is excluded from normal windowsupdate
  3745. Privacy=
  3746. Description=
  3747.  
  3748. [Microsoft.WindowsSecurityCenter.UpdateDisableNotify]
  3749. Product=Windows Security Center
  3750. Company=Microsoft
  3751. Threat=Changed Security Center Settings
  3752. CompanyURL=
  3753. CompanyProductURL=http://forums.net-integration.net/index.php?showtopic=32260
  3754. CompanyPrivacyURL=
  3755. Functionality=This entry only wants to bring to your attention that "someone" has disabled one or more notifications in the Windows security center.%0D%0AIf youÆve changed the settings yourself you can safely tell Spybot to exclude those detections from further searches. In order to do this please right click on each in turn, then click "exclude this detection from future searches". That way, should any other part of security center settings change Spybot will still detect those. For more information please visit our forum linked above.%0D%0A%0D%0A%0D%0A"Windows Security Center.UpdateDisableNotify" , if this is found, the Security Center does not notify about updates
  3756. Privacy=
  3757. Description=
  3758.  
  3759. [Microsoft.WindowsSecurityCenter.AntiVirusOverride]
  3760. Product=Windows Security Center
  3761. Company=Microsoft
  3762. Threat=Changed Security Center Settings
  3763. CompanyURL=
  3764. CompanyProductURL=http://forums.net-integration.net/index.php?showtopic=32260
  3765. CompanyPrivacyURL=
  3766. Functionality=This entry only wants to bring to your attention that "someone" has disabled one or more notifications in the Windows security center.%0D%0AIf youÆve changed the settings yourself you can safely tell Spybot to exclude those detections from further searches. In order to do this please right click on each in turn, then click "exclude this detection from future searches". That way, should any other part of security center settings change Spybot will still detect those. For more information please visit our forum linked above.%0D%0A%0D%0A%0D%0A"Windows Security Center.AntiVirusOverride" , if this is found, the Security Center does not monitor the antivirus-protection
  3767. Privacy=
  3768. Description=
  3769.  
  3770. [Microsoft.WindowsSecurityCenter.AntiVirusDisableNotify]
  3771. Product=Windows Security Center
  3772. Company=Microsoft
  3773. Threat=Changed Security Center Settings
  3774. CompanyURL=
  3775. CompanyProductURL=http://forums.net-integration.net/index.php?showtopic=32260
  3776. CompanyPrivacyURL=
  3777. Functionality=This entry only wants to bring to your attention that "someone" has disabled one or more notifications in the Windows security center.%0D%0AIf youÆve changed the settings yourself you can safely tell Spybot to exclude those detections from further searches. In order to do this please right click on each in turn, then click "exclude this detection from future searches". That way, should any other part of security center settings change Spybot will still detect those. For more information please visit our forum linked above.%0D%0A%0D%0A"Windows Security Center.AntiVirusDisableNotify" , if this is found, the Security Center does not notify about the antivirussoftware.%0D%0AThis could have been disabled by your antivirussoftware to avoid double notifications. If your antivirussoftware is up and running , you can ignore this detection.
  3778. Privacy=
  3779. Description=
  3780.  
  3781. [Microsoft.WindowsSecurityCenter.FirewallOverride]
  3782. Product=Windows Security Center
  3783. Company=Microsoft
  3784. Threat=Changed Security Center Settings
  3785. CompanyURL=
  3786. CompanyProductURL=http://forums.net-integration.net/index.php?showtopic=32260
  3787. CompanyPrivacyURL=
  3788. Functionality=This entry only wants to bring to your attention that "someone" has disabled one or more notifications in the Windows security center.%0D%0AIf youÆve changed the settings yourself you can safely tell Spybot to exclude those detections from further searches. In order to do this please right click on each in turn, then click "exclude this detection from future searches". That way, should any other part of security center settings change Spybot will still detect those. For more information please visit our forum linked above.%0D%0A%0D%0A"Windows Security Center.FirewallOverride" , if this is found, the Security Center does not monitor the personal firewall
  3789. Privacy=
  3790. Description=
  3791.  
  3792. [Microsoft.WindowsSecurityCenter.FirewallDisableNotify]
  3793. Product=Windows Security Center
  3794. Company=Microsoft
  3795. Threat=Changed Security Center Settings
  3796. CompanyURL=
  3797. CompanyProductURL=http://forums.net-integration.net/index.php?showtopic=32260
  3798. CompanyPrivacyURL=
  3799. Functionality=This entry only wants to bring to your attention that "someone" has disabled one or more notifications in the Windows security center.%0D%0AIf youÆve changed the settings yourself you can safely tell Spybot to exclude those detections from further searches. In order to do this please right click on each in turn, then click "exclude this detection from future searches". That way, should any other part of security center settings change Spybot will still detect those. For more information please visit our forum linked above.%0D%0A%0D%0A"Windows Security Center.FirewallDisableNotify" , if this is found, the Security Center does not notify about the firewall.%0D%0AThis could have been disabled by your personal firewall to avoid double messages. If your personal firewall is up and running, you can ignore this detection
  3800. Privacy=
  3801. Description=
  3802.  
  3803. [Desktop.DisplayProperties]
  3804. Product=Desktop.DisplayProperties
  3805. Company=Microsoft
  3806. Threat=Display Menu Options
  3807. CompanyURL=
  3808. CompanyProductURL=
  3809. CompanyPrivacyURL=
  3810. Functionality=Changes to these Items may hide tabs in the display properties menu. This can be caused by the use of TweakUI, manually or by other software.%0D%0APlease ignore this product from further searches if you used a tool like TweakUI.%0D%0AIf you are missing tabs in the display properties menu and don't know why, you should let spybot fix it  to restore the menu tabs.
  3811. Privacy=
  3812. Description=
  3813.  
  3814. [Microsoft.Windows.ActiveDesktop]
  3815. Product=Windows.ActiveDesktop
  3816. Company=Microsoft
  3817. Threat=Changed Settings
  3818. CompanyURL=
  3819. CompanyProductURL=
  3820. CompanyPrivacyURL=
  3821. Functionality=Registry changes about the activedesktop.%0D%0AIf this Item is beeing found, it does not necessarily mean an infection.%0D%0ASome Malware like CWS and Smitfraud variants change these settings. %0D%0AIt is also possible that these settings have been changed by an administrator (if you have one) or by a legitimate software
  3822. Privacy=
  3823. Description=These settings can normally not be reversed via the normal Windows User Interface.%0D%0ASome settings pose security risks and some are just annoyances.%0D%0AAlso , some settings are redundant, meaning that they can be changed at various positions in the registry thus changing one value may not be enough.
  3824.  
  3825. [Microsoft.Windows.Explorer]
  3826. Product=Windows.Explorer
  3827. Company=Microsoft
  3828. Threat=Changed Settings
  3829. CompanyURL=
  3830. CompanyProductURL=
  3831. CompanyPrivacyURL=
  3832. Functionality=Registry changes about the Windows Explorer.%0D%0AIf this Item is beeing found, it does not necessarily mean an infection.%0D%0ASome Malware like CWS and Smitfraud variants change these settings. %0D%0AIt is also possible that these settings have been changed by an administrator (if you have one) or by a legitimate software.%0D%0A%0D%0AChanges to the Windows Explorer Settings include activation of the Activedesktop, Controlpanel, Taskbar, Folders and Files
  3833. Privacy=
  3834. Description=These settings can normally not be reversed via the normal Windows User Interface.%0D%0ASome settings pose security risks and some are just annoyances.%0D%0AAlso, some settings are redundant, meaning that they can be changed at various positions in the registry thus changing one value may not be enough.
  3835.  
  3836. [Microsoft.Windows.System]
  3837. Product=Windows.System
  3838. Company=Microsoft
  3839. Threat=Changed Settings
  3840. CompanyURL=
  3841. CompanyProductURL=
  3842. CompanyPrivacyURL=
  3843. Functionality=Registry changes about the Windows System.%0D%0AIf this Item is beeing found, it does not necessarily mean an infection.%0D%0ASome Malware like CWS and Smitfraud variants change these settings. %0D%0AIt is also possible that these settings have been changed by an administrator (if you have one) or by a legitimate software.%0D%0A%0D%0AWindows System Registry changes include Displaysettingmenus and Controlpanel
  3844. Privacy=
  3845. Description=These Settings can normally not be reversed via the normal Windows User Interface.%0D%0ASome settings pose security risks and some are just annoyances.%0D%0AAlso, some settings are redundant, meaning that they can be changed at various positions in the registry thus changing one value may not be enough.
  3846.  
  3847. [SpySpotter]
  3848. Product=SpySpotter
  3849. Company=
  3850. Threat=PUPS
  3851. CompanyURL=
  3852. CompanyProductURL=
  3853. CompanyPrivacyURL=
  3854. Functionality=
  3855. Privacy=
  3856. Description=The programs pretends to be an anti spyware solution. However, it installs itself without user consent. When running a scan it will find several alleged viruses and ask the user to buy the full program in order to remove these.
  3857.  
  3858. [SpyCut]
  3859. Product=SpyCut
  3860. Company=
  3861. Threat=Trojan
  3862. CompanyURL=http://www.spycut.com/
  3863. CompanyProductURL=
  3864. CompanyPrivacyURL=
  3865. Functionality=supposed to be an antispyware software
  3866. Privacy=
  3867. Description=same as HitVirus and Spyware Disinfector%0D%0Ainstalls cookies just to detect them, also detects personalfirewall as threat%0D%0A
  3868.  
  3869. [PestWiper]
  3870. Product=PestWiper
  3871. Company=SpywareNo
  3872. Threat=Trojan
  3873. CompanyURL=http://www.spywareno.com/
  3874. CompanyProductURL=http://www.pestwiper.com/
  3875. CompanyPrivacyURL=
  3876. Functionality=supposed to be an antispyare software
  3877. Privacy=
  3878. Description=badly coded and currently trial version not available,%0D%0Asame as  BraveSentry, Pestrap, SpyDemolisher, Spysheriff, SpyTrooper,
  3879. %0D%0ASpywareNo and Spyware-Stop%0D%0A%0D%0Anetinstaller is always modified to avoid dectection
  3880.  
  3881. [Cbit-Solutions.PlayGames]
  3882. Product=Cbit-Solutions.PlayGames
  3883. Company=CBIT Solutions Ltd
  3884. Threat=Dialer
  3885. CompanyURL=http://www.cbit-solutions.com/
  3886. CompanyProductURL=
  3887. CompanyPrivacyURL=
  3888. Functionality=content dialer
  3889. Privacy=not stated
  3890. Description=illegal content dialer, gets installed by trojans and other malware, runs in background%0D%0Awebsite is registered through whoisprivacyprotect.com which is a fraud, it is a cheap searchwebsite showing poupunders, maybe also popups
  3891.  
  3892. [Jupilites]
  3893. Product=Jupilites
  3894. Company=
  3895. Threat=Trojan
  3896. CompanyURL=
  3897. CompanyProductURL=
  3898. CompanyPrivacyURL=
  3899. Functionality=not stated, poses to be some Microsoft files or pictures
  3900. Privacy=
  3901. Description=connects to jupitersatellites website without screendisplay nor asking for permission%0D%0Acopies files mspostsp.exe and msupdate32.dll to systemdirectory%0D%0Aalso uses the WMF exploit to get executed through displaying of pictures on unpatched windows computers.
  3902. Also able to block serucritysoftware websites via hostsfile to prevent securitysoftware from updating.
  3903.  
  3904. [WorldAntiSpy]
  3905. Product=WorldAntiSpy
  3906. Company=SilverBay Management LTD
  3907. Threat=Trojan
  3908. CompanyURL=
  3909. CompanyProductURL=http://www.worldantispy.com/
  3910. CompanyPrivacyURL=not stated
  3911. Functionality=poses as an antispyware which can find "uknown" threads
  3912. Privacy=
  3913. Description=agressive, deceptice advertising, advertised through hijacker.%0D%0Awebsite lists SilverBay Management ltd. als company, but domain is registered to Distant World ltd. which has a yahoo.com email adress for contact.%0D%0Aobviously uses the word "uknown" intentionally%0D%0A%0D%0Ainstalls itself to Autostart and Systemstart%0D%0A%0D%0Aconnects withoutnotice to www.worldantispy.com and transmits statistical data.%0D%0A%0D%0Apopup after scanresult with fake thread found%0D%0Amain window shows another fake thread.
  3914.  
  3915. [ISearchTech.ISTactiveX]
  3916. Product=ISearchTech.ISTactiveX
  3917. Company=ISearch Technologies
  3918. Threat=Malware
  3919. CompanyURL=http://isearchtech.com/
  3920. CompanyProductURL=
  3921. CompanyPrivacyURL=not stated
  3922. Functionality=not stated
  3923. Privacy=not stated
  3924. Description=ISearchTech.ISTactiveX belongs to ISearch Technologies, it registers ClsIDs, related to activeX items from ISearchTechnologies.
  3925.  
  3926. [eXact Advertising.BargainsBuddy]
  3927. Product=eXact Advertising.BargainsBuddy
  3928. Company=eXact Advertising
  3929. Threat=Spyware
  3930. CompanyURL=http://www.exactadvertising.com/
  3931. CompanyProductURL=http://www.bargain-buddy.net/download.html
  3932. CompanyPrivacyURL=http://www.bargain-buddy.net/agreement.html
  3933. Functionality=What is BullsEye?%0D%0A%0D%0ABullsEye is eXact Advertising's contextual marketing software product that delivers relevant coupons and offers to users- in clearly marked separate windows- at a time when they are most likely to be receptive to receiving them. BullsEyeÆs goal is to deliver you the offers you want, when you want them. Millions of users currently use BullsEye, saving themselves hundreds of dollars a year. It is commonly distributed along with popular consumer download applications as a means of keeping them free to the public. Millions of users currently use BullsEye, saving themselves hundreds of dollars a year.%0D%0A%0D%0AYou probably downloaded BullsEye along with a free software program you downloaded on the Internet. To keep these programs free to users, the publishers have to earn some type of revenue stream to stay in business. The publishers include BullsEye with their program to keep them free, instead of charging the users a fee for use of the product.%0D%0A%0D%0AUsers get BullsEye only when they consent to downloading it and are always clearly notified before BullsEye is installed. Each BullsEye user accepts an end user license agreement (EULA) upon download.%0D%0A%0D%0ABullsEye shows only very selective, relevant offers - the average is two offers per user per day. For example, a user searching for "wireless plans" at a search engine may receive a special offer or coupon from a wireless service provider. If you are searching for, or visiting websites related to, "tropical cruises", you may receive a special offer for "20% Off of Caribbean Cruises" from one of our advertisers.%0D%0A%0D%0AAll BullsEye offers are clearly identified as either BullsEye or BullsEye Network offers, and appear in an independent browser window to indicate that the offers are not associated with any websites the user may be viewing in a different window. This window is always outside any other windows that the user may be using to view sites or conduct other Internet activities.%0D%0A%0D%0ABullsEye uses proprietary, privacy-protecting technology that applies an ad-selection logic directly to Internet elements that the user has chosen to have on their desktop at that moment, such as words, URLs, search terms, etc.%0D%0A%0D%0ABullsEye is very easy to uninstall. It can easily be found in the Programs folder of a user's machine with a full set of uninstall instructions. Simply go to your control panel; click on ôAdd/Remove Programsö; click on ôBullsEyeö in the list of programs; and click ôRemoveö.%0D%0A%0D%0ABullsEye protects user privacy. BullsEye does not track user. BullsEye uses proprietary, privacy-protecting technology that is based on real-time Internet elements - NOT on user information. Please review eXact AdvertisingÆs Privacy Policy.%0D%0A%0D%0AWhat BullsEye is NOT%0D%0A%0D%0ABullsEye is NOT spy-ware.%0D%0A%0D%0ABullsEye is an advertisement delivery system (ADS) for relevant coupons and offers, NOT spy-ware. There are very important differences between ADS and spy-ware:%0D%0A%0D%0AADS is legitimate product that clearly discloses its presence and what it does during the installation process. It also supports many popular download programs so that they can continue to be offered free to users. In addition, BullsEye serves ads that are clearly identified as a third party offer, protects user privacy, does not track user surfing habits, and is simple to uninstall.%0D%0A%0D%0AConversely, spy-ware does not adequately disclose its presence to users during the installation process and adds little or no value to the user experience. In addition, it is extremely difficult for the average user to identify. If it shows ads, they are not branded and origins are unclear. Most importantly, spy-ware tracks user click-stream and surfing habits, and reports them to a central server where they are stored.%0D%0A%0D%0ABullsEye doesn't use a lot of bandwidth or memory on a users PC. It shares memory (RAM) with your Internet Explorer browser, and uses very little additional memory beyond that needed for your browser. Little bandwidth is used since there is no persistent communication between a users desktop and eXact's servers and since BullsEye does NOT track where individual users go and what users do online.
  3934. Privacy=BullsEye protects and respects your privacy. We collect no personally identifiable information about you or your surfing habits.
  3935. Description=Bulls Eye is very pesistent. When downloaded, the software automatically installs itself without user consent!%0D%0AThe executeables nls.exe (NaviSearch), bargains.exe (BargainsBuddy) and cashback.exe (Cashback) are launched and connect to internet immediately.%0D%0AThey are also entered into autorun and hooked to windows explorer and will be launched when the Windows Explorer is used , for example if the user navigates through folders.%0D%0AThe sites it connects to include:%0D%0Aadpopper.outblaze.com %0D%0Adownload2.us4.outblaze.com
  3936.  
  3937. [Vcodec.eMedia]
  3938. Product=Vcodec.eMedia
  3939. Company=EMEDIACODEC
  3940. Threat=Malware
  3941. CompanyURL=http://www.emediacodec.com/
  3942. CompanyProductURL=http://www.emediacodec.com/
  3943. CompanyPrivacyURL=
  3944. Functionality="eMedia Codec" aka "Stream Video Codec" is a multimedia compressor / decompressor.
  3945. Privacy=SOFTWARE INSTALLATION: Components bundled with our software may report to Licensor and/or its affiliates the installation status of certain marketing offers, such as toolbars, and also generalized installation information, such as language preference and operating system version, to assist Licensor in its product development. No personal information will be communicated to EMEDIACODECSOFTWARE or its affiliates during this process. Licensor may offer additional components through our version checking/update system. These components include: Toolbar, Popup advertising solution, Commercial homepage manager, Commercial messenger.
  3946. Description=Malware downloader. Installs Malware like SpyGuard, WinFixer, WinAntiVirus Pro,...
  3947.  
  3948. [MalwareWipe]
  3949. Company=MalwareWipe
  3950. Product=MalwareWipe
  3951. Threat=PUPS
  3952. CompanyURL=http://www.malwarewipe.com/company.php
  3953. CompanyProductURL=http://www.malwarewipe.com/
  3954. CompanyPrivacyURL=http://www.malwarewipe.com/privacy.php
  3955. Functionality=Anti-Spyware Software: Removes adware, spyware, W32/Spybot, malware, pop-up generators, keyloggers, unwanted toolbars, CWS, trojans ans browser hijackers.
  3956. Privacy=
  3957. Description=A Syserrors.com affiliate. Rogue Antispyware-Software. Detects Malware. You must pay prior removing the found items.
  3958.  
  3959. [HitVirus]
  3960. Product=HitVirus
  3961. Company=Nelroy LTD
  3962. Threat=Malware
  3963. CompanyURL=http://www.hitvirus.com/
  3964. CompanyProductURL=http://www.hitvirus.com/
  3965. CompanyPrivacyURL=http://www.hitvirus.com/privacy.php
  3966. Functionality=Hit Virus is the most technologically advanced Anti-Spyware tool on the Web today.
  3967. Privacy=
  3968. Description=Dubious antispyware product. Generates false positives. Same Product as AdwarePunisher, HitSpy, RemedyAntiSpy, SpyiBlock, SystemStable, The SpyGuard, ...
  3969.  
  3970. [SystemStable]
  3971. Product=SystemStable
  3972. Company=ATLANTIC PRIMERA S.A.
  3973. Threat=PUPS
  3974. CompanyURL=http://www.systemstable.com/
  3975. CompanyProductURL=http://www.systemstable.com/
  3976. CompanyPrivacyURL=
  3977. Functionality=SystemStable Scanner scans the registry, memory, all files and folders where spyware could hide and run automatically.
  3978. Privacy=
  3979. Description=Dubious antispyware product. Generates false positives. Same Product as AdwarePunisher, HitSpy, RemedyAntiSpy, SpyiBlock, The SpyGuard, ...
  3980.  
  3981. [SpyAxe]
  3982. Product=SpyAxe
  3983. Company=SpyAxe
  3984. Threat=PUPS
  3985. CompanyURL=http://www.spyaxe.com/
  3986. CompanyProductURL=
  3987. CompanyPrivacyURL=
  3988. Functionality=Spyware detection utility that nags the user to purchase.
  3989. Privacy=
  3990. Description=Nags the user to purchase. Registry keys, an executable program and a library remain in memory and harddisc when unistalled.
  3991.  
  3992. [KillSec]
  3993. Product=KillSec
  3994. Company=N/A
  3995. Threat=Spyware
  3996. CompanyURL=
  3997. CompanyProductURL=
  3998. CompanyPrivacyURL=
  3999. Functionality=N/A
  4000. Privacy=N/A
  4001. Description=It installs a service and creates autorun entries which run automatically on every system startup. It collects passwords and usernames of banking pages ad send it periodically to a server. It contatcs http://85.249.22.240. It downloads additional data from that server. The original file is deleted after execution but creates a copy in the profile folder of the current user. Also it deletes the files of the internet explorer cache. It hides its own files an registry keys. It infects the exporer.exe but after restart explorer.exe is fine again.
  4002.  
  4003. [Hupigon]
  4004. Product=Hupigon
  4005. Company=
  4006. Threat=Trojan
  4007. CompanyURL=
  4008. CompanyProductURL=
  4009. CompanyPrivacyURL=
  4010. Functionality=
  4011. Privacy=
  4012. Description=The Trojan collects information about the user (passwords etc.), tries to connect to the web and sends it.
  4013.  
  4014. [CoolWWWSearch.Feat2Installer]
  4015. Product=CoolWWWSearch.Feat2Installer
  4016. Company=CoolWWWSearch
  4017. Threat=Hijacker
  4018. CompanyURL=
  4019. CompanyProductURL=
  4020. CompanyPrivacyURL=
  4021. Functionality=not stated
  4022. Privacy=not stated
  4023. Description=installs through security holes or through trojans.%0D%0Adownloads executables and updates for the CoolWWWSearch Hijacker, like resource files, advertising and other trojans, also hides files in ADS
  4024.  
  4025. [CoolWWWSearch.Service]
  4026. Product=CoolWWWSearch.Service
  4027. Company=CoolWWWSearch
  4028. Threat=Hijacker
  4029. CompanyURL=
  4030. CompanyProductURL=
  4031. CompanyPrivacyURL=
  4032. Functionality=not stated
  4033. Privacy=not stated
  4034. Description=gets installed by the CoolWWWSearch.Feat2Installer, runs in background to start and maintain the hijacker.%0D%0Arestores files from hidden ADS when they get deleted or removed. also restarts the Feat2Installer for updates.
  4035.  
  4036. [CoolWWWSearch.Feat2DLL]
  4037. Product=CoolWWWSearch.Feat2DLL
  4038. Company=
  4039. Threat=Hijacker
  4040. CompanyURL=
  4041. CompanyProductURL=
  4042. CompanyPrivacyURL=
  4043. Functionality=not stated
  4044. Privacy=not stated
  4045. Description=modyfied with every update, also hidden in ADS, used as basis for hijacking the browser and the desktop%0D%0Ashows popups and aggressive advertising
  4046.  
  4047. [SpyFalcon]
  4048. Product=SpyFalcon
  4049. Company=
  4050. Threat=Malware
  4051. CompanyURL=
  4052. CompanyProductURL=
  4053. CompanyPrivacyURL=
  4054. Functionality=supposed to be an antispyware software
  4055. Privacy=
  4056. Description=%0D%0Afinds nonexistent threats to make the user buy the software. EULA is insufficient.%0D%0AUninstaller only removes icons, it does not work. common fraud
  4057.  
  4058. [SpywareStrike]
  4059. Product=SpywareStrike
  4060. Company=
  4061. Threat=Malware
  4062. CompanyURL=
  4063. CompanyProductURL=
  4064. CompanyPrivacyURL=
  4065. Functionality=supposed to be an antispyware software
  4066. Privacy=
  4067. Description=%0D%0Agets installed via Smitfraud-C. infection. finds nonexistent threats to make the user pay for removal.%0D%0A
  4068.  
  4069. [Anti-Virus-Pro]
  4070. Product=Anti-Virus-Pro
  4071. Company=
  4072. Threat=Malware
  4073. CompanyURL=
  4074. CompanyProductURL=
  4075. CompanyPrivacyURL=
  4076. Functionality=supposed to be an antivirus software
  4077. Privacy=
  4078. Description=finds nonexistent virusinfection to make the user buy the software. common fraud
  4079.  
  4080. [AdwareSpy]
  4081. Product=AdwareSpy
  4082. Company=
  4083. Threat=Malware
  4084. CompanyURL=
  4085. CompanyProductURL=
  4086. CompanyPrivacyURL=
  4087. Functionality=supposed to be an antispyware software
  4088. Privacy=
  4089. Description=finds non existent threads to make the user buy the software
  4090.  
  4091. [RemedyAntiSpy]
  4092. Product=RemedyAntiSpy
  4093. Company=Nelroy LTD
  4094. Threat=Malware
  4095. CompanyURL=http://www.remedyantispy.com/
  4096. CompanyProductURL=http://www.remedyantispy.com/
  4097. CompanyPrivacyURL=http://www.remedyantispy.com/privacy.php
  4098. Functionality=Remedy Antispy is an award winning Anti-Spyware Software created by Nelroy LTD.
  4099. Privacy=
  4100. Description=Dubious antispyware product. Generates false positives. Same Product as AdwareBazooka, AdwarePunisher, HitSpy, SpyiBlock, SystemStable, The SpyGuard, ... The company Nelroy LTD is also creator of ADWareBazooka, AdwarePunisher, ...
  4101.  
  4102. [UnSpyPC]
  4103. Product=UnSpyPC
  4104. Company=
  4105. Threat=Malware
  4106. CompanyURL=
  4107. CompanyProductURL=
  4108. CompanyPrivacyURL=
  4109. Functionality=supposed to be an antispyware software
  4110. Privacy=
  4111. Description=shows intentional false positives on clean computers (it makes the entries and then detects them) to make user buy the full version of the software, aggressive, deceptive advertising.%0D%0Aassociated with other fraud antispyware software%0D%0Aalso installs without user consent.
  4112.  
  4113. [WinHound]
  4114. Product=WinHound
  4115. Company=
  4116. Threat=Malware
  4117. CompanyURL=
  4118. CompanyProductURL=
  4119. CompanyPrivacyURL=
  4120. Functionality=supposed to be an antispyware software
  4121. Privacy=Samples.  %0D%0AThe Software Product may be provided with certain "Samples" intended to demonstrate use of the Software Product or provide a base starting point for use of the Software Product.  Samples include macros, clip libraries, syntax definition files, or similar items%0D%0AIf Samples are provided, they are considered part of the Software Product for purposes of this EULA. However, you may use and create derivative works from Samples, provided that you do so in conjunction with your use of the Software Product, and that you maintain any copyright notices that may be  incorporated within the Samples.%0D%0A
  4122. Description=aggressively advertised on suspicous websites with  popups.%0D%0Ainsufficent eula in which the installation of "samples" is mentioned%0D%0Adeceptive software aimed at making the user buy the software through a fraud.
  4123.  
  4124. [AdwarePunisher]
  4125. Product=AdwarePunisher
  4126. Company=
  4127. Threat=PUPS
  4128. CompanyURL=
  4129. CompanyProductURL=
  4130. CompanyPrivacyURL=
  4131. Functionality=supposed to be an antispyware software
  4132. Privacy=
  4133. Description=the software is beeing advertised with several rougue antispywareproducts. Adware Punisher finds nonexistent threats on a clean computer to make the user pay for the software.
  4134.  
  4135. [SpyContra]
  4136. Product=SpyContra
  4137. Company=SpyContra.com
  4138. Threat=Malware
  4139. CompanyURL=http://www.spycontra.com/
  4140. CompanyProductURL=http://www.spycontra.com/
  4141. CompanyPrivacyURL=
  4142. Functionality=
  4143. Privacy=This Software pretends to be an antispywareproduct. Durring installation viruses get installed along, which will be found by the program. It will not remove the threats until it has been purchased.
  4144.  
  4145. [Innovagest2000.XSRemover]
  4146. Product=Innovagest2000.XSRemover
  4147. Company=Innovagest 2000 ltd
  4148. Threat=Trojan
  4149. CompanyURL=http://www.innovagest2000.com/
  4150. CompanyProductURL=http://www.xsremover.com/
  4151. CompanyPrivacyURL=
  4152. Functionality=supposed to be one of the many antispyware solutions by innovagest 2000
  4153. Privacy=none stated
  4154. Description=rouge/suspect antispyware software aimed scaring users to pay for the software, same application as 1stAntivirus, Killspy , Spycontra & SpyDeface
  4155.  
  4156. [Innovagest2000.1stAntiVirus]
  4157. Product=Innovagest2000.1stAntiVirus
  4158. Company=Innovagest 2000 ltd
  4159. Threat=Trojan
  4160. CompanyURL=http://www.innovagest2000.com/
  4161. CompanyProductURL=http://www.1stantivirus.com/
  4162. CompanyPrivacyURL=
  4163. Functionality=supposed to be an antispyware software
  4164. Privacy=%0D%0A"In order to provide you with interactive computer billing services, 1stAntiVirus collects, uses, and shares certain information about you. This policy explains what we collect, with whom we share it, and how you can interact with 1stAntiVirus in order to ensure the accuracy of the data we collect, use, and share."%0D%0A%0D%0A"1stAntiVirus receives and stores all information that you enter on our website and our billing pages. These include a) credit card sign-up page: the URL you are purchasing goods or services from, your e-mail address, your language preference, your credit card number, its expiration date, your first name, your last name, your zip, your country, and your agreement to be bound by 1stAntiVirus's terms and conditions; You are obligated to provide 1stAntiVirus with accurate and up-to-date information, and failure to provide 1stAntiVirus with such information could void any Agreement between you and 1stAntiVirus. We use the information that you provide for such purposes as processing your purchase request, responding to customer service inquiries, loss prevention, improving our service, communicating with you, and allowing our clients to provide customer service and fulfill their obligations to you. "
  4165. Description=like all others from innovagest2000 this software is meant to be a fraud to gain money without any real working antispyware software.%0D%0A%0D%0Ashows fake entries after scan, agressively makes the user buy the software, %0D%0A%0D%0Ashares users personal data with not specified clients
  4166.  
  4167. [SpyGuard]
  4168. Company=
  4169. Product=SpyGuard
  4170. Threat=Malware
  4171. CompanyURL=http://thespyguard.com
  4172. CompanyProductURL=http://thespyguard.com
  4173. CompanyPrivacyURL=
  4174. Functionality=
  4175. Privacy=
  4176. Description=Dubious antispyware product. Generates false positives to make user buy the software
  4177.  
  4178. [SpyiBlock]
  4179. Product=SpyiBlock
  4180. Company=Nelroy LTD
  4181. Threat=PUPS
  4182. CompanyURL=http://www.spyiblock.com/
  4183. CompanyProductURL=http://www.spyiblock.com/
  4184. CompanyPrivacyURL=http://www.spyiblock.com/privacy.php
  4185. Functionality=Spy iBlock is supposed to be an award winning Anti-Spyware Software.
  4186. Privacy=
  4187. Description=Dubious antispyware product. Generates false positives to make user buy the software. Same Product as AdwarePunisher, HitSpy, RemedyAntiSpy, SystemStable, The SpyGuard, ... Made by the same company who designed HitVirus.
  4188.  
  4189. [SpywareXP]
  4190. Product=SpywareXP
  4191. Company=Mandel Software
  4192. Threat=Trojan
  4193. CompanyURL=http://mandelprivatewhois.com/
  4194. CompanyProductURL=http://www.spywarexp.com/
  4195. CompanyPrivacyURL=
  4196. Functionality=supposed to be an antispyware software
  4197. Privacy=none stated
  4198. Description=productwebsite state software as SpywareXP, after install it is named Spyware Remover, updates are beeing downloaded from spywareremoval.ws which is not registered by Mandel Software.%0D%0A%0D%0Apopup after scan, to make user buy the software. scanresult is questionable.%0D%0A%0D%0Adomain is registered over domains by proxy which is common for deceptions%0D%0A%0D%0Arelated to alertspy.com
  4199.  
  4200. [SpywareQuake]
  4201. Product=SpywareQuake
  4202. Company=SpywareQuake inc
  4203. Threat=Trojan
  4204. CompanyURL=http://www.spywarequake.com/
  4205. CompanyProductURL=http://www.spywarequake.com/
  4206. CompanyPrivacyURL=
  4207. Functionality=Supposed to be an antispyware software.
  4208. Privacy=irrelevant
  4209. Description=Official demoversion appears to install normally but finds a lot of false positives, most likely intentional to make user buy the full product.%0D%0A%0D%0AStealthinstall version gets installed with Vcodec/ Zlob, also capable of reinstall via winlogon hijack and viruswarning popup.%0D%0A%0D%0A
  4210.  
  4211. [Vcodec]
  4212. Company=
  4213. Product=Vcodec
  4214. Threat=Malware
  4215. CompanyURL=
  4216. CompanyProductURL=http://www.vcodec.com/
  4217. CompanyPrivacyURL=
  4218. Functionality=VCodec is new generation multimedia compressor/decompressor which registers into the Windows collection of multimedia drivers.
  4219. Privacy=SOFTWARE INSTALLATION: Components bundled with our software may report to Licensor and/or its affiliates the installation status of certain marketing offers, such as toolbars, and also generalized installation information, such as language preference and operating system version, to assist Licensor in its product development. No personal information will be communicated to VIDEOCODECSOFTWARE or its affiliates during this process. Licensor may offer additional components through our version checking/update system. These components include: Toolbar, Popup advertising solution, Commercial homepage manager, Commercial messenger.
  4220. Description=Malware Downloader. Changes Zonemaps. Installs Malware like SpyAxe, PSGuard, AV-Gold and Smitfraud-C.
  4221.  
  4222. [Innovagest2000.SpyDeface]
  4223. Product=Innovagest2000.SpyDeface
  4224. Company=Innovagest2000
  4225. Threat=Trojan
  4226. CompanyURL=http://www.innovagest2000.com/
  4227. CompanyProductURL=http://www.spydeface.com/
  4228. CompanyPrivacyURL=
  4229. Functionality=supposed to be an legit antispyware software
  4230. Privacy=
  4231. Description=finds non existent threats on a clean computer, tries to make the user buy the full version of the software using fraud.
  4232.  
  4233. [DLUCA-M]
  4234. Product=DLUCA-M
  4235. Company=
  4236. Threat=Trojan
  4237. CompanyURL=
  4238. CompanyProductURL=
  4239. CompanyPrivacyURL=
  4240. Functionality=poses as part of Service Pack 2 for WindowsXP
  4241. Privacy=
  4242. Description=It creates an autorun entry and creates the file sp2ctr.exe and dxvid.exe in Windows system directory.
  4243.  
  4244. [TrojanDownloader.Small.fo]
  4245. Product=TrojanDownloader.Small.fo
  4246. Company=
  4247. Threat=Trojan
  4248. CompanyURL=
  4249. CompanyProductURL=
  4250. CompanyPrivacyURL=
  4251. Functionality=
  4252. Privacy=
  4253. Description=Downloader connects to the internet and downloads msldf.exe and xwxload.exe
  4254.  
  4255. [Euniverse]
  4256. Product=Euniverse
  4257. Company=
  4258. Threat=Trojan
  4259. CompanyURL=
  4260. CompanyProductURL=
  4261. CompanyPrivacyURL=
  4262. Functionality=poses as windows updater wiht file name wupdater.exe
  4263. Privacy=
  4264. Description=Euniverse connects to the internet without giving the user a possibility to cancel that process.
  4265.  
  4266. [SpyBanker]
  4267. Product=SpyBanker
  4268. Company=
  4269. Threat=Spyware
  4270. CompanyURL=
  4271. CompanyProductURL=
  4272. CompanyPrivacyURL=
  4273. Functionality=
  4274. Privacy=
  4275. Description=SpyBanker creates autorun entries to be loaded on every start up. It connects without user┤s permission to bestworldgirls-for-u.net and sends information to it. It collects banking passwords/TANs from mostly german online-banking pages.
  4276.  
  4277. [YazzleSudoku]
  4278. Product=YazzleSudoku
  4279. Company=Yazzle
  4280. Threat=PUPS
  4281. CompanyURL=
  4282. CompanyProductURL=
  4283. CompanyPrivacyURL=
  4284. Functionality=
  4285. Privacy=
  4286. Description=Is installed silently from download trojans, it is an ad supported Sudoku game. It installs the adware by running the program.
  4287.  
  4288. [Smitfraud-C.]
  4289. Product=Smitfraud-C.
  4290. Company=
  4291. Threat=
  4292. CompanyURL=
  4293. CompanyProductURL=
  4294. CompanyPrivacyURL=
  4295. Functionality=
  4296. Privacy=
  4297. Description=This program installs itself through the internet and creates new desktop wallpaper. This wallpaper looks like a Windows 98 blue screen and contains a warning that the computer is infected with viruses, that one should download run a virus scanner and that the computer wouldn't work in normal mode. In addition to this one gets a desktop icon leading to a pretended anti virus application named PSGuard. Scanning the computer with this software will return a virus found (that was installed by this software itself). In order to remove this virus one has to download the full version for about 20 EUR.%0D%0A%0D%0AAnother unpleasant effect of Smitfraud-C. is that some configuration options in the Control Panel will no longer be available. This way it stops the user from changing the wallpaper and forces him to keep the blue screen. Overall Smitfraud-C is a very sneaky software trying to sell PSGuard by frightening less experienced users.
  4298.  
  4299. [Deskwizz]
  4300. Product=Deskwizz
  4301. Company=Deskwizz
  4302. Threat=Malware
  4303. CompanyURL=apps.deskwizz.com
  4304. CompanyProductURL=apps.deskwizz.com
  4305. CompanyPrivacyURL=N/A
  4306. Functionality=N/A
  4307. Privacy=N/A
  4308. Description=It creates autorun entries, connects randomized and every time when the user opens an IE window without user┤s permission to apps.deskwizz.com (193.189.93.14), shows popups, downloads malware like Winfixer
  4309.  
  4310. [Goldun]
  4311. Product=Goldun
  4312. Company=N/A
  4313. Threat=Malware
  4314. CompanyURL=
  4315. CompanyProductURL=
  4316. CompanyPrivacyURL=
  4317. Functionality=N/A
  4318. Privacy=N/A
  4319. Description=It installs a service and autorun entries which load every startup. It creates nkunpack.dll and nukfs.sys and hides it in the from Windows API so you cannot see the files. It connects to the internet without user┤s permission.%0D%0ARun Spybot in Safe-Mode to delete this threat.
  4320.  
  4321. [Network Monitor]
  4322. Product=Network Monitor
  4323. Company=N/A
  4324. Threat=PUPS
  4325. CompanyURL=
  4326. CompanyProductURL=
  4327. CompanyPrivacyURL=
  4328. Functionality=N/A
  4329. Privacy=N/A
  4330. Description=Gets installed through the command service. Is installed without user┤s permission as service and runs in the background. Creates domains.txt and log.txt
  4331.  
  4332. [Freeze]
  4333. Product=Freeze
  4334. Company=
  4335. Threat=PUPS
  4336. CompanyURL=
  4337. CompanyProductURL=
  4338. CompanyPrivacyURL=
  4339. Functionality=%0D%0Acompany provides screensavers and ringtones
  4340. Privacy=
  4341. Description=during installation WhenU gets installed too. personal userdata gets transfered through the internet
  4342.  
  4343. [007 Spy Software]
  4344. Product=007 Spy Software
  4345. Company=
  4346. Threat=Spyware
  4347. CompanyURL=
  4348. CompanyProductURL=
  4349. CompanyPrivacyURL=
  4350. Functionality=
  4351. Privacy=
  4352. Description="007 Spy Software" is a commercial program which empowers its user to spy a computer/another user. It logs any activities: visited websites, any keystrokes, files used, etc.. In addition it creates and saves screenshots of any activity. That way the user is heavily spied.%0D%0A%0D%0AThe program can be hidden and started by a user-defined hotkey.
  4353.  
  4354. [Haxdoor.gx]
  4355. Product=Haxdoor.gx
  4356. Company=
  4357. Threat=Trojan
  4358. CompanyURL=
  4359. CompanyProductURL=
  4360. CompanyPrivacyURL=
  4361. Functionality=
  4362. Privacy=
  4363. Description=svcsys.dll is installed into the Windows\system32 directory, explorer is shut down few seconds after installing and also after restarting (the explorer and also after restarting the computer).
  4364.  
  4365. [Win32.Swizzor.dd]
  4366. Product=Win32.Swizzor.dd
  4367. Company=
  4368. Threat=Trojan
  4369. CompanyURL=
  4370. CompanyProductURL=
  4371. CompanyPrivacyURL=
  4372. Functionality=
  4373. Privacy=
  4374. Description=downloads C2.lop (Hijacker) and Media Access (Hijacker), runs two connections with the IE in background. These get restarted after few seconds when closed.
  4375.  
  4376. [ErrorSafe]
  4377. Product=ErrorSafe
  4378. Company=
  4379. Threat=Malware
  4380. CompanyURL=
  4381. CompanyProductURL=
  4382. CompanyPrivacyURL=
  4383. Functionality=
  4384. Privacy=
  4385. Description=ErrorSafe pretends to be an antivirus programm. It mainly appears in connection with a Smitfraud-C infection and is praised on a blue screen. Having installed the software one has to accept an insufficient Privacy. There is no button to deny this privacy. A scan with ErrorSafe reveals several problems that allegedly need to be removed urgently in order to rescue the computer. At this point the user is requested to buy the whole program for an unacceptable price.
  4386.  
  4387. [Win32.Agent.pj]
  4388. Product=Win32.Agent.pj
  4389. Company=
  4390. Threat=Trojan
  4391. CompanyURL=
  4392. CompanyProductURL=
  4393. CompanyPrivacyURL=
  4394. Functionality=
  4395. Privacy=
  4396. Description=Downloads a lot of stuff, mostly some VisualBasic files. A webserver is installed on the System, which is misused as spyware.
  4397.  
  4398. [Win32.Tiny.ac]
  4399. Product=Win32.Tiny.ac
  4400. Company=
  4401. Threat=Trojan
  4402. CompanyURL=
  4403. CompanyProductURL=
  4404. CompanyPrivacyURL=
  4405. Functionality=
  4406. Privacy=
  4407. Description=installs mspostsp.exe and msupdate32.dll into System32 directory, operates in background
  4408.  
  4409. [CarpeDiem Vars]
  4410. Product=CarpeDiem Vars
  4411. Company=
  4412. Threat=Dialer
  4413. CompanyURL=
  4414. CompanyProductURL=
  4415. CompanyPrivacyURL=
  4416. Functionality=
  4417. Privacy=
  4418. Description=This dialer establishes an expensive 0190 connection.
  4419.  
  4420. [eGroup.InstantAccess]
  4421. Product=eGroup.InstantAccess
  4422. Company=E-Group
  4423. Threat=Dialer
  4424. CompanyURL=
  4425. CompanyProductURL=
  4426. CompanyPrivacyURL=
  4427. Functionality=
  4428. Privacy=
  4429. Description=Installs an ActiveX application, creates URL - links on the desktop to a paying service for internet pages with porn content
  4430.  
  4431. [Zlob.Downloader]
  4432. Company=
  4433. Product=Zlob.Downloader
  4434. Threat=Trojan
  4435. CompanyURL=
  4436. CompanyProductURL=
  4437. CompanyPrivacyURL=
  4438. Functionality=Malware Downloader
  4439. Privacy=
  4440. Description=Trojan, which downloads and install various third-party spyware and malware to infected computers: SpyAxe, SpywareStrike, SpyTrooper, Vcodec, ...
  4441.  
  4442. [SunStarCasino.Kasinos]
  4443. Product=SunStarCasino.Kasinos
  4444. Company=Sun Star Casino Ldt
  4445. Threat=PUPS
  4446. CompanyURL=http://www.sunstarcasino.net/
  4447. CompanyProductURL=http://www.sunstarcasino.net/
  4448. CompanyPrivacyURL=
  4449. Functionality=
  4450. Privacy=
  4451. Description=Sunstarcasino.net promotes their installer with spam mails. The subject in their mails is something like "Rechtsabteilung", Important bill", "Legal department" etc. and so misleads and fools the user.
  4452.  
  4453. [SunStarCasino.PlaystarPoker]
  4454. Product=SunStarCasino.PlaystarPoker
  4455. Company=Sun Star Casino Ldt
  4456. Threat=PUPS
  4457. CompanyURL=http://www.sunstarcasino.net/
  4458. CompanyProductURL=http://www.playstarpoker.net/
  4459. CompanyPrivacyURL=
  4460. Functionality=
  4461. Privacy=
  4462. Description=Sunstarcasino.net promotes their installer with spam mails. The subject in their mails is something like "Rechtsabteilung", Important bill", "Legal department" etc. and so misleads and fools the user.
  4463.  
  4464. [Appwizz]
  4465. Product=Appwizz
  4466. Company=
  4467. Threat=Spyware
  4468. CompanyURL=
  4469. CompanyProductURL=
  4470. CompanyPrivacyURL=
  4471. Functionality=
  4472. Privacy=
  4473. Description=It installs a BHO and collects information about your computer (like windows version, your current IP),  in a text file in your system directory (info.txt). It connects without user┤s permission to the internet
  4474.  
  4475. [Tibs.vq]
  4476. Product=Tibs.vq
  4477. Company=
  4478. Threat=Trojan
  4479. CompanyURL=
  4480. CompanyProductURL=
  4481. CompanyPrivacyURL=
  4482. Functionality=
  4483. Privacy=
  4484. Description=Downloads a lot of files, which are known as malware or spyware, such as killsec, smitfraud, spysheriff etc. Several .exe files are running in background, few connections to the internet are open. Port 1035 is generally opened for TCP/IP.
  4485.  
  4486. [Sfonditalia]
  4487. Product=Sfonditalia
  4488. Company=
  4489. Threat=Dialer
  4490. CompanyURL=http://www.sfonditalia.biz
  4491. CompanyProductURL=
  4492. CompanyPrivacyURL=
  4493. Functionality=
  4494. Privacy=Attenzione!!! il contenuto che segue Φ vietato ai minori di 18 anniproseguendo dichiari di essere maggiorenne. Clicca no per l'accesso di30 minuti al costo di quindici euro.Avrai successivamente lapossibilitα di convertirlo in un accesso di 24 ore. Cliccando si invecepotrai entrare con una connessione a tempo al costo di trecentoeurocent al minuto.Per chiudere il programma componi alt+f4. Inoltre il softwareti darα la possibilitα di partecipare a strepitosi sondaggidove potrai esprimere la tua preferenza.
  4495. Description=It's an illegal contentdialer.
  4496.  
  4497. [WhenU.SaveNow]
  4498. Product=WhenU.SaveNow
  4499. Company=WhenU.com, Inc.
  4500. Threat=PUPS
  4501. CompanyURL=http://www.whenu.com/
  4502. CompanyProductURL=
  4503. CompanyPrivacyURL=
  4504. Functionality=Supposed to show advertising without spying or frauding the user. Acts as sponsor for adsupported freeware.
  4505. Privacy=By downloading SaveNow (the "Software"), you give permission to WhenU.com, Inc. ("WhenU") to display relevant contextual pop-up ads, comparison shopping results and coupons. The Software selects which ads and offers to show you based on several factors, including: Web pages you visit, terms you enter into search engines and other online forms, content of the Web pages you view and your IP address and zip code.%0D%0A%0D%0AThe Software protects your privacy by uploading a database of content in small chunks to your desktop and then determining on your desktop whether to retrieve information from WhenU or third-party servers. To protect your privacy, the same database of content is sent to all desktops. Decisions regarding which ads to retrieve to an individual desktop are all processed on the individual user's desktop - and isolated from WhenU servers. In this way, WhenU is able to deliver to you relevant coupons, information and advertisements without sending all of your browsing activity back to WhenU and without establishing any profile about you (even anonymously) on WhenU servers.%0D%0A%0D%0AYour privacy is also protected in the following manner:%0D%0A%0D%0A%0D%0AYour personally-identifiable information is not required in order to use the Software. WhenU does not know your individual identity and does not attempt to discern it in any way.%0D%0AAs you surf the Internet, your "clickstream data" (i.e. a log of all the sites you visit) is not transmitted to WhenU or any third party server.%0D%0AWhenU does not assemble any personally-identifiable browsing profiles of you or your individual machine.%0D%0AWhenU does not assemble any anonymous machine-identifiable browsing profile of you or your machine.%0D%0AWhenU does not track which ads and offers you see as an individual user - all of our analysis and tracking of ads is done in the aggregate.%0D%0A%0D%0AThe Software does send back a limited amount of information from your desktop in order to count the number of users in our network and optimize the performance and relevance of the ads. For example, the Software may send WhenU or a WhenU partner a communication that includes information about the Webpage you were viewing when you saw or clicked on a particular ad, the term you entered into a search engine or online form and/or your IP address or zip code. WhenU has intentionally designed these communications back to WhenU or a WhenU partner to be highly protective of user privacy in the following ways:%0D%0A%0D%0AEach individual desktop is assigned an anonymous, unique machine ID. This machine ID is used only to enable WhenU to count unique, active desktops in the network. The machine ID is not used to determine which ads to serve individual users or to create browsing profiles of users.%0D%0AWhen ads are requested and/or displayed by the Software, impressions and click-throughs, including the factor (e.g., the URL, keyword, search term, zip code or some combination thereof) that caused the ad to be displayed are reported to WhenU. To protect your privacy and prevent WhenU or any third party from assembling individual user profiles or knowing which Websites you visit, your unique machine ID is intentionally excluded from these limited ad-optimization communications sent back to WhenU.
  4506. Description=WhenU.SaveNow gets installed as bundled software, shows popup advertising depending on visited websites and keywords entered into search websites like yahoo, google etc.%0D%0AIt drops links to Whenu on users computer and has possible stealth installations.%0D%0A%0D%0AWhenU.SaveNow makes numerous connections to WhenU in background.%0D%0AThe user cannot configure or stop the software via a GUI. It will run automatically at systemstart and connect to WhenU whenever it is possible.%0D%0A%0D%0AThe uninstall link in the Startmenu only opens a window which states that uninstallation is only possible through the Systemsettings add/remove menu.  Normally a user would expect the uninstall link to be a real one and may not read the information stated by WhenU's infobox which looks more like an uninstall confirmation dialog.%0D%0A%0D%0A
  4507.  
  4508. [CoolWWWSearch.WCADW]
  4509. Product=CoolWWWSearch.WCADW
  4510. Company=CoolWWWSearch
  4511. Threat=Hijacker
  4512. CompanyURL=
  4513. CompanyProductURL=
  4514. CompanyPrivacyURL=none
  4515. Functionality=not stated
  4516. Privacy=none
  4517. Description=Browserhijacker that redirects the browser and adds its own bookmarks to the IE favorites%0D%0Agets installed through trojans, also helps in installation of more trojans
  4518.  
  4519. [CoolWWWSearch.008k]
  4520. Product=CoolWWWSearch.008k
  4521. Company=CoolWWWSearch
  4522. Threat=Hijacker
  4523. CompanyURL=
  4524. CompanyProductURL=
  4525. CompanyPrivacyURL=none
  4526. Functionality=not stated
  4527. Privacy=none
  4528. Description=gets installed through security holes and trojans%0D%0Ahooks up to IE and Explorer%0D%0Aalso helps other trojans and hijackers to get onto the system
  4529.  
  4530. [Win32.Small.AOQ]
  4531. Product=Win32.Small.AOQ
  4532. Company=
  4533. Threat=Trojan
  4534. CompanyURL=
  4535. CompanyProductURL=
  4536. CompanyPrivacyURL=
  4537. Functionality=supposed to be a Telekom bill
  4538. Privacy=
  4539. Description=Downloader connects to the internet without giving the user a possibility to cancel that process and downloads the wmx_win.exe and set to run on each startup.%0D%0Adisquises itself as a bill from german Telekom
  4540.  
  4541. [Pimasoft.Spy Sniper]
  4542. Product=Pimasoft.Spy Sniper
  4543. Company=Pimasoft LLC
  4544. Threat=Trojan
  4545. CompanyURL=http://www.pimasoft.com/
  4546. CompanyProductURL=
  4547. CompanyPrivacyURL=http://www.pimasoft.com/privacy.htm
  4548. Functionality=supposed to be an award winning antispyware software
  4549. Privacy=
  4550. Description=shows a lot of false positives in demoversion, removal of "threats" can only be done after registering which requires to buy a license, the price is not that easy to find %0D%0A%0D%0APimasoft also has a site named Blackhawksoftware.com under the label of Blackhawksoftware not referencing the name Pimasoft and vice versa
  4551.  
  4552. [ADWareBazooka]
  4553. Product=ADWareBazooka
  4554. Company=Nelroy LTD
  4555. Threat=Malware
  4556. CompanyURL=http://www.adwarebazooka.com/
  4557. CompanyProductURL=http://www.adwarebazooka.com/
  4558. CompanyPrivacyURL=
  4559. Functionality=ADWare Bazooka is the most technologically advanced Anti-Spyware tool on the Web today.
  4560. Privacy=
  4561. Description=Dubious antispyware product. Generates false positives. Same Product as AdwarePunisher, HitSpy, RemedyAntiSpy, SpyiBlock, SystemStable, The SpyGuard, ...
  4562.  
  4563. [Win32.Small.ama]
  4564. Product=Win32.Small.ama
  4565. Company=
  4566. Threat=Trojan
  4567. CompanyURL=
  4568. CompanyProductURL=
  4569. CompanyPrivacyURL=
  4570. Functionality=
  4571. Privacy=
  4572. Description=This file contains msnscps.dll, which is installed into system32 directory. msnscps.dll is intalled as a BHO resulting in reduced security for the system.
  4573.  
  4574. [Win32.Horst.o]
  4575. Product=Win32.Horst.o
  4576. Company=
  4577. Threat=Trojan
  4578. CompanyURL=
  4579. CompanyProductURL=
  4580. CompanyPrivacyURL=
  4581. Functionality=
  4582. Privacy=
  4583. Description=installs the downloaded file as Rumdll32.exe into the system32 directory and creates some autorun keys. Connects to the Internet without stating.
  4584.  
  4585. [Win32.Agent.io]
  4586. Product=Win32.Agent.io
  4587. Company=
  4588. Threat=Trojan
  4589. CompanyURL=
  4590. CompanyProductURL=
  4591. CompanyPrivacyURL=
  4592. Functionality=
  4593. Privacy=
  4594. Description=Installs a .dll into the <Windows>\system directory. This file is run as a BHO.
  4595.  
  4596. [Win32.PdPinch.ce]
  4597. Product=Win32.PdPinch.ce
  4598. Company=
  4599. Threat=Trojan
  4600. CompanyURL=
  4601. CompanyProductURL=
  4602. CompanyPrivacyURL=
  4603. Functionality=
  4604. Privacy=
  4605. Description=Seems to be only one part of a trojan. Tries to post data to an email-adress.
  4606.  
  4607. [Win32.Small.dp]
  4608. Product=Win32.Small.dp
  4609. Company=
  4610. Threat=Trojan
  4611. CompanyURL=
  4612. CompanyProductURL=
  4613. CompanyPrivacyURL=
  4614. Functionality=
  4615. Privacy=
  4616. Description=Installs mpcsvc.exe into the system32 directory, creates some autorun entries and adds some other entries to the registry.
  4617.  
  4618. [Win32.Small.hi]
  4619. Product=Win32.Small.hi
  4620. Company=
  4621. Threat=
  4622. CompanyURL=
  4623. CompanyProductURL=
  4624. CompanyPrivacyURL=
  4625. Functionality=File should download other files from the Internet.
  4626. Privacy=
  4627. Description=File runs in background. Doesn't load any file. Maybe it is just a part of the Trojan.
  4628.  
  4629. [Win32.VB.xj]
  4630. Product=Win32.VB.xj
  4631. Company=
  4632. Threat=Trojan
  4633. CompanyURL=
  4634. CompanyProductURL=
  4635. CompanyPrivacyURL=
  4636. Functionality=
  4637. Privacy=
  4638. Description=The file main.exe downloads a lot of stuff, mostly Adware or Spyware (e.g. SpywareNo, Perfect Keylogger, Dynamic Desktop Media...).
  4639.  
  4640. [Win32.KillAV.hd]
  4641. Product=Win32.KillAV.hd
  4642. Company=
  4643. Threat=Trojan
  4644. CompanyURL=
  4645. CompanyProductURL=
  4646. CompanyPrivacyURL=
  4647. Functionality=
  4648. Privacy=
  4649. Description=File seems to be damaged or a part is missing.
  4650.  
  4651. [Win32.Agent.air]
  4652. Product=Win32.Agent.air
  4653. Company=
  4654. Threat=Trojan
  4655. CompanyURL=
  4656. CompanyProductURL=
  4657. CompanyPrivacyURL=
  4658. Functionality=
  4659. Privacy=
  4660. Description=The file load.exe contains another file which is installed into the System32 directory. A connection to the Internet is started and more files get loaded. The whole operation is hidden from the user.
  4661.  
  4662. [Teslaplus.com]
  4663. Product=Teslaplus.com
  4664. Company=
  4665. Threat=Trojan
  4666. CompanyURL=http://Teslaplus.com/
  4667. CompanyProductURL=
  4668. CompanyPrivacyURL=
  4669. Functionality=supposedly warns from Spyware on users computers with a homepagehijack, recommends so called "top rated" Antispyware Products on website
  4670. Privacy=
  4671. Description=uses homepage-hijack to display a antispyware warning, --> aggressive advertising aimed at fooling user to buy fraud antispyware products.%0D%0Amost of the recommended antispyware programms are products of innovagest2000. associated with psguard.
  4672.  
  4673. [SpywareSoftStop]
  4674. Product=SpywareSoftStop
  4675. Company=
  4676. Threat=Malware
  4677. CompanyURL=http://www.spywaresoftstop.com/
  4678. CompanyProductURL=http://www.spywaresoftstop.com/
  4679. CompanyPrivacyURL=none
  4680. Functionality=supposed to be an antispyware software
  4681. Privacy=none
  4682. Description=creates files and detects them as malicious to make the user buy SpywareSoftStop
  4683.  
  4684. [Win32.Small.amd]
  4685. Product=Win32.Small.amd
  4686. Company=
  4687. Threat=Trojan
  4688. CompanyURL=
  4689. CompanyProductURL=
  4690. CompanyPrivacyURL=
  4691. Functionality=File is supposed to "contain" other .exe files and leave them on the system.
  4692. Privacy=
  4693. Description=This file is maybe damaged or a part of the Trojan.
  4694.  
  4695. [Win32.Small.cjy]
  4696. Product=Win32.Small.cjy
  4697. Company=
  4698. Threat=Trojan
  4699. CompanyURL=
  4700. CompanyProductURL=
  4701. CompanyPrivacyURL=
  4702. Functionality=
  4703. Privacy=
  4704. Description=Tries to download some files and to install them. These files are to small to do any harm.
  4705.  
  4706. [Win32.VB.xj]
  4707. Product=Win32.VB.xj
  4708. Company=
  4709. Threat=Trojan
  4710. CompanyURL=
  4711. CompanyProductURL=
  4712. CompanyPrivacyURL=
  4713. Functionality=
  4714. Privacy=
  4715. Description=The file main.exe downloads a lot of stuff, mostly Adware or Spyware (e.g. SpywareNo, Perfect Keylogger, Dynamic Desktop Media...).
  4716.  
  4717. [SafetyDefender]
  4718. Product=SafetyDefender
  4719. Company=
  4720. Threat=Trojan
  4721. CompanyURL=
  4722. CompanyProductURL=http://www.safetydefender.com/
  4723. CompanyPrivacyURL=
  4724. Functionality=names itself Security Center and presents the user some "threat" and an supposedly official solution
  4725. Privacy=
  4726. Description=also known to hijack the users browser to show warning pages, to sell questionable products like malwarewipe
  4727.  
  4728. [Adclicker]
  4729. Product=Adclicker
  4730. Company=
  4731. Threat=Trojan
  4732. CompanyURL=
  4733. CompanyProductURL=
  4734. CompanyPrivacyURL=
  4735. Functionality=various different supposed functions, depending on filenaming
  4736. Privacy=
  4737. Description=runs in background and adds itself to the systemstart, also connects to the internet without any display, not uninstallable via systemsettings
  4738.  
  4739. [Tvdpay.Hupigon.CJ]
  4740. Product=Tvdpay.Hupigon.CJ
  4741. Company=
  4742. Threat=Trojan
  4743. CompanyURL=
  4744. CompanyProductURL=
  4745. CompanyPrivacyURL=
  4746. Functionality=filename suggest that it is related to pay tv
  4747. Privacy=
  4748. Description=no real dll, false file
  4749.  
  4750. [WareOut]
  4751. Product=WareOut
  4752. Company=Coteco LLC
  4753. Threat=Malware
  4754. CompanyURL=http://www.wareout.com/
  4755. CompanyProductURL=
  4756. CompanyPrivacyURL=
  4757. Functionality=A supposed to be spyware removal tool. Generates reports. Shareware for US$ 49.95. WareOut can block annoying unsolicited pop-up windows before they open. Not only are pop-up ads annoying, but they steal bandwidth from your other legitimate downloads. By using WareOut, you will browse faster than before since the ads don't get downloaded.%0D%0A
  4758. Privacy=
  4759. Description=Rogue spyware removal tool. Installes without user consent. Creates fake startup run entries and detects them. Shows designated startup run entries as a threat. Produces false positives (e.g. Active Firewall). Has an uninstaller, but does not uninstall an executable temp file and the faked registry entries. Licence Agreement and Uninstall only when manually installed with the Setupfile from the web page.%0D%0Aalso gets installed by rootkit malware
  4760.  
  4761. [SpywareQuake.Fakealert]
  4762. Product=SpywareQuake.Fakealert
  4763. Company=
  4764. Threat=Trojan
  4765. CompanyURL=http://www.spywarequake.com/
  4766. CompanyProductURL=http://www.spywarequake.com/
  4767. CompanyPrivacyURL=
  4768. Functionality=Trojan. Faked alarm ticker.
  4769. Privacy=
  4770. Description=Trojan. System32 library. Opens a faked alarm ticker with "Your computer is infected" message. The message is pointing to www.spywarequake.com.
  4771.  
  4772. [Win32.ActiveKeyLogger]
  4773. Product=Win32.ActiveKeyLogger
  4774. Company=Winsoul Software, Inc.
  4775. Threat=Keylogger
  4776. CompanyURL=http://www.winsoul.com/
  4777. CompanyProductURL=http://www.winsoul.com/
  4778. CompanyPrivacyURL=http://www.winsoul.com/privacy.html
  4779. Functionality=install Active Key Logger
  4780. Privacy=Your privacy is important to us. To better protect your privacy we provide this notice explaining our online information practices and the choices you can make about the way your information is collected and used. To make this notice easy to find, we make it available on our homepage and at every point where personally identifiable information may be requested. (...)
  4781. Description=installs the Key Logger. This Application records all keystrokes made during the session. It is invisible to all users, except to the one who installed the program. The logged keystokes can be stored in a previously created directory and are therefore not easy to be found. Those logfiles can be sent to a specified email-address. There is an option to generate an autorun entry so that the program starts any time the computer is started.
  4782.  
  4783. [VirtualMaid]
  4784. Product=VirtualMaid
  4785. Company=
  4786. Threat=Trojan
  4787. CompanyURL=
  4788. CompanyProductURL=
  4789. CompanyPrivacyURL=
  4790. Functionality=not stated, creates favorites to various questionable sites.
  4791. Privacy=
  4792. Description=Creates ToolBar menu in IE-Explorer and Link-Icons in Descktop, related to SpywareStormer
  4793.  
  4794. [CoolWWWSearch.HomeSearch]
  4795. Product=CoolWWWSearch.HomeSearch
  4796. Company=CoolWWWSearch
  4797. Threat=Hijacker
  4798. CompanyURL=
  4799. CompanyProductURL=
  4800. CompanyPrivacyURL=
  4801. Functionality=not stated , by naming it is supposed to be a search engine
  4802. Privacy=
  4803. Description=installs various variable files, also hides them in ADS (Alternate Data Streams)%0D%0Ainstalls Browser Helper Objects to redirect the Internet Explorer to CoolWWWSearch Websites
  4804.  
  4805. [Dynamic Desktop Media]
  4806. Product=Dynamic Desktop Media
  4807. Company=
  4808. Threat=Hijacker
  4809. CompanyURL=http://www.dynamicdesktopmedia.com/
  4810. CompanyProductURL=
  4811. CompanyPrivacyURL=
  4812. Functionality=not stated, naming implies that it is supposed to be a multimedia application
  4813. Privacy=
  4814. Description=hijacks the Internet Explorer using a Browser Helper Object
  4815.  
  4816. [GAIN.Gator]
  4817. Product=GAIN.Gator
  4818. Company=Claria
  4819. Threat=Spyware
  4820. CompanyURL=http://www.gator.com/
  4821. CompanyProductURL=
  4822. CompanyPrivacyURL=
  4823. Functionality=part of ad-supported software bundles
  4824. Privacy=
  4825. Description=usually gets installed with other bundled software and gathers users surfing habits and contacts various remote hosts
  4826.  
  4827. [MITBand]
  4828. Product=MITBand
  4829. Company=Crystalys Media Ltd
  4830. Threat=Malware
  4831. CompanyURL=http://www.crystalysmedia.com/
  4832. CompanyProductURL=
  4833. CompanyPrivacyURL=
  4834. Functionality=not stated Toolbar
  4835. Privacy=Crystalys Media Internet Assistant is an internet browsing improvement application. %0D%0A%0D%0AIt is downloaded and installed with user consent and clear acceptance of end-user licensing agreement. %0D%0A
  4836. Description=installs itself as a Browser Helper Object (BHO)%0D%0Aappears to monitor searchrequests to certain searchsites , such as search.msn.com, search.aol.com and google.com%0D%0Aconnects to its home and displays advertising on certain keywords%0D%0A%0D%0Ausers claim to not have consented to installation of Crystalys Media Software, it appearently allows stealth installations
  4837.  
  4838. [SpywareSheriff]
  4839. Product=SpywareSheriff
  4840. Company=SpywareSheriff.com
  4841. Threat=Malware
  4842. CompanyURL=
  4843. CompanyProductURL=
  4844. CompanyPrivacyURL=
  4845. Functionality=SpywareSheriff program has a combination of quick scanning and many tools for removing spyware or adware. SpywareSheriff has a innovational search technology based on fuzzy logic. We guarantee total protection for your PC.%0D%0A
  4846. Privacy=
  4847. Description=Rogue antispyware product.
  4848.  
  4849. [Medbot]
  4850. Product=Medbot
  4851. Company=
  4852. Threat=Trojan
  4853. CompanyURL=
  4854. CompanyProductURL=
  4855. CompanyPrivacyURL=
  4856. Functionality=poses as Windowssystem files
  4857. Privacy=
  4858. Description=trojan horse, that disguises as Windowssystem files, running in systemstart and connecting to the internet without user consent and with no display.
  4859.  
  4860. [Small.AID]
  4861. Product=Small.AID
  4862. Company=
  4863. Threat=Trojan
  4864. CompanyURL=
  4865. CompanyProductURL=
  4866. CompanyPrivacyURL=
  4867. Functionality=not stated, naming appears to be random
  4868. Privacy=
  4869. Description=also known as Small.csn%0D%0Areports indicate that it is capable of downloading other trojans%0D%0Anormally runs in background
  4870.  
  4871. [SpywareScraper]
  4872. Product=SpywareScraper
  4873. Company=
  4874. Threat=Trojan
  4875. CompanyURL=
  4876. CompanyProductURL=http://spywarescrapper.com/
  4877. CompanyPrivacyURL=
  4878. Functionality=supposed to be an antispyware software, demoversion works for 7 days
  4879. Privacy=
  4880. Description=detection rules are outdated and there do not appear to be updates, demo does not appear to really check for updates. Full version is priced at about 30-40$%0D%0Adoes not appear to be harmfull but since the developer does not appear to provide detection rule updates, users should not pay for this software.%0D%0Adomain is not registered to a company but to a private person, which does not appear to be referenced on the products website.%0D%0A%0D%0Athere appear to be similar applications, so there is reason to believe that this software is just a variant of one "licensed" supposed to be anti spyware products.%0D%0A%0D%0Agets detected by virusscanner as spyvyper%0D%0A
  4881.  
  4882. [SpyBanker]
  4883. Product=SpyBanker
  4884. Company=
  4885. Threat=Trojan
  4886. CompanyURL=
  4887. CompanyProductURL=
  4888. CompanyPrivacyURL=
  4889. Functionality=poses as windows service.exe
  4890. Privacy=
  4891. Description=runs in the background, adds itself to systemstart , connects to the internet and listens for incoming connections.%0D%0Awrites textfiles and names them as dlls.
  4892.  
  4893. [Win32.Dialer.jw]
  4894. Product=Win32.Dialer.jw
  4895. Company=
  4896. Threat=Trojan
  4897. CompanyURL=
  4898. CompanyProductURL=
  4899. CompanyPrivacyURL=
  4900. Functionality=
  4901. Privacy=
  4902. Description=This file drops a dialer known as Baciami. It changes your IE-Startpage and changes your security settings in the registry (Zonemaps).
  4903.  
  4904. [Win32.Lmir.atp]
  4905. Product=Win32.Lmir.atp
  4906. Company=
  4907. Threat=Trojan
  4908. CompanyURL=
  4909. CompanyProductURL=
  4910. CompanyPrivacyURL=
  4911. Functionality=
  4912. Privacy=
  4913. Description=Creates a  .log-file in the Windows-directory, which includes code for a .exe file. The installer vanishes after creating that file.
  4914.  
  4915. [BraveSentry]
  4916. Product=BraveSentry
  4917. Company=Positive Commerce Limited/ Oceans Industries
  4918. Threat=Trojan
  4919. CompanyURL=http://www.bravesentry.com/
  4920. CompanyProductURL=
  4921. CompanyPrivacyURL=
  4922. Functionality=supposed to be award winning Anti-Spyware softwre
  4923. Privacy=nothin special about privacy policy%0D%0A%0D%0A
  4924. Description=registrant for website and contact adress differ, registrant for website is "Daniel Ocean" which is most likely a name taken out of the movie Oceans Eleven%0D%0A%0D%0ASoftware is poorly made, bad/outdated detectionrules, even after successful update the detection rules are dated the same as before.%0D%0A%0D%0Afor a award winning software, the publisher has little confidence in the product to release such  a no warranty in the Eula:%0D%0A6. NO WARRANTY. The Software is being delivered to you "AS IS" and BraveSentry makes no warranty as to its use or performance. BraveSentry AND ITS SUPPLIERS DO NOT AND CANNOT WARRANT THE PERFORMANCE OR RESULTS YOU MAY OBTAIN BY USING THE SOFTWARE. EXCEPT FOR ANY WARRANTY, CONDITION, REPRESENTATION OR TERM TO THE EXTENT TO WHICH THE SAME CANNOT OR MAY NOT BE EXCLUDED OR LIMITED BY LAW APPLICABLE TO YOU IN YOUR JURISDICTION, BraveSentry AND ITS SUPPLIERS MAKE NO WARRANTIES CONDITIONS, REPRESENTATIONS, OR TERMS (EXPRESS OR IMPLIED WHETHER BY STATUTE, COMMON LAW, CUSTOM, USAGE OR OTHERWISE) AS TO ANY MATTER INCLUDING WITHOUT LIMITATION NONINFRINGEMENT OF THIRD PARTY RIGHTS, MERCHANTABILITY, INTEGRATION, SATISFACTORY QUALITY, OR FITNESS FOR ANY PARTICULAR PURPOSE. %0D%0A%0D%0Awhich means, the software could be useless.
  4925.  
  4926. [Win32.Delf.KD]
  4927. Product=Win32.Delf.KD
  4928. Company=
  4929. Threat=Malware
  4930. CompanyURL=
  4931. CompanyProductURL=
  4932. CompanyPrivacyURL=
  4933. Functionality=
  4934. Privacy=
  4935. Description=%0D%0Athe program installs itself into the systemdirectory and contacts a server in the internet to transmit userdata. the program also uses a lot of systemresources and slows the computer down.
  4936.  
  4937. [Desktop Snooper]
  4938. Product=Desktop Snooper
  4939. Company=
  4940. Threat=Keylogger
  4941. CompanyURL=
  4942. CompanyProductURL=
  4943. CompanyPrivacyURL=
  4944. Functionality=
  4945. Privacy=
  4946. Description=Desktop Snooper monitors all userinteractions. It is running in background, logs the keys, monitors internetconnections, records websites, makes screenshots on a regular basis , thus  secretly documenting the users habits.
  4947.  
  4948. [SpyArsenal.AIM Logger]
  4949. Product=AIM Logger
  4950. Company=Spyarsenal
  4951. Threat=Spyware
  4952. CompanyURL=
  4953. CompanyProductURL=
  4954. CompanyPrivacyURL=
  4955. Functionality=
  4956. Privacy=
  4957. Description=AIM Logger records all messages through AIM, wihtout user consent. These logs can be send silently via email.
  4958.  
  4959. [SpyArsenal.ICQ Logger]
  4960. Product=ICQ Logger
  4961. Company=Spyarsenal
  4962. Threat=Spyware
  4963. CompanyURL=
  4964. CompanyProductURL=
  4965. CompanyPrivacyURL=
  4966. Functionality=
  4967. Privacy=
  4968. Description=ICQ Logger records all conversations on ICQ without user consent, it is able to transmit these records secretly to an email adress.
  4969.  
  4970. [SpyArsenal.Yahoo Logger]
  4971. Product=Yahoo Logger
  4972. Company=Spyarsenal
  4973. Threat=Spyware
  4974. CompanyURL=
  4975. CompanyProductURL=
  4976. CompanyPrivacyURL=
  4977. Functionality=
  4978. Privacy=
  4979. Description=Yahoo Logger records all conversation on the Yahoo Messanger without user consent. It is also capable of sending the records secretly to an email adress.
  4980.  
  4981. [SpyArsenal.IRC Logger]
  4982. Product=IRC Logger
  4983. Company=Spyarsenal
  4984. Threat=Spyware
  4985. CompanyURL=
  4986. CompanyProductURL=
  4987. CompanyPrivacyURL=
  4988. Functionality=
  4989. Privacy=
  4990. Description=IRC Logger records all conversation on IRC without user consent. It is also capable of sending the records secretly to an email adress.
  4991.  
  4992. [SpyArsenal.Personal Desktop Spy]
  4993. Product=Personal Desktop Spy
  4994. Company=Spyarsenal
  4995. Threat=Spyware
  4996. CompanyURL=
  4997. CompanyProductURL=
  4998. CompanyPrivacyURL=
  4999. Functionality=
  5000. Privacy=
  5001. Description=Personal Desktop Spy runs hidden in background and regularly makes screenshots, which can be sent secretly by email.
  5002.  
  5003. [SpyArsenal.Family Keylogger]
  5004. Product=Family Keylogger
  5005. Company=Spyarsenal
  5006. Threat=Keylogger
  5007. CompanyURL=
  5008. CompanyProductURL=
  5009. CompanyPrivacyURL=
  5010. Functionality=
  5011. Privacy=
  5012. Description=Family Keylogger installs itself to the systemdirectory and runs hidden in background. It records all keystrokes without the users knowledge or consent.
  5013.  
  5014. [SpyArsenal.Print Monitor Pro]
  5015. Product=Print Monitor Pro
  5016. Company=Spyarsenal
  5017. Threat=Spyware
  5018. CompanyURL=
  5019. CompanyProductURL=
  5020. CompanyPrivacyURL=
  5021. Functionality=
  5022. Privacy=
  5023. Description=This program secretly records all documents that were queued for printing. It is capable of making itself invisible to evade detection.
  5024.  
  5025. [SpyArsenal.Watcher]
  5026. Product=Watcher
  5027. Company=Spyarsenal
  5028. Threat=Spyware
  5029. CompanyURL=
  5030. CompanyProductURL=
  5031. CompanyPrivacyURL=
  5032. Functionality=
  5033. Privacy=
  5034. Description=This software records pictures taken by the users webcam without his knowledge or consent.
  5035.  
  5036. [SysProtect]
  5037. Product=SysProtect
  5038. Company=
  5039. Threat=Malware
  5040. CompanyURL=
  5041. CompanyProductURL=
  5042. CompanyPrivacyURL=
  5043. Functionality=suposed to be an antivirus software
  5044. Privacy=
  5045. Description=the demoversion finds a lot of false "threats" to make the user buy the software to remove these found "threats"
  5046.  
  5047. [SpyOnThis]
  5048. Product=SpyOnThis
  5049. Company=not stated
  5050. Threat=Malware
  5051. CompanyURL=http://spyonthis.net/
  5052. CompanyProductURL=http://spyonthis.net/
  5053. CompanyPrivacyURL=
  5054. Functionality=supposed to be an antispyware software
  5055. Privacy=not privacy statement
  5056. Description=related to SpywareBomber, %0D%0Awebsite and software do not reveal the commercial character of the software until the user tries to use it to fix a found item, fixing is only possible after registration, regardless of userinteraction upon the dialog , the internetexplorer opens and goes to the registration site which is NOT linked on the website.%0D%0Aalso domain is registered over domains by proxy which is not a valid option for a proper company.%0D%0A%0D%0Aalso uses domain hijack-this.net to promote SpyOnThis, thus exploiting the name of HijackThis
  5057.  
  5058. [SpywareSheriff.FakeAlert]
  5059. Product=SpywareSheriff.FakeAlert
  5060. Company=
  5061. Threat=Trojan
  5062. CompanyURL=http://www.spywaresheriff.com/
  5063. CompanyProductURL=http://www.spywaresheriff.com/
  5064. CompanyPrivacyURL=
  5065. Functionality=Trojan
  5066. Privacy=
  5067. Description=Family of Trojans. System32 libraries. Installs pictures and drops faked malware samples. "Danger" or security warnings pointed to faked malware samples aimed at fooling the user, to make him buy the product. %0D%0AThe messages are related to spywaresheriff.com or antispylab.com
  5068.  
  5069. [Win32.Agent.xv]
  5070. Product=Win32.Agent.xv
  5071. Company=
  5072. Threat=Trojan
  5073. CompanyURL=
  5074. CompanyProductURL=
  5075. CompanyPrivacyURL=
  5076. Functionality=
  5077. Privacy=
  5078. Description=Uses the svchost.exe as Backdoor to download and install files from a website via php-script.
  5079.  
  5080. [Win32.Rbot.gen]
  5081. Product=Win32.Rbot.gen
  5082. Company=
  5083. Threat=Malware
  5084. CompanyURL=
  5085. CompanyProductURL=
  5086. CompanyPrivacyURL=
  5087. Functionality=Officially known as a Trojan with Backdoor functions.
  5088. Privacy=
  5089. Description=When started, the application deletes the system- andsystem32-directory, the SystemCertificates directories of the users, \Shared Folder\System and the pchealth-directory. It redirects hosts of anti-spyware vendors and deletes the system.ini file. If your Pc was infected by this file, all you can do is to reinstall your system.
  5090.  
  5091. [Win32.Small.aoi]
  5092. Product=Win32.Small.aoi
  5093. Company=
  5094. Threat=Trojan
  5095. CompanyURL=
  5096. CompanyProductURL=
  5097. CompanyPrivacyURL=
  5098. Functionality=
  5099. Privacy=
  5100. Description=The file installs .exe files into the temp directory and installs a dialer, which immediately to the Internet.
  5101.  
  5102. [SpyiBlock]
  5103. Product=SpyiBlock
  5104. Company=
  5105. Threat=PUPS
  5106. CompanyURL=
  5107. CompanyProductURL=
  5108. CompanyPrivacyURL=
  5109. Functionality=
  5110. Privacy=
  5111. Description=This program is offered together with some other unserious antispyware solutions. When it is installed it starts a scan where several alleged spyware cookies and riskware are found (on a clean PC). In order to remove these threats the user is asked to purchase the program and register.
  5112.  
  5113. [Lagos]
  5114. Product=Lagos
  5115. Company=
  5116. Threat=Hijacker
  5117. CompanyURL=
  5118. CompanyProductURL=
  5119. CompanyPrivacyURL=
  5120. Functionality=
  5121. Privacy=
  5122. Description=It that redirects the browser%0D%0Agets installed through trojans, also helps in installation of more trojans (Good.Microsoft, TIBS etc)
  5123.  
  5124. [AproposMedia]
  5125. Company=PeopleOnPage
  5126. Product=AproposMedia
  5127. Threat=Malware
  5128. CompanyURL=peopleonpage.com
  5129. CompanyProductURL=
  5130. CompanyPrivacyURL=
  5131. Functionality=This is a sidebar for InternetExplorer that claims to display a list of other users on the site currently visited.
  5132. Privacy=
  5133. Description=AproposMedia downloads several pieces of malware from the internet, creates autorun entries and starts on each Windows startup without user awareness. It also creates several files in the system folder and installs to c:\Program Files\AutoUpdate\ without asking the user for permission or him taking note of it.
  5134.  
  5135. [Microsoft.Windows.RedirectedHosts]
  5136. Product=Windows.RedirectedHosts
  5137. Company=
  5138. Threat=Hijack
  5139. CompanyURL=
  5140. CompanyProductURL=
  5141. CompanyPrivacyURL=
  5142. Functionality=
  5143. Privacy=
  5144. Description=Hijackers often use the hosts file to redirect websites to other ipadresses, commonly antivirus vendors get blocked by hijackers
  5145.  
  5146. [Baciami]
  5147. Product=Baciami
  5148. Company=
  5149. Threat=Dialer
  5150. CompanyURL=
  5151. CompanyProductURL=
  5152. CompanyPrivacyURL=
  5153. Functionality=
  5154. Privacy=
  5155. Description=A dialer is installed on the system with an autorun entry in the registry. The Internet Explorer Startpage is also changed to a porn-site.
  5156.  
  5157. [EverestPoker]
  5158. Product=EverestPoker
  5159. Company=EverestPoker
  5160. Threat=PUPS
  5161. CompanyURL=http://www.everestpoker.com
  5162. CompanyProductURL=http://www.everestpoker.com
  5163. CompanyPrivacyURL=
  5164. Functionality=
  5165. Privacy=
  5166. Description=EverestPoker.com promotes their installer with spam mails. The subject in their mails is something like "Rechtsabteilung", Important bill", "Legal department" etc. and so misleads and fools the user. They don┤t control the majority verification.
  5167.  
  5168. [Kazaa.Irc.DarkIrc11.LiteStalky]
  5169. Product=Kazaa.Irc.DarkIrc11.LiteStalky
  5170. Company=
  5171. Threat=Trojan
  5172. CompanyURL=
  5173. CompanyProductURL=
  5174. CompanyPrivacyURL=
  5175. Functionality=
  5176. Privacy=
  5177. Description=Kazaa.Irc.DarkIrc11.LiteStalky gets installed without user consent. It creates an autorun entry and creates the file zgfghghgfo.dll in Windows system directory, can also download and execute other software.
  5178.  
  5179. [FServices]
  5180. Product=FServices
  5181. Company=
  5182. Threat=Trojan
  5183. CompanyURL=
  5184. CompanyProductURL=
  5185. CompanyPrivacyURL=
  5186. Functionality=
  5187. Privacy=
  5188. Description=It creates an autorun entry and creates the filefservice.exe, sservice.exe in Windows system directory, can also download and execute other software.
  5189.  
  5190. [ISearchTech.IstDownloader]
  5191. Company=Integrated Search Technologies
  5192. Product=ISearchTech.IstDownloader
  5193. Threat=Malware
  5194. CompanyURL=http://isearchtech.com/
  5195. CompanyProductURL=http://www.slotch.com/
  5196. CompanyPrivacyURL=http://www.slotch.com/privacy.html
  5197. Functionality=not stated
  5198. Privacy=If you are visiting the IST website (slotch.com) and you search the internet from the website, we collect the following information: your Internet Protocol ("IP") address, which may include a domain name; the name of and information about any advertisement that brought you to the IST website; searches you perform, links you click on; and computer and connection information such as browser type and version, operating system, and platform. We also transmit cookies to your computer so we can know your browser's language, the version of our site you viewed and the country you are from.
  5199. Description=ISearchTech.ISTDownload connects to www.ysbweb.com after execution and the file istdownload.exe has many malicious references to known Spyware, Trojans and other Malware. Also downloads several programs from the internet and installs them in the background.
  5200.  
  5201. [PWS.PDPinch]
  5202. Product=PWS.PDPinch
  5203. Company=
  5204. Threat=Trojan
  5205. CompanyURL=
  5206. CompanyProductURL=
  5207. CompanyPrivacyURL=
  5208. Functionality=
  5209. Privacy=
  5210. Description=This trojan searches the complete computer for passwords and saves them in a file in C:\out.bin. Should there be an antivirus and/or firewall application running in the background it will try to disable these programs.%0D%0AAdvice: In order to avoid abuse you should immediately change all saved passwords.
  5211.  
  5212. [Elitum.EliteBar]
  5213. Product=Elitum.EliteBar
  5214. Company=Networld One
  5215. Threat=Trojan
  5216. CompanyURL=http://www.searchmiracle.com/
  5217. CompanyProductURL=http://searchmyrequest.com/
  5218. CompanyPrivacyURL=
  5219. Functionality=BHO, Searchbar
  5220. Privacy=not available%0D%0A%0D%0A%0D%0ACompanyinfo:%0D%0ANetworld One%0D%0ARohbani, Bobby mtvdd@yahoo.com%0D%0A6448 Lubao Ave%0D%0AWoodland H, CA 91367%0D%0AUS%0D%0A818-381-1355%0D%0A%0D%0A%0D%0Aalso lots of domains registered to %0D%0A%0D%0A emi, jason searchsupport1@gmail.com%0D%0A 6448 Ervin Ave%0D%0A Woodland H, CA 91367%0D%0A US%0D%0A 818-704-1411
  5221. Description=This trojan causes IE 5.5 as well as IE 6 to stall the entire system.%0D%0A%0D%0Anewer variants also install dialers, download additional files , cause system services to fail and shut down%0D%0Arenders windows explorer partially unusable%0D%0Ainstalls searchbar in IE, shows popups and various errormessages from failing system services, also hijacks services and connects to the internet
  5222.  
  5223. [Pup]
  5224. Product=Pup
  5225. Company=
  5226. Threat=Trojan
  5227. CompanyURL=http://undergroundlair.net/
  5228. CompanyProductURL=
  5229. CompanyPrivacyURL=
  5230. Functionality=unknown
  5231. Privacy=not available%0D%0A%0D%0A%0D%0Acompanyinfo:%0D%0Alocation:Germany%0D%0A217.255.49.207
  5232. Description=renames and copies itself into system-directory, renames itself after each execution, also adds itself to Autorun
  5233.  
  5234. [MiniMo]
  5235. Product=MiniMo
  5236. Company=MoSucker
  5237. Threat=Backdoor Trojan
  5238. CompanyURL=
  5239. CompanyProductURL=
  5240. CompanyPrivacyURL=
  5241. Functionality=MoSucker is a remote Administration tool.
  5242. Privacy=The use of MiniMO and any of it's related components constitutes acceptance of the following terms and conditions.%0D%0APLEASE READ CAREFULLY.%0D%0A%0D%0AMoSucker software is freeware, ander therefore is being provided without charge for non-commercial purposes.%0D%0AAccordingly, it's author(s) SHALL NOT BE LIABLE UNDER ANY CIRCUMSTANCES OR UNDER ANY LEGAL THEORY FOR ANY DIRECT, INDIRECT, PUNITIVE, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES THAT MAY BE SUFFERED BY YOU OR ANY OTHER USER IN CONNECTION WITH OR AS A RESULT OF ANY RELATED INFORMATION OR PRODUCTS, REGARDLESS OF HOW SUCH DAMAGES MAY ARISE.%0D%0A%0D%0AThis program is not to be used on any computer without the owner's permission. It is the user's responsibilty to familiarize themselves with local laws and ISP regulations that apply to the use of remote administration tools such as MiniMo
  5243. Description=Do not mix up this with Minimo (Minimozilla).%0D%0A%0D%0AMiniMo client enables remote users to access an MiniMo server and access files, processes, edit and fake error messages.
  5244.  
  5245. [DialXLite]
  5246. Product=DialXLite
  5247. Company=not stated
  5248. Threat=Dialer
  5249. CompanyURL=
  5250. CompanyProductURL=
  5251. CompanyPrivacyURL=
  5252. Functionality=Dialer
  5253. Privacy=not available
  5254. Description=illegal content dialer
  5255.  
  5256. [PrinceAli]
  5257. Product=PrinceAli
  5258. Company=not available
  5259. Threat=Trojan
  5260. CompanyURL=
  5261. CompanyProductURL=
  5262. CompanyPrivacyURL=
  5263. Functionality=extension creator
  5264. Privacy=not available
  5265. Description=gets detected by Antivirus, supposed function does not work.
  5266.  
  5267. [nPrank]
  5268. Product=nPrank
  5269. Company=not available
  5270. Threat=Malware
  5271. CompanyURL=
  5272. CompanyProductURL=
  5273. CompanyPrivacyURL=
  5274. Functionality=not available
  5275. Privacy=not available
  5276. Description=shows porn picture and disables all other programs, windows needs to be restarted.%0D%0Acopies itself as javasvc.exe into system-directory, and adds itself to systemstart.%0D%0Aautostarts before any other application after reboot.%0D%0Aremoval can be done in  safemode.
  5277.  
  5278. [FakeLogin.Gen]
  5279. Product=FakeLogin.Gen
  5280. Company=not available
  5281. Threat=Trojan
  5282. CompanyURL=
  5283. CompanyProductURL=
  5284. CompanyPrivacyURL=
  5285. Functionality=Instant Messanger
  5286. Privacy=not available
  5287. Description=This trojan tries to connect to internet - it does not appear on screen. Supposed instant messanger functions do not exist.
  5288.  
  5289. [CleverIEHooker.Jeired]
  5290. Product=CleverIEHooker.Jeired
  5291. Company=Central Media
  5292. Threat=Hijacker
  5293. CompanyURL=http://www.centralmedia.ws/
  5294. CompanyProductURL=
  5295. CompanyPrivacyURL=
  5296. Functionality=unknown
  5297. Privacy=C.M. provides Internet advertising management solutions to some of the Internet's most popular software programs. C.M. provides hosting, optimization, and general advertising management solutions for a wide variety of applications.%0D%0A%0D%0AIf you are currently receiving advertisements delivered by C.M. through an application distributed by one of our partners and would like to stop receiving these ads, please review the End User License Agreement of the application you downloaded for uninstall instructions, or visit www.download.com for information on available ad-blocking software. Please feel free to contact us for further support inquiries or learn more about advertising solutions by clicking here.
  5298. Description=The application connects to ads.centralmedia.ws without asking the user. It does not appear to have any other purpose. Variants can also Hijack the IE.
  5299.  
  5300. [PWSteal]
  5301. Product=PWSteal
  5302. Company=not available
  5303. Threat=Trojan
  5304. CompanyURL=
  5305. CompanyProductURL=
  5306. CompanyPrivacyURL=
  5307. Functionality=Microsoft Instant Messanger
  5308. Privacy=not available
  5309. Description=runs in background, accesses dlls for internet connectivity, detected by Nortonantivirus as PWSteal.Trojan, poses as Microsoft Instant Messanger.
  5310.  
  5311. [Instant Access]
  5312. Product=Instant Access
  5313. Company=EGCOMSERVICE
  5314. Threat=Trojan
  5315. CompanyURL=
  5316. CompanyProductURL=
  5317. CompanyPrivacyURL=
  5318. Functionality=not available, no informatioin could be found%0D%0Ano information about company
  5319. Privacy=not available
  5320. Description=When Instant Access is triggered to run, it may communicate to other components of the adware/dialer which is already installed and activate them or prompts for downloading.
  5321.  
  5322. [Zango]
  5323. Product=Zango
  5324. Company=Zango
  5325. Threat=Adware
  5326. CompanyURL=http://www.zango.com/
  5327. CompanyProductURL=http://www.zango.com/
  5328. CompanyPrivacyURL=http://www.zango.com/
  5329. Functionality=Zango is labeled adware that enables access to more Zangocontent and software.%0D%0A
  5330. Privacy=While Zango Software is installed on your computer it generates logs of your web browsing activity, including web pages you have visited and the order in which you visited these pages. These logs may be uploaded to ZangoÆs servers, along with an anonymous user ID assigned to the Zango Software installed on your computer (your ôAnonymous User IDö). These logs and your Anonymous User ID are referred to collectively as ôUsage Data.ö Zango may use Usage Data for market research purposes and to provide you with content specifically targeted to your interests at times when we think the content is most relevant. Zango may store Usage Data on our servers, for our use, and may aggregate Usage Data from these logs and share the aggregate data with third parties. The Zango Software will also put a "cookie" on your machine so that we are able to recognize you and display appropriate targeted websites. A cookie is a small amount of data that ZangoÆs servers transfer to your browser and that only ZangoÆs servers can read.
  5331. Description=during installation zango used to connect to bis.180solutions.com to access updates, this happened without user consent. %0D%0AThe checkbox to agree to the EULA is already preselected.%0D%0Athere is no common way to disable zango once it is installed, the user cannot configure its behaviour. It is added to systemstart and cannot be disabled through a common interface or contextmenu.%0D%0Auninstallation via add/remove from windows systemsettings is possible but usually leaves a registry key on the computer. Also AFTER successful uninstall, zango tries to connect to a zango server for statistical analysis on uninstalls.%0D%0Adeactivated internetconnection used to impair uninstall procedure.%0D%0A%0D%0A180Solutions is not to be trusted
  5332.  
  5333. [180Solutions.SearchAssistant]
  5334. Product=180Solutions.SearchAssistant
  5335. Company=180Solutions, Inc.
  5336. Threat=Spyware
  5337. CompanyURL=http://www.180solutions.com/
  5338. CompanyProductURL=http://www.180solutions.com/
  5339. CompanyPrivacyURL=http://www.180solutions.com/
  5340. Functionality="180search Assistant" is a permission-based search assistant application that provides access to a wide range of websites, applications and information powered by 180solutions, Inc. ("180solutions"). This means that 180search Assistant will periodically direct you to our sponsors' websites. 180search Assistant will collect information about the websites you visit, but will not collect any information that will be used by 180solutions to identify you personally. The information that 180search Assistant collects and transmits to 180solutions will be used to provide you with access to comparative shopping opportunities at times when we consider them most relevant. 180search Assistant can be uninstalled at any time by going to the "Add/Remove Programs" menu on your computer and clicking the "Remove" button next to the entry or entries for 180search Assistant.
  5341. Privacy=Opt In Information. Occasionally, 180solutions may display additional questions to you, inviting you to opt in and supply information that may include demographic information. This demographic information may include, but is not limited to, your age, gender, geographic region and interests. This demographic information is linked to your Anonymous User ID, and is not connected or linked to information that will be used to identify you personally. Any answers you supply are covered by this privacy policy. 180solutions uses this information to learn more about its audience and may share this information with third parties. 180solutions also uses this demographic information to provide you with content and information most likely to be relevant to you.%0D%0A%0D%0AIP Addresses. Your use of the 180search Assistant software will involve the transmission of your Internet protocol address ("IP Address") to 180solutions' servers. This IP Address is necessary for communication with you via the Internet and may be used and stored on our servers. With the cooperation of your Internet service provider, it is possible for your IP Address to be used to identify you personally, however, 180solutions agrees that it will not use it for this purpose, unless required to by law.%0D%0A%0D%0AThird Party Collection. We may use other third party services to assist us in providing targeted websites to you. These services may place cookies on your hard drive and use the cookies to tailor delivery of these websites to you by profiling your use of a site or advertisements that you select. These services may collect information such as your IP address, your browser type and the date and time that targeted websites were served to you. You should refer to the websites and privacy policies of the services we use, which may include, but are not limited to: Doubleclick, 24/7 Connect, Fastclick, and Commission Junction. To learn about how they collect and use information visit
  5342. Description=Renaming the zanu.exe to searchassistant.exe causes the file to register itself as searchassistant in Sytemstart. Also the boomerangg.exe is installed in the windowsdirectory under a variable filename, it is also registered in Systemstart with this variable value. Boomerang.exe does not show up on screen. User IS asked for consent prior to installation of searchassistant but not for Boomerang.%0D%0AAlso the searchassistant.exe has no option for shutting itself down. And since it is also in Systemstart it will practically always run and will always look for updates on 180Solutions Server and install them without user consent.%0D%0A%0D%0ADepending on the filename the searchassitant has, the behavior may differ a bit. Some variant do NOT ask for any consent and they do NOT show any licesense agreement or privacy policy.%0D%0ASome variants also do not install the Boomerang.exe%0D%0A%0D%0Afilename variants for the searchassistant.exe are:%0D%0Azanu.exe%0D%0Azango.exe%0D%0Amsbb.exe%0D%0Asac.exe%0D%0Asau.exe%0D%0Abmrg.exe%0D%0Asaap.exe%0D%0A180sa.exe%0D%0Asahra.exe%0D%0A180ax.exe%0D%0Asamds.exe%0D%0Asain.exe%0D%0Asaip.exe%0D%0Asahrb.exe%0D%0Asahrc.exe%0D%0Asahrd.exe
  5343.  
  5344. [180Solutions.SearchAssistant.Boomerang]
  5345. Product=180Solutions.SearchAssistant.Boomerang
  5346. Company=180Solutions, Inc.
  5347. Threat=Spyware
  5348. CompanyURL=http://www.180solutions.com/
  5349. CompanyProductURL=http://www.180solutions.com/
  5350. CompanyPrivacyURL=http://www.180solutions.com/
  5351. Functionality=not stated
  5352. Privacy=Opt In Information. Occasionally, 180solutions may display additional questions to you, inviting you to opt in and supply information that may include demographic information. This demographic information may include, but is not limited to, your age, gender, geographic region and interests. This demographic information is linked to your Anonymous User ID, and is not connected or linked to information that will be used to identify you personally. Any answers you supply are covered by this privacy policy. 180solutions uses this information to learn more about its audience and may share this information with third parties. 180solutions also uses this demographic information to provide you with content and information most likely to be relevant to you.%0D%0A%0D%0AIP Addresses. Your use of the 180search Assistant software will involve the transmission of your Internet protocol address ("IP Address") to 180solutions' servers. This IP Address is necessary for communication with you via the Internet and may be used and stored on our servers. With the cooperation of your Internet service provider, it is possible for your IP Address to be used to identify you personally, however, 180solutions agrees that it will not use it for this purpose, unless required to by law.%0D%0A%0D%0AThird Party Collection. We may use other third party services to assist us in providing targeted websites to you. These services may place cookies on your hard drive and use the cookies to tailor delivery of these websites to you by profiling your use of a site or advertisements that you select. These services may collect information such as your IP address, your browser type and the date and time that targeted websites were served to you. You should refer to the websites and privacy policies of the services we use, which may include, but are not limited to: Doubleclick, 24/7 Connect, Fastclick, and Commission Junction. To learn about how they collect and use information visit
  5353. Description=Boomerang.exe gets installed with a variable filname, gets added to systemstart and runs in the background. Boomerang.exe gets installed along with some versions of 180Solutions.SearchAssistant without user consent or any description of it. It is used for persistence.%0D%0AAprox 4:10 minutes after 180Solutions.SearchAssistant is not running anymore, the Boomerang.exe gives a warining that 180Solutions Software has been uninstalled without user consent and suggests to reinstall.%0D%0ABoomerang.exe redownloads the 180Solutions.SearchAssistant to the same folder it is executed in, normally the windowsdirectory.%0D%0A%0D%0A
  5354.  
  5355. [180Solutions.MediaGatewayX]
  5356. Product=180Solutions.MediaGatewayX
  5357. Company=180Solutions
  5358. Threat=Spyware
  5359. CompanyURL=
  5360. CompanyProductURL=
  5361. CompanyPrivacyURL=
  5362. Functionality=supposed to enable access to free content
  5363. Privacy=not stated
  5364. Description=part of 180 Solutions, known for 180Solutions.SearchAssistant,%0D%0Aaffiliatated with hijacking and frauding users.%0D%0Amost likely used for spying on user habits.%0D%0Athere appear to be no valid downloadsites for MediagatewayX
  5365.  
  5366. [AdDestroyer]
  5367. Product=AdDestroyer
  5368. Company=
  5369. Threat=Trojan
  5370. CompanyURL=
  5371. CompanyProductURL=
  5372. CompanyPrivacyURL=
  5373. Functionality=AdDestroyer is supposed to block popups
  5374. Privacy=
  5375. Description=After installation the software connects to www.spywarelabs.com and opens a ssl connection to www.spywarelabs.com.%0D%0AIt does not prevent popups%0D%0A%0D%0Arelated to Vbouncer
  5376.  
  5377. [AdRoarPlugin]
  5378. Product=AdRoarPlugin
  5379. Company=QTech. Ltd
  5380. Threat=Spyware
  5381. CompanyURL=http://www.avatarresources.com/
  5382. CompanyProductURL=not stated
  5383. CompanyPrivacyURL=http://www.avatarresources.com/privacy.html
  5384. Functionality=Avatar Resources, owned by QTech, Ltd., an Anguilla corporation, is a marketing implementation provider and partner. It provides targeted rich-media advertising to website publishers.
  5385. Privacy=Our Commitment to Privacy%0D%0A%0D%0AYour privacy is important to us. In order to insure your privacy we are providing this notice to explain our information collection practices%0D%0A%0D%0AThe Information We Collect%0D%0A%0D%0AThis notice applies to all information collected or submitted on the Avatar Resources website and the Avatar Resources contextual marketing platform. The types of personal information collected at these pages are:%0D%0A%0D%0AIP address%0D%0AURLs visited%0D%0A%0D%0AHow We Use Information%0D%0A%0D%0AThis information is only used to track website usage and target advertisements.%0D%0A%0D%0AWe use non-identifying and aggregate information to better design our website and to share with advertisers.%0D%0A%0D%0AIn order to offer our advertisers targeted advertising we need to show them the sites in the category of their target audience. No other personal information is shared.%0D%0A%0D%0APlease note: Our site may contain links to other web sites. Avatar Resources is not responsible for the privacy practices or the content of such Web sites.%0D%0A%0D%0AFinally, we never use or share the personally identifiable information provided to us online in ways unrelated to the ones described above without also providing you an opportunity to opt-out or otherwise prohibit such unrelated uses.%0D%0A%0D%0AOur Commitment to Data Security%0D%0A%0D%0ATo prevent unauthorized access, maintain data accuracy, and ensure the appropriate use of information, we have put in place appropriate physical, electronic, and managerial procedures to safeguard and secure the information we collect online.%0D%0A%0D%0AOur Commitment to Children's Privacy:%0D%0A%0D%0AProtecting the privacy of the very young is especially important. For that reason, we never collect or maintain information at our website from those we actually know are under 13, and no part of our website is structured to attract anyone under 13.
  5386. Description=AdRoarPlugin connects to the internet without user consent showing popup windows.
  5387.  
  5388. [Adware.ZioCom.B]
  5389. Product=Adware.ZioCom.B
  5390. Company=
  5391. Threat=Malware
  5392. CompanyURL=
  5393. CompanyProductURL=
  5394. CompanyPrivacyURL=
  5395. Functionality=not stated
  5396. Privacy=not stated
  5397. Description=This malware copies itself with a random name to a random subfolder of the systemdirectory, adds itself to systemstart and is registered as a service. this way it is very hard to remove and automatically starts with the pc.%0D%0Ait is not possible to normally shut down this malware since it is  running as a service. also removal requires a reboot to windows safe mode and run spybot.%0D%0A%0D%0AZioCom also starts the InternetExplorer in background and will load updates of itself when required.%0D%0A
  5398.  
  5399. [Apropos.ContextPlus]
  5400. Product=Apropos.ContextPlus
  5401. Company=Apropos Media
  5402. Threat=Spyware
  5403. CompanyURL=
  5404. CompanyProductURL=http://www.contexplus.com/
  5405. CompanyPrivacyURL=http://www.contextplus.com/privacy.html
  5406. Functionality=How we distribute ContextPlus-Supported Software and the ContextPlus AdServer%0D%0AThe distribution of the ContextPlus AdServer may occur directly or through third-parties partners in several different ways including: a) by downloading software from a Web site and b) by clicking to download software from online advertising.%0D%0A%0D%0A%0D%0AHow we display ContextPlus Ads%0D%0AMany ContextPlus Ads are displayed on computer screens on behalf of advertisers who compete with the company whose Web pages the Third-Party ContextPlus-Supported Software user may be viewing or may have recently viewed. %0D%0A%0D%0ACP displays ContextPlus Ads on computer screens in a variety of ways. The ContextPlus Ad formats we may use include, among others, the following:%0D%0A%0D%0A%0D%0A Pop-Up or Pop-Under Windows appear as windows on top of or beneath other windows on the computer screen.  %0D%0A Pop-Up Slider Windows appear as floating images on top of other windows on the computer screen. %0D%0A%0D%0A%0D%0AHow ContextPlus AdServer Works%0D%0AWhen running on a computer the ContextPlus AdServer regularly communicates with CP servers, and in some cases, third party servers, among other reasons, to:%0D%0A%0D%0A1. Maintain/Update the ContextPlus AdServer; %0D%0A2. Facilitate the installation and removal of the ContextPlus AdServer; %0D%0A3. Retrieve content and ads for display; %0D%0A4. Facilitate various ContextPlus AdServer features; %0D%0A5. Collect anonymous Subscriber usage information; and/or %0D%0A6. Update Subscriber information. %0D%0A%0D%0ATo improve the features or functions of the ContextPlus AdServer and/or third-party ContextPlus-Supported Software, we may occasionally install and/or update software components, such as certain rich media player applications, browser plugins, virtual machines, and runtime environments (such as Mircosoft's .NET software or Java).
  5407. Privacy=Here's what we do know...%0D%0AWhile we don't know the identity of Subscribers, the ContextPlus AdServer and CP collect and use the following kinds of anonymous information:%0D%0A%0D%0A%0D%0A Some of the Web pages viewed %0D%0A The amount of time spent at some Web sites  %0D%0A Response to ContextPlus Ads %0D%0A Standard web log information (including IP Addresses and system settings %0D%0A What software is on the personal computer %0D%0A
  5408. Description=has executables, that run without any screendisplay in background, connection without asking to the internet and creating registry keys and files with random names to elude detection%0D%0A%0D%0Athe ammount of information collected is more than necessary, also privacy states, that additional installation of 3rd party software is possible ,which may not require further user consent.%0D%0A--> Apropos.ContextPlus could install what they want, when they want and sell "anonymous" Information gathered on users computer.%0D%0A%0D%0AUninstallation requires email contact to ContextPlus Support, which will then send the uninstaller --> Uninstaller is not packed with the installer and is not normally downloadable
  5409.  
  5410. [Banker.FakeMSNMessanger]
  5411. Product=Banker.FakeMSNMessanger
  5412. Company=
  5413. Threat=Trojan
  5414. CompanyURL=
  5415. CompanyProductURL=
  5416. CompanyPrivacyURL=
  5417. Functionality=made to look like MSN Messanger
  5418. Privacy=
  5419. Description=upon execution the file opens the internet explorer and loads a page with a picture. and tries to establish a ftp connection to IPAddress 61.82.16.62%0D%0Aalso some windows policysettings are beeing changed:%0D%0Athe startmenu is changed to not changeable%0D%0Alogging off is beeing disabled%0D%0Ataskmanager is beeing disabled%0D%0Ashutdown button is beeing removed and disabled
  5420.  
  5421. [BeastDo.Pztrain]
  5422. Product=BeastDo.Pztrain
  5423. Company=
  5424. Threat=Trojan
  5425. CompanyURL=
  5426. CompanyProductURL=
  5427. CompanyPrivacyURL=
  5428. Functionality=According to the filename it is supposed to be a trainer for the game GTA San Andreas but it is not.%0D%0A%0D%0Areal pztrain.exe for GTA San Andreas: pztrain.exe,filesize=71949,md5=5C23599094FCCBA31C0E597FA8A48824%0D%0A%0D%0Afake: pztrain.exe, filesize=206294,md5=4CE711FD192961CEE4B659E444D09E24%0D%0Afake 2: pztrain.exe, filesize=72150,md5=EF431F7267CFAD46FD52455B41802E20 location is in Systemdirectory
  5429. Privacy=
  5430. Description=This trojan installs itself to system folder and renames itself to expl0rer.exe, adds itself to systemstart and runs itself.%0D%0AAlso, it copies a fake pztrain.exe into system folder and a sp00lsv.exe.%0D%0A
  5431.  
  5432. [Bloodhound.WMF]
  5433. Product=Bloodhound.WMF
  5434. Company=
  5435. Threat=Trojan
  5436. CompanyURL=
  5437. CompanyProductURL=
  5438. CompanyPrivacyURL=
  5439. Functionality=poses as picture
  5440. Privacy=
  5441. Description=uses the wmf exploit, connects to internet and tries to download and execute files.
  5442.  
  5443. [BPS Spyware Remover]
  5444. Product=BPS Spyware Remover
  5445. Company=Bulletproofsoft
  5446. Threat=Trojan
  5447. CompanyURL=http://bulletproofsoft.com/
  5448. CompanyProductURL=
  5449. CompanyPrivacyURL=
  5450. Functionality=supposed to be an anti-spyware software
  5451.  
  5452. [CallingHome.biz]
  5453. Product=CallingHome.biz
  5454. Company=CallingHome, Inc.
  5455. Threat=Malware
  5456. CompanyURL=http://www.callinghome.biz/
  5457. CompanyProductURL=
  5458. CompanyPrivacyURL=not stated
  5459. Functionality=This piece of malware is an installing utility for www.callinghome.biz.
  5460. Privacy=not stated
  5461. Description=The application comes with a random file name via other malware. It connects to internet and downloads thnall1l.exe from static.callinghome.biz which then downloads the file multimpp.cab from download.abetterinternet.com.
  5462. Privacy=
  5463. Description=domain is registered over domains by proxy, this is not valid for a normal company%0D%0A%0D%0Ashows ridiculous false positives to make user purchase
  5464.  
  5465. [Win32.AdvertMen]
  5466. Product=Win32.AdvertMen
  5467. Company=
  5468. Threat=Trojan
  5469. CompanyURL=
  5470. CompanyProductURL=
  5471. CompanyPrivacyURL=
  5472. Functionality=
  5473. Privacy=[...] 9. OTHER SOFTWARE. You allow that third party software may be installed with the Software and that advertismen.com shall not be liable to anyone with respect to such third party software. [...]
  5474. Description=The downloaded file installs a file called pushow62.dll which contains code for an executable file. There are hints, that browser settings may be changed as well.
  5475.  
  5476. [GrayPigeon]
  5477. Product=GrayPigeon
  5478. Company=
  5479. Threat=Trojan
  5480. CompanyURL=
  5481. CompanyProductURL=
  5482. CompanyPrivacyURL=
  5483. Functionality=
  5484. Privacy=
  5485. Description=.exe runs in background and is hidden in program files directory, it is also started as a service.%0D%0Ait also connects to chinese ip adresses over different ports
  5486.  
  5487. [Downloader.Delf]
  5488. Product=Downloader.Delf
  5489. Company=
  5490. Threat=Trojan
  5491. CompanyURL=
  5492. CompanyProductURL=
  5493. CompanyPrivacyURL=
  5494. Functionality=
  5495. Privacy=
  5496. Description=detected by antivirus as trojan, executeable is hidden, appears to be of chinese origin
  5497.  
  5498. [DiabloKeys]
  5499. Product=DiabloKeys
  5500. Company=
  5501. Threat=Keylogger
  5502. CompanyURL=
  5503. CompanyProductURL=
  5504. CompanyPrivacyURL=
  5505. Functionality=
  5506. Privacy=
  5507. Description=software hides itself and adds itself to systemstartup, it loggs various keystrokes and stores them in log files, it also stores remote access passwords
  5508.  
  5509. [Smitfraud-C.AntiFirewall]
  5510. Product=Smitfraud-C.AntiFirewall
  5511. Company=
  5512. Threat=Malware
  5513. CompanyURL=
  5514. CompanyProductURL=
  5515. CompanyPrivacyURL=
  5516. Functionality=not stated functionality
  5517. Privacy=
  5518. Description=connects to the internet, downloads and starts a couple of scripts.%0D%0Athese scripts are placed in c:\ and carry variable names but are usually identical.%0D%0A%0D%0Athis malware also deletes RegistryKeys for SharedAccess, thus disabling the Windows Firewall, also deletes a Legacy Key.%0D%0Areenabling the Windows Firewall requires workaround.
  5519.  
  5520. [Bancos]
  5521. Product=Bancos
  5522. Company=
  5523. Threat=Trojan
  5524. CompanyURL=
  5525. CompanyProductURL=
  5526. CompanyPrivacyURL=
  5527. Functionality=Bancos is named to look like a Windows System Service
  5528. Privacy=
  5529. Description=runs in background, adds itself to systemstart and connects to the internet in background
  5530.  
  5531. [SpyFalcon.FakeAlert]
  5532. Product=SpyFalcon.FakeAlert
  5533. Company=
  5534. Threat=Trojan
  5535. CompanyURL=http://www.spyfalcon.com/
  5536. CompanyProductURL=http://www.spyfalcon.com/
  5537. CompanyPrivacyURL=
  5538. Functionality=Trojan.
  5539. Privacy=
  5540. Description=Trojan. System32 library. Generates a faked alarm ticker with "Your computer is infected" message. The message is pointing to www.spyfalcon.com.
  5541.  
  5542. [PestTrap]
  5543. Product=PestTrap
  5544. Company=SS Development
  5545. Threat=PUPS
  5546. CompanyURL=http://www.pesttrap.com/
  5547. CompanyProductURL=http://www.pesttrap.com/
  5548. CompanyPrivacyURL=
  5549. Functionality=PestTrap an award-winning spyware removal utility will help you fighting all kinds of spyware and adware including keyloggers, trojan horses, password thieves and on.
  5550. Privacy=
  5551. Description=A Spy Sherif variant. Rogue Anti-Spyware product.
  5552.  
  5553. [Winsoftware.WinAntiSpyware2006]
  5554. Product=Winsoftware.WinAntiSpyware2006
  5555. Company=WinSoftware
  5556. Threat=Malware
  5557. CompanyURL=http://winsoftware.com/
  5558. CompanyProductURL=http://www.winsoftware.com/
  5559. CompanyPrivacyURL=
  5560. Functionality=
  5561. Privacy=
  5562. Description=Same company as Winfixer and WinAntiVirusPro2006.%0D%0A%0D%0AAggressive Advertising aimed at fooling the user, to make him buy the product.%0D%0A%0D%0AAdvertising implies, that the users computer is beeing scanned and threats are beeing found.
  5563.  
  5564. [Winsoftware.WinFixer2006]
  5565. Product=Winsoftware.WinFixer2006
  5566. Company=WinSoftware Inc.
  5567. Threat=Malware
  5568. CompanyURL=http://winsoftware.com/
  5569. CompanyProductURL=http://winsoftware.com/
  5570. CompanyPrivacyURL=
  5571. Functionality=WinFixer2006 is a scan utility that nags the user to purchase.
  5572. Privacy=
  5573. Description=Aggressive Advertising aimed at fooling the user, to make him buy the product.%0D%0A%0D%0AAdvertising implies, that the users computer is beeing scanned and threats are beeing found.%0D%0A%0D%0ARogue antispyware product, that generates false positives.
  5574.  
  5575. [Spyware Disinfector]
  5576. Product=Spyware Disinfector
  5577. Company=SpywareDisinfector.com
  5578. Threat=Trojan
  5579. CompanyURL=http://www.spywaredisinfector.com/
  5580. CompanyProductURL=
  5581. CompanyPrivacyURL=
  5582. Functionality=supposed to be an antispyware software
  5583. Privacy=
  5584. Description=marks personal firewall as "riskware" , installs tracking cookies and flags them --> uses fraud to make users buy the software%0D%0Aapears to be the same as HitVirus
  5585.  
  5586. [Winsoftware.WinAntiVirusPro2006]
  5587. Product=Winsoftware.WinAntiVirusPro2006
  5588. Company=WinSoftware
  5589. Threat=Malware
  5590. CompanyURL=http://winsoftware.com/
  5591. CompanyProductURL=http://www.winantivirus.com/
  5592. CompanyPrivacyURL=
  5593. Functionality=
  5594. Privacy=
  5595. Description=Same company as Winfixer and WinAntiSpyware 2005.%0D%0A%0D%0AAggressive Advertising aimed at fooling the user, to make him buy the product.%0D%0A%0D%0AAdvertising implies, that the users computer is beeing scanned and threats are beeing found.
  5596.  
  5597. [Carima Enterprises]
  5598. Company=Carima Enterprises Limited
  5599. Product=Carima Enterprises
  5600. Threat=Dialer
  5601. CompanyURL=
  5602. CompanyProductURL=
  5603. CompanyPrivacyURL=
  5604. Functionality=
  5605. Privacy=
  5606. Description=This is a dialer whose installer is generated from the server. A major part of the known products have the same pattern. It creates a desktop icon which leads to a web site where you are asked to dial an expensive 0190 number. Furthermore an .exe file is created in the Windows folder that starts on Windows startup.
  5607.  
  5608. [Prorat]
  5609. Product=Prorat
  5610. Company=
  5611. Threat=Trojan
  5612. CompanyURL=
  5613. CompanyProductURL=
  5614. CompanyPrivacyURL=
  5615. Functionality=
  5616. Privacy=
  5617. Description=Prorat is a trojan that tries to record keystrokes and opens a remote connection to a server. So it is possible to attack, harm and spy out the computer by using a internet connection.
  5618.  
  5619. [AIMaster]
  5620. Product=AIMaster
  5621. Company=
  5622. Threat=Malware
  5623. CompanyURL=
  5624. CompanyProductURL=
  5625. CompanyPrivacyURL=
  5626. Functionality=
  5627. Privacy=
  5628. Description=AIMaster is a tool to spy out people using the AOL Instant Messenger. By using AIMaster it is possible to see what people are writing about and additionally it is possible to harm the victim's computer.
  5629.  
  5630. [Tiny]
  5631. Product=Tiny
  5632. Company=
  5633. Threat=Keylogger
  5634. CompanyURL=
  5635. CompanyProductURL=
  5636. CompanyPrivacyURL=
  5637. Functionality=
  5638. Privacy=
  5639. Description=Tiny records all keystrokes without user consent
  5640.  
  5641. [Stealth Keylogger]
  5642. Product=Stealth Keylogger
  5643. Company=
  5644. Threat=Keylogger
  5645. CompanyURL=
  5646. CompanyProductURL=
  5647. CompanyPrivacyURL=
  5648. Functionality=
  5649. Privacy=
  5650. Description=Stealth Keylogger runs as a hidden process in the background and records all keystrokes made by the user. Additionally Stealth Keylogger takes Screenshots oall few seconds and tries to observate the user.
  5651.  
  5652. [Elitec]
  5653. Product=Elitec
  5654. Company=
  5655. Threat=Keylogger
  5656. CompanyURL=
  5657. CompanyProductURL=
  5658. CompanyPrivacyURL=
  5659. Functionality=
  5660. Privacy=
  5661. Description=Elitec is a Keylogger that process runs in a hidden mode. It records all keystrokes and tries to spy on the user
  5662.  
  5663. [SC Keylog]
  5664. Product=SC Keylog
  5665. Company=
  5666. Threat=Keylogger
  5667. CompanyURL=
  5668. CompanyProductURL=
  5669. CompanyPrivacyURL=
  5670. Functionality=
  5671. Privacy=
  5672. Description=SC Keylog is recording every kind of keystrokes without the agreement of the user.
  5673.  
  5674. [Keyboard Spectator]
  5675. Product=Keyboard Spectator
  5676. Company=
  5677. Threat=Keylogger
  5678. CompanyURL=
  5679. CompanyProductURL=
  5680. CompanyPrivacyURL=
  5681. Functionality=
  5682. Privacy=
  5683. Description=Keyboard Spectator monitors the computer without the user┤s knowledge nor consent. Regularly screenshots and keystrokes los are beeing taken.
  5684.  
  5685. [I Spy Now]
  5686. Product=I Spy Now
  5687. Company=
  5688. Threat=Spyware
  5689. CompanyURL=
  5690. CompanyProductURL=
  5691. CompanyPrivacyURL=
  5692. Functionality=
  5693. Privacy=
  5694. Description=I Spy Now monitors the computer, makes screenshots and logs keystrokes.
  5695. There is a note during installation which states that all users using the computer should be informed about this software beeing installed, but since the software has no means of securing this, this note hast no meaning.
  5696.  
  5697. [Goldeneye]
  5698. Product=Goldeneye
  5699. Company=
  5700. Threat=Keylogger
  5701. CompanyURL=
  5702. CompanyProductURL=
  5703. CompanyPrivacyURL=
  5704. Functionality=
  5705. Privacy=
  5706. Description=Goldeneye gets started with the system startup and runs in the background of the system. It records all keystrokes and tries to spy on the user.
  5707.  
  5708. [Ghostlogger]
  5709. Product=Ghostlogger
  5710. Company=
  5711. Threat=Keylogger
  5712. CompanyURL=
  5713. CompanyProductURL=
  5714. CompanyPrivacyURL=
  5715. Functionality=
  5716. Privacy=
  5717. Description=Ghostlogger gets startet by the system startup and runs in the background of windows. It records all keystrokes and tries to spy on passwords from the user.
  5718.  
  5719. [Fearless KeySpy]
  5720. Product=Fearless KeySpy
  5721. Company=
  5722. Threat=Keylogger
  5723. CompanyURL=
  5724. CompanyProductURL=
  5725. CompanyPrivacyURL=
  5726. Functionality=
  5727. Privacy=
  5728. Description=Fearless KeySpy gets startet at system startup and runs in the background. In these hidden mode it records all keystrokes and tries to spy on the user and get his private information.
  5729.  
  5730. [Elite Keylogger]
  5731. Product=Elite Keylogger
  5732. Company=
  5733. Threat=Keylogger
  5734. CompanyURL=
  5735. CompanyProductURL=
  5736. CompanyPrivacyURL=
  5737. Functionality=
  5738. Privacy=
  5739. Description="Elite Keylogger " gets startet automatically by the system startup and runs in a hidden process. The Program records all keystrokes and tries to spy out passwords and other private information
  5740.  
  5741. [ActMon-Pro]
  5742. Product=ActMon-Pro
  5743. Company=
  5744. Threat=Keylogger
  5745. CompanyURL=
  5746. CompanyProductURL=
  5747. CompanyPrivacyURL=
  5748. Functionality=
  5749. Privacy=
  5750. Description=ActMon-Pro gets startet at system startup and runs in a hidden mode. So the user is not able to recognize that all keystrokes are recorded
  5751.  
  5752. [ABC-Keylogger]
  5753. Product=ABC-Keylogger
  5754. Company=
  5755. Threat=Keylogger
  5756. CompanyURL=
  5757. CompanyProductURL=
  5758. CompanyPrivacyURL=
  5759. Functionality=
  5760. Privacy=
  5761. Description=The hidden process of the "ABC-Keylogger" runs in the background and records all keystrokes of the user.
  5762.  
  5763. [Dr.PMon]
  5764. Product=Dr.PMon
  5765. Company=
  5766. Threat=Hijacker
  5767. CompanyURL=
  5768. CompanyProductURL=
  5769. CompanyPrivacyURL=
  5770. Functionality=
  5771. Privacy=
  5772. Description=Dr.PMon connects to the internet without giving the user a possibility to cancel that process and downloads Cood.YazzleSudoku, ABetterIternet, TIBS etc.
  5773.  
  5774. [Trojan.Dloader-NC]
  5775. Product=Trojan.Dloader-NC
  5776. Company=
  5777. Threat=Trojan
  5778. CompanyURL=
  5779. CompanyProductURL=
  5780. CompanyPrivacyURL=
  5781. Functionality=
  5782. Privacy=
  5783. Description=Downloads code from the internet. Installs itself into the Registry, adds itself to shellexecutehooks.
  5784.  
  5785. [Nugache.A@mm]
  5786. Product=Nugache.A@mm
  5787. Company=
  5788. Threat=Trojan
  5789. CompanyURL=
  5790. CompanyProductURL=
  5791. CompanyPrivacyURL=
  5792. Functionality=poses as Microsoft Domain Controller
  5793. Privacy=
  5794. Description=copies mstc.exe into systemdirectory , listens on port 8 for incoming connections from various remote ip adresses.%0D%0Aalso disguises itselt as GNU-Software and changes the windows firewall settings, opening port 8 and adding mstc.exe to the allowed applications.
  5795.  
  5796. [CasinoPalazzo]
  5797. Product=CasinoPalazzo
  5798. Company=Intercoastal Business Ltd
  5799. Threat=Dialer
  5800. CompanyURL=http://www.casinopalazzo.com/
  5801. CompanyProductURL=
  5802. CompanyPrivacyURL=
  5803. Functionality=illegal content dialer, that poses as various systemfiles
  5804. Privacy=
  5805. Description=dialer executeables are named after or similar to windows systemfiles thus deceiving the user to execute them
  5806.  
  5807. [Iopus]
  5808. Product=Iopus
  5809. Company=
  5810. Threat=Keylogger
  5811. CompanyURL=
  5812. CompanyProductURL=
  5813. CompanyPrivacyURL=
  5814. Functionality=
  5815. Privacy=
  5816. Description=Iopus is a keylogger which runs in a hidden mode in the background of the operating system. It records all keystrokes without the permission of the user and so it is possible to spy on the user.
  5817.  
  5818. [Wincontrol]
  5819. Product=Wincontrol
  5820. Company=
  5821. Threat=
  5822. CompanyURL=
  5823. CompanyProductURL=
  5824. CompanyPrivacyURL=
  5825. Functionality=
  5826. Privacy=
  5827. Description=Wincontrol is a keylogger which runs in a hidden mode in the background of the operating system. It records all keystrokes without the permission of the user and so it is possible to spy on the user.
  5828.  
  5829. [Crazywinnings.Inc]
  5830. Product=Crazywinnings.Inc
  5831. Company=Topconverting / Crazywinnings Inc.
  5832. Threat=Trojan
  5833. CompanyURL=http://www.crazywinnings.com/
  5834. CompanyProductURL=
  5835. CompanyPrivacyURL=
  5836. Functionality=according to filenaming like pacman.exe it appears to be a game .
  5837. Privacy=no statement
  5838. Description=no game, executing the file will result in internet access to crazywinnings.com , which appears to be a search website with a lot of advertising and misleading popunders.%0D%0Avery suspicous is the link: "why am I seeing this web site?" , it is linked to an email adress and is most likely to collect email adresses for spamming.%0D%0A%0D%0A
  5839.  
  5840. [Win32.Agent.qt]
  5841. Product=Win32.Agent.qt
  5842. Company=
  5843. Threat=Trojan
  5844. CompanyURL=
  5845. CompanyProductURL=
  5846. CompanyPrivacyURL=
  5847. Functionality=Backdoor Trojan
  5848. Privacy=
  5849. Description=Win32.Agent.qt is a backdoor trojan file.
  5850.  
  5851. [Winsession Logger]
  5852. Product=Winsession Logger
  5853. Company=
  5854. Threat=Keylogger
  5855. CompanyURL=
  5856. CompanyProductURL=
  5857. CompanyPrivacyURL=
  5858. Functionality=
  5859. Privacy=
  5860. Description=Winsession Logger is a hidden Program that records all keystrokes. Additionally it makes screenshots of the programs that are used and so the user is completely observed.
  5861.  
  5862. [Frichi]
  5863. Product=Frichi
  5864. Company=
  5865. Threat=Trojan
  5866. CompanyURL=
  5867. CompanyProductURL=
  5868. CompanyPrivacyURL=
  5869. Functionality=
  5870. Privacy=
  5871. Description=Trojan Frichi installs in the system directory and tries to start a connection to the internet. Frichi is listening on this connection for remote commands.
  5872.  
  5873. [Spytector]
  5874. Product=Spytector
  5875. Company=
  5876. Threat=Keylogger
  5877. CompanyURL=
  5878. CompanyProductURL=
  5879. CompanyPrivacyURL=
  5880. Functionality=
  5881. Privacy=
  5882. Description=Spytector is a program that records all keystrokes made by the user. The user can't see the programm because it runs in a hidden mode and so it is possible to spy out passwords and other private stuff from the user
  5883.  
  5884. [AlertSpy]
  5885. Product=AlertSpy
  5886. Company=
  5887. Threat=PUPS
  5888. CompanyURL=
  5889. CompanyProductURL=
  5890. CompanyPrivacyURL=
  5891. Functionality=supposed antspyware solution.
  5892. Privacy=
  5893. Description=When it is installed it detects a lot of entrys which are false positives. When the user wants to solve these problems he has to buy a licence.
  5894.  
  5895. [Spyware Browser Antispyware]
  5896. Product=Spionfrei|Spyware Browser Antispyware
  5897. Company=
  5898. Threat=Malware
  5899. CompanyURL=
  5900. CompanyProductURL=
  5901. CompanyPrivacyURL=
  5902. Functionality=claims to be proper antispyware software
  5903. Privacy=
  5904. Description=But when this software is installed on a clean computer, it detects a lot of false positives and wants the user to buy a licence to solve the detected problems.
  5905.  
  5906. [UpToFind.RelatedSearch]
  5907. Product=UpToFind.RelatedSearch
  5908. Company=
  5909. Threat=Trojan
  5910. CompanyURL=
  5911. CompanyProductURL=
  5912. CompanyPrivacyURL=
  5913. Functionality=
  5914. Privacy=
  5915. Description=Installs RelatedSearch into Program Folder. Hijacks Internet explorer (new startpage: www.uptofind.com), tries to install WinFixer(Malware). Downloads many pornpictures into Temporary Internet Files folder and some other files.%0D%0AThere is a file in the Temp directory, which has an autorun entry. It runs in background and connects to the Internet without user consent.
  5916.  
  5917. [Win32.Bagle.WS]
  5918. Product=Win32.Bagle.WS
  5919. Company=
  5920. Threat=
  5921. CompanyURL=
  5922. CompanyProductURL=
  5923. CompanyPrivacyURL=
  5924. Functionality=
  5925. Privacy=
  5926. Description=Trojans often use the hosts file to redirect websites to other ipadresses, commonly antivirus vendors get blocked
  5927.  
  5928. [SDBot.WMF Exploit]
  5929. Product=SDBot.WMF Exploit
  5930. Company=
  5931. Threat=Trojan
  5932. CompanyURL=
  5933. CompanyProductURL=
  5934. CompanyPrivacyURL=
  5935. Functionality=poses as a wmf (windows meta file) picture
  5936. Privacy=
  5937. Description=loads file in c:\command.pif , renames the file to taskdrv32.exe and copies it into system directory.%0D%0Ataskdrv32.exe connects to the internet and hijacks the hostsfile, many antivirus updateservers are beeing redirected to various different ip adresses.
  5938.  
  5939. [EnergyFactor]
  5940. Product=EnergyFactor
  5941. Company=
  5942. Threat=Dialer
  5943. CompanyURL=http://www.ernergy-factor.com/
  5944. CompanyProductURL=
  5945. CompanyPrivacyURL=
  5946. Functionality=
  5947. Privacy=
  5948. Description=illegal content dialer, may also pose as systemfiles
  5949.  
  5950. [DigiKeygen]
  5951. Product=DigiKeygen
  5952. Company=
  5953. Threat=Trojan
  5954. CompanyURL=http://www.digikeygen.com/
  5955. CompanyProductURL=http://www.digikeygen.com/
  5956. CompanyPrivacyURL=
  5957. Functionality=Trojan
  5958. Privacy=
  5959. Description=Fraud product. DigiKeygen is a trojan file used on some x-rated movie sites. A variant of the Zlob.Downloader.
  5960.  
  5961. [Win32.Small.kw]
  5962. Product=Win32.Small.kw
  5963. Company=
  5964. Threat=Trojan
  5965. CompanyURL=
  5966. CompanyProductURL=
  5967. CompanyPrivacyURL=
  5968. Functionality=Trojan
  5969. Privacy=
  5970. Description=Win32.Small.kw copies itself into the Windows system folder as 1u7.exe. This is a trojan/backdoor program.
  5971.  
  5972. [Win32.Agent.mn]
  5973. Product=Win32.Agent.mn
  5974. Company=
  5975. Threat=Trojan
  5976. CompanyURL=
  5977. CompanyProductURL=
  5978. CompanyPrivacyURL=
  5979. Functionality=
  5980. Privacy=
  5981. Description=Installs ctldlg.dll into the system directory. This file is run as a BHO and is run along with the Internet Explorer. It is named to look like a systemfile.
  5982.  
  5983. [Small.cxl]
  5984. Product=Small.cxl
  5985. Company=
  5986. Threat=Trojan
  5987. CompanyURL=
  5988. CompanyProductURL=
  5989. CompanyPrivacyURL=
  5990. Functionality=
  5991. Privacy=
  5992. Description=Trojan Small.cxl copies itself into the system directory and creates an entry in systemstart. So the trojan starts by every system startup and tries to connect to the internet.
  5993.  
  5994. [Click.AgentHI]
  5995. Product=Click.AgentHI
  5996. Company=
  5997. Threat=Trojan
  5998. CompanyURL=
  5999. CompanyProductURL=
  6000. CompanyPrivacyURL=
  6001. Functionality=
  6002. Privacy=
  6003. Description=The Trojan "Click.AgentHI" installs itself into the system directory and tries to spy on the internetsurfing habits of the user. Depending on the aquired data, adpopups are shown.
  6004.  
  6005. [Swizzor]
  6006. Product=Swizzor
  6007. Company=
  6008. Threat=Trojan
  6009. CompanyURL=
  6010. CompanyProductURL=
  6011. CompanyPrivacyURL=
  6012. Functionality=
  6013. Privacy=
  6014. Description=Swizzor installs itself on the computer and tries to connect to a server in the internet. Then it waits for new orders to harm the computer.
  6015.  
  6016. [FreePops]
  6017. Product=FreePops
  6018. Company=
  6019. Threat=Trojan
  6020. CompanyURL=
  6021. CompanyProductURL=
  6022. CompanyPrivacyURL=
  6023. Functionality=
  6024. Privacy=
  6025. Description=Installs malicious files into Windows- and System-Directories. Has Backdoor capabilities.
  6026.  
  6027. [VirusBlast]
  6028. Product=VirusBlast
  6029. Company=
  6030. Threat=Malware
  6031. CompanyURL=
  6032. CompanyProductURL=
  6033. CompanyPrivacyURL=
  6034. Functionality=supposed to be an antispyware software
  6035. Privacy=
  6036. Description=The Program is advertised by popups in the Internet Explorer and claims to be an antivirus solution. When it is installed on the computer it detects several non existing problems and wants the user buying a license.
  6037.  
  6038. [SurfSideKick]
  6039. Product=SurfSideKick
  6040. Company=
  6041. Threat=Malware
  6042. CompanyURL=
  6043. CompanyProductURL=
  6044. CompanyPrivacyURL=
  6045. Functionality=
  6046. Privacy=
  6047. Description=Being Executed the program will install itself into the Program Files folder under the name "SurfSideKick2", create registry entries and an autostart entry. From that moment pop-ups will come up while surfing with Internet Explorer.
  6048.  
  6049. [MZS.Spoolserver32]
  6050. Product=MZS.Spoolserver32
  6051. Company=na
  6052. Threat=Trojan
  6053. CompanyURL=
  6054. CompanyProductURL=
  6055. CompanyPrivacyURL=
  6056. Functionality=not stated,%0D%0Aaccording to file and autorun naming, it appears to be windows system files and services
  6057. Privacy=na
  6058. Description=csmss.exe and winacpi.dll copie themselves to <$SYSDIR> and start contacting the following hosts%0D%0A205.209.172.230%0D%0Aexbandos.biz%0D%0Azorrocoolboy.biz%0D%0Anobro.net%0D%0A%0D%0AThis trojan attempts to terminate the process of security programs with the following filenames:%0D%0Akpf4gui.exe%0D%0ANPROTECT.EXE%0D%0AMpfService.exe%0D%0Aoutpost.exe%0D%0AZAPRO.EXE%0D%0Aamon.exe%0D%0Akpf4ss.exe%0D%0Afirewall.exe%0D%0Azonealarm.exe%0D%0A%0D%0Athe Trojan also sets the IE startpage to about:blank%0D%0A
  6059.  
  6060. [LowZones.df]
  6061. Company=
  6062. Product=LowZones.df
  6063. Threat=Trojan
  6064. CompanyURL=
  6065. CompanyProductURL=
  6066. CompanyPrivacyURL=
  6067. Functionality=
  6068. Privacy=
  6069. Description=Trojan LowZones.df copies itself into the system directory and creates an entry in systemstart. So the trojan starts by every system startup and tries to connect to the internet.
  6070.  
  6071. [Ardamax]
  6072. Product=Ardamax
  6073. Company=
  6074. Threat=Keylogger
  6075. CompanyURL=
  6076. CompanyProductURL=
  6077. CompanyPrivacyURL=
  6078. Functionality=
  6079. Privacy=
  6080. Description=Ardamax is a typical keyloger that records all keystrokes of the user. It runs in a hidden mode in the background of the system.
  6081.  
  6082. [Crackspider]
  6083. Product=Crackspider
  6084. Company=
  6085. Threat=Hijacker
  6086. CompanyURL=
  6087. CompanyProductURL=http://www.crackspider.net/
  6088. CompanyPrivacyURL=
  6089. Functionality=Crackspider installs a toolbar and claims to make any software available for free.
  6090. Privacy=
  6091. Description=This program adds itself to the favorites in IE and redirects the user to "www.crackspider.net".
  6092.  
  6093. [TitanShield]
  6094. Product=TitanShield
  6095. Company=
  6096. Threat=
  6097. CompanyURL=
  6098. CompanyProductURL=
  6099. CompanyPrivacyURL=
  6100. Functionality=Supposed to be an antivirus software
  6101. Privacy=
  6102. Description=The Program poses to be an antivirus program. When it is installed on the computer it finds a lot of malware (that do not really exit) and that can only be removed by buying a license
  6103.  
  6104. [Zlob.PornMagPass]
  6105. Product=Zlob.PornMagPass
  6106. Company=
  6107. Threat=Trojan
  6108. CompanyURL=http://www.pornmagpass.com/
  6109. CompanyProductURL=http://www.pornmagpass.com/
  6110. CompanyPrivacyURL=
  6111. Functionality=Supposed to enable access to free pornsites.
  6112. Privacy=
  6113. Description=Associated pornsite can be accessed without this software, also the websites log the users ip-adress in the cookies. %0D%0ARegistrars for the websites are related to Smitfraud-C., DK&Suns Trojan and Zlob. Trojan downloads unwanted thirdprty software like SpywareQuake, SpywareQuake2,...
  6114.  
  6115. [SearchSpy]
  6116. Product=SearchSpy
  6117. Company=
  6118. Threat=Trojan
  6119. CompanyURL=
  6120. CompanyProductURL=
  6121. CompanyPrivacyURL=
  6122. Functionality=Trojan.
  6123. Privacy=
  6124. Description=SearchSpy monitors user behaviour within the Internet Explorer. Member of the VirtuMonde family.
  6125.  
  6126. [Win32.Murlo.du]
  6127. Product=Win32.Murlo.du
  6128. Company=
  6129. Threat=Trojan
  6130. CompanyURL=
  6131. CompanyProductURL=
  6132. CompanyPrivacyURL=
  6133. Functionality=Trojan
  6134. Privacy=
  6135. Description=Trojan-Downloader, installs SearchSpy and terminates Antivirus Software. Member of the VirtuMonde family.
  6136.  
  6137. [SpywareSoftStop.Hijacker]
  6138. Product=SpywareSoftStop.Hijacker
  6139. Company=
  6140. Threat=Hijacker
  6141. CompanyURL=
  6142. CompanyProductURL=
  6143. CompanyPrivacyURL=
  6144. Functionality=
  6145. Privacy=
  6146. Description=The downloaded file hijacks the IE startpage and the Favourites folder as well. The user is directed to Spywyresoftstop.com. Spywaresoftstop is categorized as Malware by Spybot S&D.
  6147.  
  6148. [SilentCaller.pw]
  6149. Product=SilentCaller.pw
  6150. Company=
  6151. Threat=Trojan
  6152. CompanyURL=
  6153. CompanyProductURL=
  6154. CompanyPrivacyURL=
  6155. Functionality=
  6156. Privacy=
  6157. Description=The installer file installs file called h91746.exe into the temp directory. Both the installer and h91746.exe are run in background. h91746.exe installs the trojan Small.clx.
  6158.  
  6159. [S.P-Bot.B]
  6160. Product=S.P-Bot.B
  6161. Company=
  6162. Threat=Trojan
  6163. CompanyURL=
  6164. CompanyProductURL=
  6165. CompanyPrivacyURL=
  6166. Functionality=
  6167. Privacy=
  6168. Description=This startup entry is started automatically from  AutoRun (divx) in the registry and also loads Casinopalazzo, EliteBar, EnergyFactor etc.
  6169.  
  6170. [Elitum.Elitebar.Pokapoka]
  6171. Product=Elitum.Elitebar.Pokapoka
  6172. Company=
  6173. Threat=Malware
  6174. CompanyURL=
  6175. CompanyProductURL=
  6176. CompanyPrivacyURL=
  6177. Functionality=
  6178. Privacy=
  6179. Description=This malware adds itself as service system service79 thus starting itself at every systemstart.
  6180.  
  6181. [XXXTeenPornPack]
  6182. Product=XXXTeenPornPack
  6183. Company=
  6184. Threat=Malware
  6185. CompanyURL=
  6186. CompanyProductURL=
  6187. CompanyPrivacyURL=
  6188. Functionality=
  6189. Privacy=
  6190. Description=This malware is added as "WindowsTaskMgr" to the systemstart and drops the files "taskmqr.exe" into the windowsdirectory and "taskreq.exe" into the systemdirectory.
  6191.  
  6192. [Tibs.ao]
  6193. Product=Tibs.ao
  6194. Company=
  6195. Threat=Trojan
  6196. CompanyURL=
  6197. CompanyProductURL=
  6198. CompanyPrivacyURL=
  6199. Functionality=
  6200. Privacy=
  6201. Description=This Trojan-Downloader loads a lot of other trojans and stuff like BraveSentry, Small.cxl, Smitfraud-C. etc. This may cause an unstable system and shutdowns.
  6202.  
  6203. [Win32.Lager.aq]
  6204. Product=Win32.Lager.aq
  6205. Company=
  6206. Threat=Trojan
  6207. CompanyURL=
  6208. CompanyProductURL=
  6209. CompanyPrivacyURL=
  6210. Functionality=
  6211. Privacy=
  6212. Description=The file taskdir.exe installs taskdir~.exe into the system32 folder, and runs in background. This file connects to the internet and downloads a file called scane.exe. taskdir.dll hides all files with a "taskdir" in their name. taskdir.exe checks every 5 seconds the hidden file index.dat in the TIF (Temporary Internet Files) folder. The users surfing behaviour can be found out that way. How to clear index.dat: http://www.zdnet.de/enterprise/os/0,39023494,20000261,00.htm
  6213.  
  6214. [SilentSpy]
  6215. Product=SilentSpy
  6216. Company=
  6217. Threat=Spyware
  6218. CompanyURL=
  6219. CompanyProductURL=
  6220. CompanyPrivacyURL=
  6221. Functionality=
  6222. Privacy=
  6223. Description=The spyware can install several files and store keystrokes, screenshots and websitetitles (s. Symantec). It also changes entries in the registry.
  6224.  
  6225. [Win32.Small.em]
  6226. Product=Win32.Small.em
  6227. Company=
  6228. Threat=Trojan
  6229. CompanyURL=
  6230. CompanyProductURL=
  6231. CompanyPrivacyURL=
  6232. Functionality=
  6233. Privacy=
  6234. Description=The downloaded file runs in background. It stores the time, when the trojan is run in the registry. It has the ability to download files and execute them (s. Sophos for details).
  6235.  
  6236. [Axfibula]
  6237. Product=Axfibula
  6238. Company=
  6239. Threat=Spyware
  6240. CompanyURL=
  6241. CompanyProductURL=
  6242. CompanyPrivacyURL=
  6243. Functionality=
  6244. Privacy=
  6245. Description=Axfibula installs into some subfolders of the program files directory and tries to spy out users surf behaviour. It is part of a direct marketing application that probably loaded on your computer with some PSP software.
  6246.  
  6247. [SpywareDetector]
  6248. Product=SpywareDetector
  6249. Company=
  6250. Threat=Malware
  6251. CompanyURL=
  6252. CompanyProductURL=
  6253. CompanyPrivacyURL=
  6254. Functionality=
  6255. Privacy=
  6256. Description=SpywareDetector seems to be in close relation to Smitfraud-C. It is installed together with Smitfraud-C. and pretends to be an anti virus solution. Scanning with SpywareDetector will return viruses found (that were installed before by SpywareDetector) but the user cannot remove them without buying the full version for about EUR 20. As SpywareDetector is often installed with Smitfraud-C. against the user's will, full alertness is essential.
  6257.  
  6258. [Virtumonde]
  6259. Product=Virtumonde
  6260. Company=
  6261. Threat=Trojan
  6262. CompanyURL=
  6263. CompanyProductURL=
  6264. CompanyPrivacyURL=
  6265. Functionality=
  6266. Privacy=
  6267. Description=Virtumonde copies itself to the system folder and creates a BHO. Virtumonde connects to malicious websites in background. It also adds a randomly named dll to the Winlogon Notify, which will make it very resistable to removal. If you need help with removal please contact Team Spybot S&D via forums or email.%0D%0A
  6268.  
  6269. [YazzleSnowball_Wars]
  6270. Product=YazzleSnowball_Wars
  6271. Company=
  6272. Threat=Trojan
  6273. CompanyURL=
  6274. CompanyProductURL=www.nictechnetworks.com
  6275. CompanyPrivacyURL=
  6276. Functionality=
  6277. Privacy=
  6278. Description=The file downloads from amaena.com, browse-rhighlights.com qwickfind.com and causes popups.
  6279.  
  6280. [Browsezilla]
  6281. Product=Browsezilla
  6282. Company=
  6283. Threat=Malware
  6284. CompanyURL=
  6285. CompanyProductURL=
  6286. CompanyPrivacyURL=
  6287. Functionality=
  6288. Privacy=
  6289. Description=Browsezilla create Browsezilla -Directory, Desktop-Links, ProgramMenu-Section without giving the user a possibility to cancel that process.
  6290.  
  6291. [Dialer.GlobalAccess]
  6292. Product=Dialer.GlobalAccess
  6293. Company=Global Access Ltd.
  6294. Threat=Dialer
  6295. CompanyURL=
  6296. CompanyProductURL=
  6297. CompanyPrivacyURL=
  6298. Functionality=
  6299. Privacy=
  6300. Description=This file is a dialer. There is a popup window which informs the user that he will be connected to the internet via the dialer for a specified fee and asks the user if he or she is legally using this dialer. There is a possibility not to get connected to the internet by clicking no. The file is copied to the user's desktop anyway.
  6301.  
  6302. [TeamTaylor.Screensaver]
  6303. Product=TeamTaylor.Screensaver
  6304. Company=Team Taylor
  6305. Threat=Trojan
  6306. CompanyURL=
  6307. CompanyProductURL=
  6308. CompanyPrivacyURL=
  6309. Functionality=supposed to be a free screensaver , for example with pictures from jessica simpson
  6310. Privacy=
  6311. Description=on installation, while the eula is shown, multiple malware/spyware/trojans like Web Nexus , Media Motor and Internet Optimizer are being installed in background without authorisation. If the  installation is aborted these malicious programs stay, if the installation is completed, the spyware Zango is also installed.%0D%0AZango actually installs first and uninstalls if the user decides to abort its installation.%0D%0A%0D%0A
  6312.  
  6313. [Wild Media]
  6314. Product=Wild Media
  6315. Company=
  6316. Threat=Trojan
  6317. CompanyURL=
  6318. CompanyProductURL=
  6319. CompanyPrivacyURL=
  6320. Functionality=
  6321. Privacy=
  6322. Description=Wild Media is a trojan that installs itself into the personal directorys of the user. When it is installed it tries to connect to the internet and waits for new orders to harm the computer. In some variants of Wild Media the Trojan hijacks the Internet Explorer.
  6323.  
  6324. [Haxdoor-H]
  6325. Product=Haxdoor-H
  6326. Company=
  6327. Threat=Trojan
  6328. CompanyURL=
  6329. CompanyProductURL=
  6330. CompanyPrivacyURL=
  6331. Functionality=
  6332. Privacy=
  6333. Description=deactivates the Windows firewall, adds its files as services to the system to have them started at any systemstart. Haxdoor-H also has the ability to hide several of its files from the windows api, making it hard to detect and remove.
  6334.  
  6335. [Zlob.XPasswordManager]
  6336. Product=Zlob.XPasswordManager
  6337. Company=
  6338. Threat=Trojan
  6339. CompanyURL=
  6340. CompanyProductURL=
  6341. CompanyPrivacyURL=
  6342. Functionality=supposed to be a password manager for storing porno passwords
  6343. Privacy=
  6344. Description=like most applications affiliated with Zlob the stated function is not available. In this case, the software is usually expired. To avoid detection by anti-malwarescanners, the installerfiles get changed frequently.
  6345.  
  6346. [Win23.PE]
  6347. Product=Win23.PE
  6348. Company=
  6349. Threat=Malware
  6350. CompanyURL=
  6351. CompanyProductURL=
  6352. CompanyPrivacyURL=
  6353. Functionality=
  6354. Privacy=
  6355. Description=This Malware adds itself as a service to windows. The service is named pe386. It may also come disguised as a text file. Since the malware is added as a service it is started automatically with windows and runs in background.
  6356.  
  6357. [ConHook]
  6358. Product=ConHook
  6359. Company=
  6360. Threat=Trojan
  6361. CompanyURL=
  6362. CompanyProductURL=
  6363. CompanyPrivacyURL=
  6364. Functionality=
  6365. Privacy=
  6366. Description=ConHook ( BHO ) copies itself to the system folder (dll) and connects to the internet without giving the user a possibility to cancel that process. Can also download and execute unwanted software.
  6367.  
  6368. [SearchCentrix]
  6369. Product=SearchCentrix
  6370. Company=
  6371. Threat=Hijacker
  6372. CompanyURL=
  6373. CompanyProductURL=
  6374. CompanyPrivacyURL=
  6375. Functionality=
  6376. Privacy=
  6377. Description=Installs BHOs and spoolsvv.exe is run on system startup. The naming for spoolsvv.exe
  6378.  
  6379. [Web-Nexus]
  6380. Product=Web-Nexus
  6381. Company=
  6382. Threat=Malware
  6383. CompanyURL=
  6384. CompanyProductURL=
  6385. CompanyPrivacyURL=
  6386. Functionality=
  6387. Privacy=
  6388. Description=Uses hidden processes, adds its files to systemstart and winlogon thus enabling it to start at any windows session. Web-Nexus is also able to reinstall itself without user consent if parts of it are disabled or removed. Very persistent.
  6389.  
  6390. [DyFuCA.InternetOptimizer]
  6391. Product=DyFuCA.InternetOptimizer
  6392. Company=Avenue Media
  6393. Threat=Malware
  6394. CompanyURL=
  6395. CompanyProductURL=
  6396. CompanyPrivacyURL=
  6397. Functionality=
  6398. Privacy=
  6399. Description=belongs to avenue media, installs without user consent, runs in background, changes its files regularly to evade detection.
  6400.  
  6401. [MediaMotor]
  6402. Product=MediaMotor
  6403. Company=Media Motor
  6404. Threat=Adware
  6405. CompanyURL=http://media-motor.com/
  6406. CompanyProductURL=
  6407. CompanyPrivacyURL=
  6408. Functionality=
  6409. Privacy=
  6410. Description=MediaMotor gets installed through trojan horses. It causes pop up windows on the desktop without user consent. It creates autorun entries in order to be launched on every Windows startup. It changes the Internet Explorer settings by adding the domain media-motor.net to the zonemaps.
  6411.  
  6412. [Perlink]
  6413. Product=Perlink
  6414. Company=
  6415. Threat=Trojan
  6416. CompanyURL=
  6417. CompanyProductURL=
  6418. CompanyPrivacyURL=
  6419. Functionality=
  6420. Privacy=
  6421. Description=Trojan downloader.
  6422.  
  6423. [AdStatus Service]
  6424. Product=AdStatus Service
  6425. Company=
  6426. Threat=Malware
  6427. CompanyURL=
  6428. CompanyProductURL=
  6429. CompanyPrivacyURL=
  6430. Functionality=
  6431. Privacy=
  6432. Description=gets installed without user consent through trojans, appears to be related to Windupdates which poses as Windowsupdate
  6433.  
  6434. [Banker-AJD]
  6435. Product=Banker-AJD
  6436. Company=
  6437. Threat=Spyware
  6438. CompanyURL=
  6439. CompanyProductURL=
  6440. CompanyPrivacyURL=
  6441. Functionality=
  6442. Privacy=
  6443. Description=Banker-AJD tries to spy on the personal banking information from brazillian users
  6444.  
  6445. [Bearshare]
  6446. Product=Bearshare
  6447. Company=Musiclab
  6448. Threat=PUPS
  6449. CompanyURL=
  6450. CompanyProductURL=http://www.bearshare.com/
  6451. CompanyPrivacyURL=
  6452. Functionality=supposed to be a free , adsupported client for the Gnutella p2p network
  6453. Privacy=
  6454. Description=running Bearshare requires the installation of Zango. Uninstalling Zango will disable Bearshare.%0D%0ADuring installation the checkbox for beeing "18 or older " is already checked, this is not a valid for an installer. Also the Bearshare Eula strangely forbidds members of phantom companies from using bearshare.%0D%0A%0D%0ABearshares website is also registered through domains by proxy which is also not a valid option for a proper company.%0D%0A%0D%0A
  6455.  
  6456. [Cimuz]
  6457. Product=Cimuz
  6458. Company=
  6459. Threat=Trojan
  6460. CompanyURL=
  6461. CompanyProductURL=
  6462. CompanyPrivacyURL=
  6463. Functionality=
  6464. Privacy=
  6465. Description=The trojan installs the mdms.exe and ipv4monr.dll in the windows directory and creates an autorun entry to be loaded on every startup. A BHO is created. Additionally it downloads further malware from troonety.biz. Information about the pc (host name, IP, country, ComID and OS) are stored in info.txt in the system directory. It contacted the server 213.248.55.196
  6466.  
  6467. [Command Service]
  6468. Product=Command Service
  6469. Company=Command desktop advertising
  6470. Threat=Malware
  6471. CompanyURL=
  6472. CompanyProductURL=
  6473. CompanyPrivacyURL=
  6474. Functionality=poses as various friendly components with names like, keyboard, command service, defender
  6475. Privacy=
  6476. Description=while naming its files with unsuspecting names in systemstart, the files run in background, connect to the internet and use up most of the systems resources.%0D%0Aeverything is done without user consent nor his knowledge.
  6477. It starts every startup as a service and displays popups. You can just remove it with Spybot Search & Destroy in Windows Safe Mode.%0D%0A!!! Additional Removing instructions:%0D%0ADirectly after removing the service in Windows Safe Mode search for the command.exe. You find it in  <WINDOWS directory>\*random characters directory*\command.exe. Now delete the folder where the command.exe is located in.
  6478.  
  6479. [CoolWWWSearch.Compstuic]
  6480. Product=CoolWWWSearch.Compstuic
  6481. Company=
  6482. Threat=Hijacker
  6483. CompanyURL=
  6484. CompanyProductURL=
  6485. CompanyPrivacyURL=
  6486. Functionality=
  6487. Privacy=
  6488. Description=installs Browser Helper Objects to redirect the Internet Explorer to CoolWWWSearch Websites
  6489.  
  6490. [KillAndCleanScanner]
  6491. Product=KillAndCleanScanner
  6492. Company=
  6493. Threat=Trojan
  6494. CompanyURL=
  6495. CompanyProductURL=
  6496. CompanyPrivacyURL=
  6497. Functionality=
  6498. Privacy=
  6499. Description=KillAndCleanScanner claims to be an antivirus solution that installs itself to the computer. When the user starts a scan KillAndCleanScanner finds some registrykeys that were created by the installation of KillAndClean and wants the user to delete them. When the user wants to delete these keys by clicking on "kill problems" he has to buy a licence.%0D%0AKillandCleanScanner seems to be related to other malware like Pipas.A and Smitfraud-C.
  6500.  
  6501. [Slogger]
  6502. Product=Slogger
  6503. Company=
  6504. Threat=Trojan
  6505. CompanyURL=
  6506. CompanyProductURL=
  6507. CompanyPrivacyURL=
  6508. Functionality=
  6509. Privacy=
  6510. Description=It installs an exe and dll file in the system directory with randomized characters. To be loaded on every startup it creates a key in ShellServiceObjectDelayLoad. The dll is registered as an COM object.
  6511.  
  6512. [SnapFiles-SoftForYouLogger]
  6513. Product=SnapFiles-SoftForYouLogger
  6514. Company=
  6515. Threat=Keylogger
  6516. CompanyURL=
  6517. CompanyProductURL=
  6518. CompanyPrivacyURL=
  6519. Functionality=
  6520. Privacy=
  6521. Description=The SnapFiles-SoftForYouLogger records all keystrokes without the permission of the user. The program runs in a hidden mode in the background of the system so the user does not recognize that he is being spied on.
  6522.  
  6523. [ZenoSearch]
  6524. Product=Zeno
  6525. Company=Zeno Tecnico
  6526. Threat=Malware
  6527. CompanyURL=http://www.zenotecnico.com/
  6528. CompanyProductURL=http://www.zenotecnico.com/
  6529. CompanyPrivacyURL=http://www.zenotecnico.com/
  6530. Functionality=supposed to be a searchassistant
  6531. Privacy=By installing the Zeno Application, you drant permission for Zeno to periodically display targeted websites, to collect certain information, including the websites you visit and search queries you submit while conneted to the Internet, and to use that information as described herein. [...] it generates logs of your web browsing activity, including webpages you have visited [...]
  6532. Description=Connects to the internet without user┤s permission. Creates systemstart entries and runs in the background and logs your browsing behaviour. Systemstart entries have names like "BrowserUpdateSched" which conceals its true identity.
  6533.  
  6534. [ABetterInternet]
  6535. Product=ABetterInternet
  6536. Company=
  6537. Threat=Malware
  6538. CompanyURL=http://www.abetterinternet.com/
  6539. CompanyProductURL=
  6540. CompanyPrivacyURL=http://www.bestoffersnetworks.com/privacy.php
  6541. Functionality=
  6542. Privacy=
  6543. Description=Installs an IE Browser Helper Object and delivers advertisement and promotional information while the user is surfing through the Internet. Also collects various information about the user like IP address, his operating system and so on.
  6544.  
  6545. [WhenU.Search.BrowserToolbar]
  6546. Product=WhenU.Search.BrowserToolbar
  6547. Company=WhenU.com, Inc.
  6548. Threat=Adware
  6549. CompanyURL=http://www.whenu.com/
  6550. CompanyProductURL=
  6551. CompanyPrivacyURL=http://www.whenu.com/pc_browser_toolbar.html
  6552. Functionality=The WhenUSearch Browser Toolbar provides immediate access to powerful Internet search capabilities, while delivering contextually relevant text-based offers, discounts, and coupons.%0D%0A%0D%0AUnlike traditional search toolbars, WhenU's unique contextual slider continuously presents you with non-intrusive text-links embedded within the browser toolbar as you continue to navigate the Internet.%0D%0A%0D%0A
  6553. Privacy=By downloading the WhenUSearch Toolbar ("the Toolbar"), you give permission to WhenU.com, Inc. ("WhenU") to display relevant contextual information and offers. The Toolbar selects which ads and offers to show you based on several factors, including: which webpages you visit, search terms you use while searching online, your local zip and/or country code, and content of the webpages you view. The Toolbar displays contextual ads and offers in the form of rotating text links accessible from within the application.%0D%0A%0D%0AThe Toolbar protects your privacy by uploading a database of content in small chunks to your desktop and then determining on your desktop whether to retrieve information from WhenU or third-party servers. To protect your privacy, the same database of content is sent to all desktops. Decisions regarding which advertising and offers to retrieve are processed on your computer desktop. In this way, WhenU is able to deliver to you relevant coupons, information and advertisements without establishing any profile about you (even anonymously) on WhenU servers.%0D%0A%0D%0AYour privacy is also protected in the following manner: %0D%0A%0D%0A1) Your personally-identifiable information is not required in order to use the Toolbar. WhenU does not know your individual identity and does not attempt to discern it in any way.%0D%0A%0D%0A2) As you surf the Internet, your "clickstream data" (i.e. a log of all the sites you visit) is not transmitted to WhenU or any third party server. (Although impressions and click-throughs that contain indicia of browsing activity are transmitted each time an ad is served, as described below, these communications are never linked to personally identifiable information and are otherwise carefully designed to protect your privacy.)%0D%0A%0D%0A3) WhenU does not assemble any personally-identifiable browsing profiles of you or your individual machine.%0D%0A%0D%0A4) WhenU does not assemble any anonymous machine-identifiable browsing profile of you or your machine.%0D%0A%0D%0A5) WhenU does not track which ads and offers you see as an individual user ù all of our analysis and tracking of ads is done in the aggregate.%0D%0A%0D%0AThe Toolbar does send back certain information from your desktop in order to count the number of users in our network and optimize the performance and relevancy of the ads. For example, when an offer is displayed to you in the Toolbar and whenever you click on such an offer, the Toolbar sends WhenU a communication that may include information about the webpage you were viewing before you saw or clicked on a particular ad. WhenU has intentionally designed these communications back to WhenU to be highly protective of user privacy, in the following ways:%0D%0A%0D%0A(a) Each individual desktop is assigned an anonymous, unique machine ID. This machine ID is used only to enable WhenU to count unique, active desktops in the network. The machine ID is not used to determine which ads to serve individual users or to create browsing profiles of users.%0D%0A%0D%0A(b) When ads are requested and/or displayed by the Toolbar, impressions and click-throughs, including the factor (e.g., the URL, the keyword, or the search term, or some combination thereof) that caused the ad to be displayed are reported to WhenU. Because the Toolbar's advanced functionality is designed to display ads whenever contextually-relevant activity is detected, a continuous series of impressions and click-throughs may be transmitted to WhenU.com's servers as you surf the Internet. To protect your privacy and prevent WhenU or any third party from assembling individual user profiles or knowing which Web sites you visit, your unique machine ID is intentionally excluded from any communications sent back to WhenU that may include a URL or such other browsing-specific information.%0D%0A%0D%0AThe Toolbar does not place any cookies on your desktop. It is possible that a third party advertising on our network might place a cookie on your desktop. If you wish to opt-out from third party cookies, please click on the following link and follow the instructions: http://www.networkadvertising.org/optout_nonppii.asp.%0D%0A%0D%0AWhenU.com may update this privacy statement at any time. WhenU is committed to serving highly relevant, contextual coupons and offers, while still providing consumers with industry-leading privacy protection. More information about the software is available here, or for any further questions about our privacy policy please email privacy@whenumail.com.%0D%0A
  6554. Description=like WhenU.Search.DesktopToolbar, this connects right after installation to the internet using search.exe , which connects every 63 seconds.%0D%0Ait is also registered in Systemstart. it connects to server from whenU%0D%0Athe toolbar appears in IE and connects to a server from whenu every 63 seconds. --> search.exe gets started with the Toolbar%0D%0Ausing the searchfunction starts search.exe if it has been deactivated.%0D%0A %0D%0Asearch.exe does not close , when IE closes. --> it continues to establish connection to akapp.whenu.com , intervals can vary between 60-63seconds
  6555.  
  6556. [WhenU.Search.Desktoptoolbar]
  6557. Product=WhenU.Search.Desktoptoolbar
  6558. Company=WhenU.com, Inc.
  6559. Threat=Adware
  6560. CompanyURL=http://www.whenu.com/
  6561. CompanyProductURL=
  6562. CompanyPrivacyURL=http://www.whenu.com/pc_whenusearch.html
  6563. Functionality=The WhenUSearch Desktop Toolbar provides immediate access to powerful Internet search and navigation functionality, while delivering contextually relevant text-based offers, discounts, and coupons.%0D%0A%0D%0AUnlike traditional browser toolbars, WhenU's unique desktop toolbar allows you to have quick access to the Internet, search and email without ever opening a browser window.%0D%0A%0D%0AAdditionally, the contextual slider continuously presents you with non-intrusive text-links embedded within the toolbar as you continue to navigate the Internet.%0D%0A%0D%0A
  6564. Privacy=By downloading the WhenUSearch Toolbar ("the Toolbar"), you give permission to WhenU.com, Inc. ("WhenU") to display relevant contextual information and offers. The Toolbar selects which ads and offers to show you based on several factors, including: which webpages you visit, search terms you use while searching online, your local zip and/or country code, and content of the webpages you view. The Toolbar displays contextual ads and offers in the form of rotating text links accessible from within the application.%0D%0A%0D%0AThe Toolbar protects your privacy by uploading a database of content in small chunks to your desktop and then determining on your desktop whether to retrieve information from WhenU or third-party servers. To protect your privacy, the same database of content is sent to all desktops. Decisions regarding which advertising and offers to retrieve are processed on your computer desktop. In this way, WhenU is able to deliver to you relevant coupons, information and advertisements without establishing any profile about you (even anonymously) on WhenU servers.%0D%0A%0D%0AYour privacy is also protected in the following manner:%0D%0A%0D%0A1) Your personally-identifiable information is not required in order to use the Toolbar. WhenU does not know your individual identity and does not attempt to discern it in any way.%0D%0A%0D%0A2) As you surf the Internet, your "clickstream data" (i.e. a log of all the sites you visit) is not transmitted to WhenU or any third party server. (Although impressions and click-throughs that contain indicia of browsing activity are transmitted each time an ad is served, as described below, these communications are never linked to personally identifiable information and are otherwise carefully designed to protect your privacy.)%0D%0A%0D%0A3) WhenU does not assemble any personally-identifiable browsing profiles of you or your individual machine.%0D%0A%0D%0A4) WhenU does not assemble any anonymous machine-identifiable browsing profile of you or your machine.%0D%0A%0D%0A5) WhenU does not track which ads and offers you see as an individual user ù all of our analysis and tracking of ads is done in the aggregate.%0D%0A%0D%0AThe Toolbar does send back certain information from your desktop in order to count the number of users in our network and optimize the performance and relevancy of the ads. For example, when an offer is displayed to you in the Toolbar and you click on such an offer, the Toolbar sends WhenU a communication that may include information about the webpage you were viewing before you saw or clicked on a particular ad. WhenU has intentionally designed these communications back to WhenU to be highly protective of user privacy, in the following ways:%0D%0A%0D%0A(a) Each individual desktop is assigned an anonymous, unique machine ID. This machine ID is used only to enable WhenU to count unique, active desktops in the network. The machine ID is not used to determine which ads to serve individual users or to create browsing profiles of users.%0D%0A%0D%0A(b) When ads are requested and/or displayed by the Toolbar, impressions and click-throughs, including the factor (e.g., the URL, the keyword, or the search term, or some combination thereof) that caused the ad to be displayed are reported to WhenU. Because the Toolbar's advanced functionality is designed to display ads whenever contextually-relevant activity is detected, a continuous series of impressions and click-throughs may be transmitted to WhenU.com's servers as you surf the Internet. To protect your privacy and prevent WhenU or any third party from assembling individual user profiles or knowing which Web sites you visit, your unique machine ID is intentionally excluded from any communications sent back to WhenU that may include a URL or such other browsing-specific information.%0D%0A%0D%0A
  6565. Description=search.exe connects every 63seconds to a server from WhenU and loads searchfallback.exe%0D%0A%0D%0Atoolbar can be installed without users permission with bundled software%0D%0A%0D%0Atoolbar can attempt internetaccess without user consent%0D%0A
  6566.  
  6567. [AdsAlert]
  6568. Product=AdsAlert
  6569. Company=
  6570. Threat=Malware
  6571. CompanyURL=
  6572. CompanyProductURL=
  6573. CompanyPrivacyURL=
  6574. Functionality=
  6575. Privacy=
  6576. Description=AdsAlert claims to be a antispyware solution and if it is installed on the computer, it finds some entrys as malware which are totally harmless. When the user tries to fix these problems he has to buy a licence and so the programs tries to frighten users by showing false positives.
  6577.  
  6578. [Microsoft.WindowsSecurityCenter.Firewalldisabled]
  6579. Product=Windows Security Center.Firewalldisabled
  6580. Company=Microsoft
  6581. Threat=Security Settings
  6582. CompanyURL=
  6583. CompanyProductURL=
  6584. CompanyPrivacyURL=
  6585. Functionality=
  6586. Privacy=
  6587. Description=This is beeing flagged if the Windows Firewall is deactivated through policies. If you disabled Windows Firewall yourself, you can ignore this.%0D%0A
  6588.  
  6589. [Spabot]
  6590. Product=Spabot
  6591. Company=
  6592. Threat=Trojan
  6593. CompanyURL=
  6594. CompanyProductURL=
  6595. CompanyPrivacyURL=
  6596. Functionality=
  6597. Privacy=
  6598. Description=Creates autorun etnries to be loaded on every windows start. Installs itself in the regsitry and sets the spoolsvv.exe on the list of authorized Applications to bypass the windows firewall. It contracts a remote server and downloads additional malware. It logs the user┤s working behavior in a log file (c:\sbot.log)
  6599.  
  6600. [SystemDoctor2006]
  6601. Product=SystemDoctor2006
  6602. Company=
  6603. Threat=Trojan
  6604. CompanyURL=
  6605. CompanyProductURL=
  6606. CompanyPrivacyURL=
  6607. Functionality=
  6608. Privacy=
  6609. Description=This startup entry is started automatically in Autorun in the registry, copies itself to the system folder without giving the user a possibility to cancel that process. Also downloads and installs Smitfraud-C., Huntbar, Tango etc.
  6610.  
  6611. [PlayPartyPocker]
  6612. Product=PlayPartyPocker
  6613. Company=
  6614. Threat=Malware
  6615. CompanyURL=
  6616. CompanyProductURL=
  6617. CompanyPrivacyURL=
  6618. Functionality=
  6619. Privacy=
  6620. Description=PlayPartyPocker is a BHO connecting to de.partypoker.com,  generates desktop icon
  6621.  
  6622. [Downloader.Tsupdate.L]
  6623. Product=Downloader.Tsupdate.L
  6624. Company=
  6625. Threat=Trojan
  6626. CompanyURL=
  6627. CompanyProductURL=
  6628. CompanyPrivacyURL=
  6629. Functionality=
  6630. Privacy=
  6631. Description=Downloader.Tsupdate.L connect to the internet without giving the user a possibility to cancel that process and downloads Network Monitor, YazzleSnowball_Wars,  Zlob.CommandService, Targetserver etc.
  6632.  
  6633. [AdwareFinder]
  6634. Product=AdwareFinder
  6635. Company=
  6636. Threat=Trojan
  6637. CompanyURL=
  6638. CompanyProductURL=
  6639. CompanyPrivacyURL=
  6640. Functionality=supposed to be an antispyware tool and a proper IE toolbar with security options and searchengine
  6641. Privacy=
  6642. Description=AdwareFinder is not operational, it does start the gui but does not scan or protect the computer in any way, even filepaths are made wrong.%0D%0AThe toolbar is only partly operational, searchengine only shows sponsored links, which are very questionalble because the search for antispyware tools leads to malicious antispyware vendors like SpywareBot
  6643.  
  6644. [AdMedia]
  6645. Product=AdMedia
  6646. Company=
  6647. Threat=Trojan
  6648. CompanyURL=
  6649. CompanyProductURL=
  6650. CompanyPrivacyURL=
  6651. Functionality=
  6652. Privacy=
  6653. Description=Downloads files, intalls a BHO and ClassIDs in the registry. Most things are known adware or related to it.
  6654.  
  6655. [Adware Pro]
  6656. Product=AdWare Pro
  6657. Company=
  6658. Threat=PUPS
  6659. CompanyURL=
  6660. CompanyProductURL=
  6661. CompanyPrivacyURL=
  6662. Functionality=
  6663. Privacy=
  6664. Description=Adware Pro claims to be a antispyware solution and if it is installed on the computer, it finds some entrys as malware which are totally harmless. When the user tries to fix these problems he has to buy a licence and so the programs tries to frighten users by showing false positives.
  6665.  
  6666. [ADS-Remover]
  6667. Product=ADS-Remover
  6668. Company=
  6669. Threat=Malware
  6670. CompanyURL=
  6671. CompanyProductURL=
  6672. CompanyPrivacyURL=
  6673. Functionality=
  6674. Privacy=
  6675. Description=ADS-Remover claims to be a antispyware solution and if it is installed on the computer, it finds some entrys as malware which are totally harmless. When the user tries to fix these problems he has to buy a licence and so the programs tries to frighten users by showing false positives.
  6676.  
  6677. [AdwareAlert]
  6678. Product=AdwareAlert
  6679. Company=
  6680. Threat=Malware
  6681. CompanyURL=
  6682. CompanyProductURL=
  6683. CompanyPrivacyURL=
  6684. Functionality=
  6685. Privacy=
  6686. Description=AdwareAlertT claims to be a antispyware solution which do not detect any kind of malware. AdwareAlert is the same app as SpywareBOT which is a bad copy of Spybot Search & Destroy.
  6687.  
  6688. [AdwareSheriff]
  6689. Product=AdwareSheriff
  6690. Company=
  6691. Threat=PUPS
  6692. CompanyURL=
  6693. CompanyProductURL=
  6694. CompanyPrivacyURL=
  6695. Functionality=
  6696. Privacy=
  6697. Description=AdwareSheriff claims to be an antivirus solution and  is spread by very aggressiv advertisment. If the program finds any problems on the system the user has to buy a licence of AdwareSheriff to fix these. Additionally it is very difficult to remove AdwareSheriff if it is installed on the computer.
  6698.  
  6699. [AgentSpyware]
  6700. Product=AgentSpyware
  6701. Company=
  6702. Threat=Malware
  6703. CompanyURL=
  6704. CompanyProductURL=
  6705. CompanyPrivacyURL=
  6706. Functionality=
  6707. Privacy=
  6708. Description=AgentSpyware claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a licence. When he tries to close the application it pops up every few seconds and tries to convince the user to buy it.
  6709.  
  6710. [Easy-Spyware-Killer]
  6711. Product=Easy-Spyware-Killer
  6712. Company=
  6713. Threat=Malware
  6714. CompanyURL=
  6715. CompanyProductURL=
  6716. CompanyPrivacyURL=
  6717. Functionality=
  6718. Privacy=
  6719. Description=Easy-Spyware-Killer claims to be an antivirus solution and if it is installed on a totally clean computer it finds some "bad" entrys. If the user wants to fix these entrys he has to buy a licence.
  6720.  
  6721. [EyeSpyNow]
  6722. Product=EyeSpyNow
  6723. Company=
  6724. Threat=Keylogger
  6725. CompanyURL=
  6726. CompanyProductURL=
  6727. CompanyPrivacyURL=
  6728. Functionality=
  6729. Privacy=
  6730. Description=EyeSpyNow is a keylogger that records all keystrokes of the user. The user is not able to recognize that because the keylogger runs in a hidden mode in the background of the system. Additionally the keylogger takes screenshots of every window the user opens.
  6731.  
  6732. [Goodbye-Spy]
  6733. Product=Goodbye-Spy
  6734. Company=
  6735. Threat=Malware
  6736. CompanyURL=
  6737. CompanyProductURL=
  6738. CompanyPrivacyURL=
  6739. Functionality=
  6740. Privacy=
  6741. Description=Goodbye-Spy claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a licence.
  6742.  
  6743. [KillSpy]
  6744. Product=KillSpy
  6745. Company=
  6746. Threat=Malware
  6747. CompanyURL=
  6748. CompanyProductURL=
  6749. CompanyPrivacyURL=
  6750. Functionality=
  6751. Privacy=
  6752. Description=KillSpy claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a licence.
  6753.  
  6754. [PC-Health-Plan]
  6755. Product=PC-Health-Plan
  6756. Company=
  6757. Threat=Malware
  6758. CompanyURL=
  6759. CompanyProductURL=
  6760. CompanyPrivacyURL=
  6761. Functionality=
  6762. Privacy=
  6763. Description=PC-Health-Plan claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a licence.
  6764.  
  6765. [SpywareBOT]
  6766. Product=SpywareBOT
  6767. Company=
  6768. Threat=Malware
  6769. CompanyURL=
  6770. CompanyProductURL=
  6771. CompanyPrivacyURL=
  6772. Functionality=
  6773. Privacy=
  6774. Description=SpywareBOT claims to be a antispyware solution which do not detect any kind of malware. The name and slogan is copied from Spybot - Search & Destroy and so they try to bluff users that try to get the real antispyware tool. SpywareBOT is the same app as AdwareAlert
  6775.  
  6776. [Spy Sheriff]
  6777. Product=Spy Sheriff
  6778. Company=
  6779. Threat=Malware
  6780. CompanyURL=
  6781. CompanyProductURL=
  6782. CompanyPrivacyURL=
  6783. Functionality=
  6784. Privacy=
  6785. Description=This program creates a picture and sets it as desktop wallpaper. This wallpaper contains a warning that the computer is infected with viruses and that it would be impossible to keep on working without running an antivirus application. At the same time an Active Desktop from CWS with a dubious search page is placed over the wallpaper. Besides CWS, TIBS and other programs it also downloads a pseudo antivirus scanner named Spy Sheriff that will find the virus (that it created itself). But in order to remove the virus one has to purchase the full version at a price of aboout 20 EUR. Furthermore some files in the System32 folder are hidden by which the virus protects itself from being found. These files are visible in Windows Safe Mode. At the moment Spybot-S&D fixes these files when running on the next system startup.
  6786.  
  6787. [Microsoft.WindowsSecurityCenter_disabled]
  6788. Product=WindowsSecurityCenter_disabled
  6789. Company=
  6790. Threat=Security
  6791. CompanyURL=
  6792. CompanyProductURL=
  6793. CompanyPrivacyURL=
  6794. Functionality=if the Windows Security Center is disabled this entry will be shown
  6795. Privacy=
  6796. Description=Malware can disable the Windows Security Center to make your System more vulnerable.%0D%0A%0D%0AIf you have other security software suit installed, this may also deactivate the Windows Security Center to avoid double warning messages.
  6797.  
  6798. [ISearchTech.ISTsvc]
  6799. Product=ISearchTech.ISTsvc
  6800. Company=ISearchTechnologies
  6801. Threat=Malware
  6802. CompanyURL=http://isearchtech.com/
  6803. CompanyProductURL=http://www.ysbweb.com/
  6804. CompanyPrivacyURL=
  6805. Functionality="IST has developed a product aimed at both the surfer and the webmaster in the form of an addictive Internet Explorer toolbar. Designed by the webmaster, it brands the webmaster's website and creates surfers loyalty too.%0D%0A%0D%0AThe toolbar can be built and distributed through a highly effective affiliate program aimed at the webmaster or anyone that is willing to cash-in their traffic by distributing IST products."
  6806. Privacy=not stated
  6807. Description=This piece of malware connects to internet and installs ISTsvc.%0D%0AIt does not state required information.%0D%0AISearch Technologies tends to use several exploits to install its software without user consent.%0D%0AThe file istsvc.exe is running in the background and is being added to system startup.
  6808.  
  6809. [Vcodec.5StarVideos]
  6810. Product=Vcodec.5StarVideos
  6811. Company=
  6812. Threat=Trojan
  6813. CompanyURL=
  6814. CompanyProductURL=
  6815. CompanyPrivacyURL=
  6816. Functionality=Windows Media Player codec, namely Mediacodec or ZipCodec.
  6817. Privacy=
  6818. Description=Trojan files offered on fraud xrated site. One variant is a rogue codec program, called ZipCodec. User is misleaded with "Window Media Player is unable to play movie file. Click here to download new version of codec." This is a member of the Zlob.Downloader family. Other 5Star mediacodec variant downloads severall trojan files and generates an autorun entry.
  6819.  
  6820. [Citofarera]
  6821. Product=Citofarera
  6822. Company=
  6823. Threat=Dialer
  6824. CompanyURL=http://www.archiviosex.net
  6825. CompanyProductURL=
  6826. CompanyPrivacyURL=
  6827. Functionality=It's a dialer.
  6828. Privacy=
  6829. Description=Italian dialer programm. Generates autorun entries, changes zonemaps, drops severall webpage links and icons. Related to Sfonditalia and Sgrunt dialer.
  6830.  
  6831. [ParallelTasking]
  6832. Product=ParallelTasking
  6833. Company=
  6834. Threat=Trojan
  6835. CompanyURL=
  6836. CompanyProductURL=
  6837. CompanyPrivacyURL=
  6838. Functionality=
  6839. Privacy=
  6840. Description=This startup entry is started automatically in Autorun in the registry, creates a folder named "Parallel Tasking" without giving the user a possibility to cancel that installation process.. Also download others objects.
  6841.  
  6842. [CoolWWWSearch.SearchToolbar]
  6843. Product=CoolWWWSearch.SearchToolbar
  6844. Company=CoolWWWSearch
  6845. Threat=Trojan
  6846. CompanyURL=
  6847. CompanyProductURL=
  6848. CompanyPrivacyURL=
  6849. Functionality=
  6850. Privacy=
  6851. Description=SearchToolbar installs a browser toolbar (BHO). Also download WebDialer,FindSpy.A, CoolWWWSearch etc.
  6852.  
  6853. [Adware-Patrol]
  6854. Product=Adware-Patrol
  6855. Company=
  6856. Threat=Malware
  6857. CompanyURL=
  6858. CompanyProductURL=
  6859. CompanyPrivacyURL=
  6860. Functionality=
  6861. Privacy=
  6862. Description=Adware-Patrol claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a licence.
  6863.  
  6864. [Doctor-Adware-Pro]
  6865. Product=Doctor-Adware-Pro
  6866. Company=
  6867. Threat=Malware
  6868. CompanyURL=
  6869. CompanyProductURL=
  6870. CompanyPrivacyURL=
  6871. Functionality=
  6872. Privacy=
  6873. Description=Doctor-Adware-Pro claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a licence.
  6874.  
  6875. [ETD-Security-Scanner]
  6876. Product=ETD-Security-Scanner
  6877. Company=
  6878. Threat=Malware
  6879. CompanyURL=
  6880. CompanyProductURL=
  6881. CompanyPrivacyURL=
  6882. Functionality=
  6883. Privacy=
  6884. Description=ETD-Security-Scanner claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a licence.
  6885.  
  6886. [Pestbot]
  6887. Product=Pestbot
  6888. Company=
  6889. Threat=Malware
  6890. CompanyURL=
  6891. CompanyProductURL=
  6892. CompanyPrivacyURL=
  6893. Functionality=
  6894. Privacy=
  6895. Description=Pestbot claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a licence.
  6896.  
  6897. [ScanSpyware]
  6898. Product=ScanSpyware
  6899. Company=
  6900. Threat=Malware
  6901. CompanyURL=
  6902. CompanyProductURL=
  6903. CompanyPrivacyURL=
  6904. Functionality=
  6905. Privacy=
  6906. Description=ScanSpyware claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a licence.
  6907.  
  6908. [SpyDestroy-Pro]
  6909. Product=SpyDestroy-Pro
  6910. Company=
  6911. Threat=Malware
  6912. CompanyURL=
  6913. CompanyProductURL=
  6914. CompanyPrivacyURL=
  6915. Functionality=
  6916. Privacy=
  6917. Description=SpyDestroy-Pro claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a licence.
  6918.  
  6919. [Spyware-Soft-Stop]
  6920. Product=Spyware-Soft-Stop
  6921. Company=
  6922. Threat=Malware
  6923. CompanyURL=
  6924. CompanyProductURL=
  6925. CompanyPrivacyURL=
  6926. Functionality=
  6927. Privacy=
  6928. Description=SpyDestroy-Pro claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a licence.
  6929.  
  6930. [Trojan-Guarder]
  6931. Product=Trojan-Guarder
  6932. Company=
  6933. Threat=Malware
  6934. CompanyURL=
  6935. CompanyProductURL=
  6936. CompanyPrivacyURL=
  6937. Functionality=
  6938. Privacy=
  6939. Description=Trojan-Guarder claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a licence.
  6940.  
  6941. [AstaKiller]
  6942. Product=AstaKiller
  6943. Company=
  6944. Threat=Trojan
  6945. CompanyURL=http://asta-killer.com
  6946. CompanyProductURL=
  6947. CompanyPrivacyURL=
  6948. Functionality=
  6949. Privacy=
  6950. Description=This startup entry is started automatically and copies more files to the windows system folder. It installs a Toolbar in IE-Explorer. Also it always connects to the internet without giving the user a possibility to cancel that process. It downloads Avenue A, Command Service, Network Monitor, Smitfraud-C, Smitfraud-C.Toolbar888, Targettsaver,Downloader.Tsupdate.L, Zlob-Familie, Look2Me_RG  etc.
  6951.  
  6952. [KillAV.HostsMgr]
  6953. Product=KillAV.HostsMgr
  6954. Company=
  6955. Threat=Trojan
  6956. CompanyURL=
  6957. CompanyProductURL=
  6958. CompanyPrivacyURL=
  6959. Functionality=according to filename this trojan poses as an unsuspecting programm named Hostsmanager
  6960. Privacy=
  6961. Description=on execution the trojan shows no action on screen, it works in the background and runs a hidden batchfile it creates to disable antivirus products, rename its own files and remove them to delete its tracks.%0D%0A%0D%0A
  6962.  
  6963. [Related-Search-Defender]
  6964. Product=Related-Search-Defender
  6965. Company=
  6966. Threat=Hijacker
  6967. CompanyURL=
  6968. CompanyProductURL=
  6969. CompanyPrivacyURL=
  6970. Functionality=
  6971. Privacy=
  6972. Description=Related-Search-Defender hijacks the Internet Explorer and shows popups when the user types special keywords by google.de .
  6973.  
  6974. [SearchToolbarCorp.ToolbarVision]
  6975. Product=SearchToolbarCorp.ToolbarVision
  6976. Company=
  6977. Threat=Trojan
  6978. CompanyURL=
  6979. CompanyProductURL=
  6980. CompanyPrivacyURL=
  6981. Functionality=Supposed to be some searchtoolbar for the Internet Explorer
  6982. Privacy=
  6983. Description=Installs without user consent. Searchresults are malicious. Gets installed through other trojans.
  6984.  
  6985. [Smitfraud-C.Toolbar888]
  6986. Product=Smitfraud-C.Toolbar888
  6987. Company=
  6988. Threat=Malware
  6989. CompanyURL=
  6990. CompanyProductURL=
  6991. CompanyPrivacyURL=
  6992. Functionality=
  6993. Privacy=
  6994. Description=Smitfraud-C.Toolbar888 is connecting to malicious website without giving the user a possibility to cancel that process.%0D%0AIt also adds a randomly named dll to the Winlogon Notify, which will make it very resistable to removal. If you need help with removal please contact Team Spybot S&D via forums or email.%0D%0A
  6995.  
  6996. [SpyHeal]
  6997. Product=SpyHeal
  6998. Company=
  6999. Threat=Malware
  7000. CompanyURL=http://www.spyheal.com/
  7001. CompanyProductURL=http://www.spyheal.com/
  7002. CompanyPrivacyURL=
  7003. Functionality=Supposed to be an antispyware software.
  7004. Privacy=
  7005. Description=Rogue antispyware software with inadequate detection patterns. Successor of SpywareQuake. Registration links to spywarequake.com
  7006.  
  7007. [SpyQuake2]
  7008. Product=SpyQuake2
  7009. Company=
  7010. Threat=Trojan
  7011. CompanyURL=http://www.spywarequake.com/
  7012. CompanyProductURL=http://www.spywarequake.com/
  7013. CompanyPrivacyURL=
  7014. Functionality=Supposed to be an antispyware software
  7015. Privacy=
  7016. Description=Successor of SpywareQuake (version 2.3). Official demoversion appears to install normally but finds a lot of false positives, most likely intentional to make user buy the full product.%0D%0AStealthinstall version gets installed with Vcodec/ Zlob, also capable of reinstall via winlogon hijack and viruswarning popup.%0D%0A
  7017.  
  7018. [Win32.Qoologic]
  7019. Product=Win32.Qoologic
  7020. Company=
  7021. Threat=Trojan
  7022. CompanyURL=
  7023. CompanyProductURL=
  7024. CompanyPrivacyURL=
  7025. Functionality=
  7026. Privacy=
  7027. Description=Win32.Qoologic copies exe and dll files to Windows and windows\System folder.%0D%0AWin32.Qoologic connects to the Internet without giving the user a possibility to cancel that process and downloads others objects.
  7028.  
  7029. [WinFixer]
  7030. Product=WinFixer
  7031. Company=Innovative Marketing, Inc.
  7032. Threat=Malware
  7033. CompanyURL=
  7034. CompanyProductURL=
  7035. CompanyPrivacyURL=
  7036. Functionality=supposed to fix various system malfunctions in windows, such as corrupt files, registry entries and so on
  7037. Privacy=
  7038. Description=advertising:%0D%0AAggressive advertising using flash to bypass popupblockers. Advertising LIES about the users computer beeing infected and/or corrupted.%0D%0A%0D%0Ainstallation:%0D%0Aduring installation of the trial version, there is absolutely no display of any license or user agreement. An encrypted connection is being established to reliablestats.com without any notice nor question for user consent.%0D%0A%0D%0Asystemscan with winfixer shows more than 100 "severe Threats" on a clean test system , the "scans" are usually completely overexaggerated.%0D%0A%0D%0Asubsequent scans may show a difference in scanresults, without changes made to the system.%0D%0A%0D%0Atrial version does not allow fixing, instead a connection to trial.updates.winsoftware.com is established without any notice nor question about user consent.%0D%0A%0D%0Auninstallation also causes a connection to reliablestats.com again with no user consent nor notice.%0D%0A
  7039.  
  7040. [X-Con-Spyware-Destroyer]
  7041. Product=X-Con-Spyware-Destroyer
  7042. Company=Indigo Rose
  7043. Threat=Malware
  7044. CompanyURL=
  7045. CompanyProductURL=
  7046. CompanyPrivacyURL=
  7047. Functionality=
  7048. Privacy=
  7049. Description=X-Con-Spyware-Destroyer claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a licence.
  7050.  
  7051. [X-Spyware]
  7052. Product=X-Spyware
  7053. Company=
  7054. Threat=Malware
  7055. CompanyURL=
  7056. CompanyProductURL=
  7057. CompanyPrivacyURL=
  7058. Functionality=
  7059. Privacy=
  7060. Description=X-Spyware claims to be an antivirus solution. If it is installed on the computer it detects some spywares even if the computer is a totally clean machine. If the user wants to fix these problems, he has to buy a licence.
  7061.  
  7062. [Zlob.Foro]
  7063. Product=Zlob.Foro
  7064. Company=
  7065. Threat=Trojan
  7066. CompanyURL=
  7067. CompanyProductURL=
  7068. CompanyPrivacyURL=
  7069. Functionality=disquises itself as Microsoft files like userinit.exe and lsass.exe
  7070. Privacy=
  7071. Description=filepaths are different, fileinformation is faked: Company name  "Microsoft Corporation."  . The real Company name ist without the dot at the end.%0D%0Athe trojan files run in background and connect to the internet without any user consent.
  7072.  
  7073. [Zlob.AudioCat]
  7074. Product=Zlob.AudioCat
  7075. Company=
  7076. Threat=Trjoan
  7077. CompanyURL=
  7078. CompanyProductURL=
  7079. CompanyPrivacyURL=
  7080. Functionality=disguises as audiodriver or msn file%0D%0A%0D%0A
  7081. Privacy=
  7082. Description=uses unsuspecting filenaming like mns.exe which sounds like msn.exe, and systemstartentry audiocat.%0D%0A%0D%0Aif executed the trojan connects to the internet without user consent nor display and downloads itself again, and adds the new renamed file to the systemstart.
  7083.  
  7084. [180Solutions.Iyus-M]
  7085. Product=180Solutions.Iyus-M
  7086. Company=
  7087. Threat=Malware
  7088. CompanyURL=
  7089. CompanyProductURL=
  7090. CompanyPrivacyURL=
  7091. Functionality=
  7092. Privacy=
  7093. Description=180Solutions.Iyus-M copies dangerous exe and dll files to the Windows and windows\system folder.
  7094.  
  7095. [2Search]
  7096. Product=2Search
  7097. Company=
  7098. Threat=Adware
  7099. CompanyURL=http://2search.org/
  7100. CompanyProductURL=
  7101. CompanyPrivacyURL=
  7102. Functionality=
  7103. Privacy=
  7104. Description=It contacts servers and downloads additional bad software. It installs an Browser Helper Object which loads on every Internet Explorer startup and displays alternative webpages which are similar to the entered user┤s adress.%0D%0AIt also logs user┤s surfing bahavior in a log file.
  7105.  
  7106. [91Cast]
  7107. Product=91Cast
  7108. Company=
  7109. Threat=Adware
  7110. CompanyURL=
  7111. CompanyProductURL=
  7112. CompanyPrivacyURL=
  7113. Functionality=n.a.
  7114. Privacy=n.a.
  7115. Description=This application is responsible for popup windows (from www.itunion.com). There is no lincense agreement shown, while installing, just a hint that 0.9 will be installed. This is not shown when installed by Win32.Agent.se.
  7116.  
  7117. [Amiboide]
  7118. Product=Amiboide
  7119. Company=
  7120. Threat=Trojan
  7121. CompanyURL=
  7122. CompanyProductURL=
  7123. CompanyPrivacyURL=
  7124. Functionality=
  7125. Privacy=
  7126. Description=The trojan tries to open a backdoor of the computer and so the computer is very insecure and can be exploited by attackers from the internet.
  7127.  
  7128. [Amitis]
  7129. Product=Amitis
  7130. Company=
  7131. Threat=Trojan
  7132. CompanyURL=
  7133. CompanyProductURL=
  7134. CompanyPrivacyURL=
  7135. Functionality=
  7136. Privacy=
  7137. Description=Amitis is a trojan builder + client + server with which one can take over complete control of a remote computer.
  7138.  
  7139. [AOLTrojan]
  7140. Product=AOLTrojan
  7141. Company=
  7142. Threat=Trojan
  7143. CompanyURL=
  7144. CompanyProductURL=
  7145. CompanyPrivacyURL=
  7146. Functionality=
  7147. Privacy=
  7148. Description=The trojan tries to open a backdoor of the computer and so the computer is very insecure and can be exploited by attackers from the internet.
  7149.  
  7150. [Asassin]
  7151. Product=Asassin
  7152. Company=
  7153. Threat=Trojan
  7154. CompanyURL=
  7155. CompanyProductURL=
  7156. CompanyPrivacyURL=
  7157. Functionality=
  7158. Privacy=
  7159. Description=The trojan tries to open a backdoor of the computer and so the computer is very insecure and can be exploited by attackers from the internet. When the attacker connects to the trojan, he can spy out keystrokes, visited websites and see all personal information.
  7160.  
  7161. [BackAge]
  7162. Product=BackAge
  7163. Company=
  7164. Threat=Trojan
  7165. CompanyURL=
  7166. CompanyProductURL=
  7167. CompanyPrivacyURL=
  7168. Functionality=
  7169. Privacy=
  7170. Description=The trojan tries to open a backdoor of the computer and so the computer is very insecure and can be exploited by attackers from the internet.
  7171.  
  7172. [Baigoo.a]
  7173. Product=Baigoo.a
  7174. Company=Baigoo
  7175. Threat=PUPS
  7176. CompanyURL=www.baigoo.com
  7177. CompanyProductURL=www.baigoo.com
  7178. CompanyPrivacyURL=
  7179. Functionality=n.a.
  7180. Privacy=n.a.
  7181. Description=The file installs a BHO (a toolbar) without user consent. Several changes are made in the registry, an autorun entry makes sure the application is run on system startup. You can get rid of the software using Spybot S&D or the unistaller, which works allright.
  7182.  
  7183. [Bandook]
  7184. Product=Bandook
  7185. Company=
  7186. Threat=Trojan
  7187. CompanyURL=
  7188. CompanyProductURL=
  7189. CompanyPrivacyURL=
  7190. Functionality=
  7191. Privacy=
  7192. Description=The trojan tries to open a backdoor of the computer and so the computer is very insecure and can be exploited by attackers from the internet.
  7193.  
  7194. [Beast]
  7195. Product=Beast
  7196. Company=
  7197. Threat=Trojan
  7198. CompanyURL=
  7199. CompanyProductURL=
  7200. CompanyPrivacyURL=
  7201. Functionality=
  7202. Privacy=
  7203. Description=The trojan tries to open a backdoor of the computer and so the computer is very insecure and can be exploited by attackers from the internet.
  7204.  
  7205. [Boran.g]
  7206. Product=Boran.g
  7207. Company=
  7208. Threat=Adware
  7209. CompanyURL=
  7210. CompanyProductURL=
  7211. CompanyPrivacyURL=
  7212. Functionality=n.a.
  7213. Privacy=n.a.
  7214. Description=There is no license agreement shown while installing. This program installs BHOs and makes entries in the registry. It can be responsible for popup windows with advertising.
  7215.  
  7216. [Caishow]
  7217. Product=Caishow
  7218. Company=
  7219. Threat=Adware
  7220. CompanyURL=
  7221. CompanyProductURL=
  7222. CompanyPrivacyURL=
  7223. Functionality=n.a.
  7224. Privacy=n.a.
  7225. Description=This adware product is part of an adware bundle installed by Win32.Agent.se. There are several .exe files and BHOs installed into an extra program directory.
  7226.  
  7227. [CoolWWWSearch.Toolband]
  7228. Product=CoolWWWSearch.Toolband
  7229. Company=
  7230. Threat=Hijacker
  7231. CompanyURL=
  7232. CompanyProductURL=
  7233. CompanyPrivacyURL=
  7234. Functionality=
  7235. Privacy=
  7236. Description=This toolbar registers as a browser helper object (BHO) without user consent.%0D%0AIt appears to use known established searchsites, but it also secretly uses different searchsites when the user clicks the "links" added by this toolbar.%0D%0AThese links refer to a useless searchsite, the mainsearch itself is also useless. The searchsites are unsuited for minors.%0D%0A%0D%0AThe library of the BHO also refers to a site registered to a known member of the CWS group.
  7237.  
  7238. [EngeryPlugin]
  7239. Product=EngeryPlugin
  7240. Company=
  7241. Threat=Malware
  7242. CompanyURL=
  7243. CompanyProductURL=
  7244. CompanyPrivacyURL=
  7245. Functionality=
  7246. Privacy=
  7247. Description=This malware does not show up on install, thus installing itself secretly.%0D%0AIt runs in background and adds itself to systemstart.%0D%0AThe EnergyPlugin.exe has the property hidden and is not visible in standard Windows configuration.%0D%0AEnergyPlugin connects secretly to the internet and contacts various websites
  7248.  
  7249. [EvilEye]
  7250. Product=EvilEye
  7251. Company=EvilEye
  7252. Threat=Trojan
  7253. CompanyURL=http://www.evileyesoftware.com/
  7254. CompanyProductURL=
  7255. CompanyPrivacyURL=
  7256. Functionality=The software is designed to create trojans.
  7257. Privacy=DISCLAIMER:  LogIT is written for educational purposes only.  %0D%0AThe author(s) of LogIT will in no way be held responsible for any %0D%0Adamages caused by the negligent use of this software.%0D%0A%0D%0AWARNING: If this is an undetected version and you have bought it %0D%0Afrom anyone using anything but the official contact addresses on %0D%0Awww.evileyesoftware.com at any time during your purchasing of the%0D%0A product then it is a fake because they do not have source! Type %0D%0A"corleone" (without speech marks) in box below to accept this agreement.
  7258. Description=The software itself may not be a trojan but it does create trojans, and since evileye is producing similar software constantly the line "for educational purposes" is just a try to push the responsability to the "user".
  7259.  
  7260. [HB.RichMedia]
  7261. Product=HB.RichMedia
  7262. Company=
  7263. Threat=Trojan
  7264. CompanyURL=
  7265. CompanyProductURL=
  7266. CompanyPrivacyURL=
  7267. Functionality=Disguises as a winrar executeable archive.
  7268. Privacy=
  7269. Description=HB.RichMedia installs a browser helper object (BHO) without user consent. It runs its files in background and adds itself to systemstart. It also appears to have serverfunctions
  7270.  
  7271. [IEHelper.e]
  7272. Product=IEHelper.e
  7273. Company=
  7274. Threat=Adware
  7275. CompanyURL=
  7276. CompanyProductURL=
  7277. CompanyPrivacyURL=
  7278. Functionality=n.a.
  7279. Privacy=n.a.
  7280. Description=Installs IEtoolbar keys in the registry which may cause trouble. It is known to be part of Adware. (see: http://support.microsoft.com/default.aspx?scid=kb%3Bde%3B289849) The adobeplayer rootclass connects to a server and saves activity to the files bootval.dat and datinfo.dat in the Windows directory which may be manually deleted.
  7281.  
  7282. [IMNames]
  7283. Product=IMNames
  7284. Company=
  7285. Threat=Malware
  7286. CompanyURL=IM-Names.com
  7287. CompanyProductURL=IM-Names.com
  7288. CompanyPrivacyURL=http://www.im-names.com/privacy.html
  7289. Functionality=IM Names is free desktop software that will allow you to find great screen names for MSN, Yahoo or AOL%0D%0A
  7290. Privacy=
  7291. Description=In the help section of their homepage you can read the following: Does IM Names come with spyware or other harmful applications? %0D%0ANo! IM Names Does Not Contain Spyware or harmful applications. ...%0D%0ABut it installs the 2Search Adware against user┤s will and explicit consent.
  7292.  
  7293. [Look2Me]
  7294. Product=Look2Me
  7295. Company=
  7296. Threat=Malware
  7297. CompanyURL=
  7298. CompanyProductURL=
  7299. CompanyPrivacyURL=
  7300. Functionality=
  7301. Privacy=
  7302. Description=Look2Me variants include browserhijacking, popup-advertising, and trojan-downloading.%0D%0A%0D%0AFilenames are changed frequently to avoid detection.%0D%0A%0D%0ANormally Look2Me is installed without user consent.
  7303.  
  7304. [LttLogger]
  7305. Product=LttLogger
  7306. Company=
  7307. Threat=Malware
  7308. CompanyURL=
  7309. CompanyProductURL=
  7310. CompanyPrivacyURL=
  7311. Functionality=
  7312. Privacy=LttLogger version 1.0%0D%0A%0D%0AAuthor:LttCoder%0D%0AHomepage: Http://www.opensc.ws ,  Opensc.cjb.net%0D%0AE-mail: ltt_coder@hotmail.com%0D%0A%0D%0AThanks to:%0D%0Asatan_addict%0D%0AFlippMode%0D%0ARead101%0D%0AChe%0D%0AJ3n7il%0D%0AFc%0D%0AAphex%0D%0A%0D%0Aand my beta testers:%0D%0Athe unblockable%0D%0ATHEBITTER%0D%0A
  7313. Description=The Keylogger records all keystrokes that are made by the user. The program runs in a hidden mode in the background and so the user cannot see that he gets spied out
  7314.  
  7315. [Tencent]
  7316. Product=Tencent
  7317. Company=
  7318. Threat=PUPS
  7319. CompanyURL=
  7320. CompanyProductURL=
  7321. CompanyPrivacyURL=
  7322. Functionality=Tencent is a company producing some IM products such as QQ.
  7323. Privacy=[...]We will ask you when we need information that personally identifies you ("Personal Information") or allows us to contact you. Generally, this information is requested when you are registering QQ or other on-line services. Personal Information collected by Tencent often is limited to your name, sex, age, birthday, ID number, address, educational level, information of your employer company, profession and your hobbies etc.[...]%0D%0APlease note that Tencent allows other companies that are presenting advertisements or researching users' response to advertisements on some of our pages to set and access their cookies on your computer.%0D%0AAdvertisers' and researchers' use of cookies is subject to their own privacy policies, not Tencent's privacy statement. [...]
  7324. Description=Application is installed without user consent. Includes .exe files, autorun entries, registry entries and a BHO.
  7325.  
  7326. [Trickle.Gator]
  7327. Product=Trickle.Gator
  7328. Company=
  7329. Threat=Spyware
  7330. CompanyURL=
  7331. CompanyProductURL=
  7332. CompanyPrivacyURL=
  7333. Functionality=
  7334. Privacy=
  7335. Description=Trickle.Gator connects to the internet without showing any information about that, actually it runs completely in background and connects to various gator websites. Sending and receiving information not shown to the user.
  7336.  
  7337. [WB.Hider]
  7338. Product=WB.Hider
  7339. Company=
  7340. Threat=Malware
  7341. CompanyURL=
  7342. CompanyProductURL=
  7343. CompanyPrivacyURL=
  7344. Functionality=
  7345. Privacy=
  7346. Description=This browser helper object (BHO) installs itself secretly and connects to the internet without user consent.
  7347.  
  7348. [Win32.Agent.se]
  7349. Product=Win32.Agent.se
  7350. Company=
  7351. Threat=Trojan
  7352. CompanyURL=
  7353. CompanyProductURL=
  7354. CompanyPrivacyURL=
  7355. Functionality=n.a.
  7356. Privacy=n.a.
  7357. Description=Downloader-Agent for Adware. Downloads several chinese adware products.
  7358.  
  7359. [WinAntiVirusPro2006]
  7360. Product=WinAntiVirusPro2006
  7361. Company=
  7362. Threat=Trojan
  7363. CompanyURL=
  7364. CompanyProductURL=
  7365. CompanyPrivacyURL=
  7366. Functionality=
  7367. Privacy=
  7368. Description=WinAntiVirusPro2006 copies dll to system and exe- and dll-file  to the System-folder, create "WinAntiVirusPro 2006"-folder.%0D%0AThis startup entry is started automatically from  AutoRun ("WinAntiVirusPro2006") in the registry and downloads and executes some install files
  7369.  
  7370. [Aest]
  7371. Product=Aest
  7372. Company=
  7373. Threat=Malware
  7374. CompanyURL=
  7375. CompanyProductURL=
  7376. CompanyPrivacyURL=
  7377. Functionality=
  7378. Privacy=
  7379. Description=Aestcopies itself to harddisk without giving the user a possibility to cancel that process. Whe Aest is installed on the computer the computer is in a great danger for attacks through the internet
  7380.  
  7381. [Win32.Agent.y]
  7382. Product=Win32.Agent.y
  7383. Company=
  7384. Threat=Adware
  7385. CompanyURL=
  7386. CompanyProductURL=
  7387. CompanyPrivacyURL=
  7388. Functionality=
  7389. Privacy=
  7390. Description=Win32.Nurvel.a connect to the internet without giving the user a possibility to cancel that process.
  7391.  
  7392. [Win32.Nurvel.a]
  7393. Product=Win32.Nurvel.a
  7394. Company=
  7395. Threat=Adware
  7396. CompanyURL=
  7397. CompanyProductURL=
  7398. CompanyPrivacyURL=
  7399. Functionality=
  7400. Privacy=
  7401. Description=Win32.Nurvel.a connect to the internet without giving the user a possibility to cancel that process.
  7402.  
  7403. [DigitalNames]
  7404. Product=DigitalNames
  7405. Company=Novags
  7406. Threat=Malware
  7407. CompanyURL=http://www.novags.com/
  7408. CompanyProductURL=
  7409. CompanyPrivacyURL=
  7410. Functionality=
  7411. Privacy=
  7412. Description=It installs a windows service and an autorun entry to be loaded on every windows start. It contacts the server 222.239.74.153 and tries to update itself. It tries to bypass firewalls by inserting the server domain in an authorized section in the registry.
  7413.  
  7414. [Xupiter.Sqwire]
  7415. Product=Xupiter.Sqwire
  7416. Company=Sqwire Enterprises, Inc.
  7417. Threat=Hijacker
  7418. CompanyURL=http://www.sqwire.com/
  7419. CompanyProductURL=http://www.sqwire.com/toolbar/
  7420. CompanyPrivacyURL=http://www.sqwire.com/privacy.html
  7421. Functionality=
  7422. Privacy=
  7423. Description=Xupiter.Sqwire hijacks the IE startpage .It also adds many bookmarks to the IE favorites.%0D%0AIt contacts its websites and downloads further files. The uninstaller does not work at all.
  7424.  
  7425. [Clearsearch.Net]
  7426. Product=Clearsearch.Net
  7427. Company=
  7428. Threat=Hijacker
  7429. CompanyURL=
  7430. CompanyProductURL=
  7431. CompanyPrivacyURL=
  7432. Functionality=
  7433. Privacy=
  7434. Description=The downloaded file connects to a sever and tries to download files. There are files with different names, which run in background and slow down the system. When several files are run at the same time, they are able to restart each other.
  7435.  
  7436. [FunWebProducts]
  7437. Product=FunWebProducts
  7438. Company=Focus Interactive , Inc.
  7439. Threat=PUPS
  7440. CompanyURL=
  7441. CompanyProductURL=
  7442. CompanyPrivacyURL=
  7443. Functionality=FunWebProducts is supposed to install funny icons or smileys.
  7444. Privacy=We do not collect any personally identifiable information (such as names or email addresses) about users of the Software or the Web Sites ("you"), unless you specifically decide to provide such information (such as by emailing a help request to us or when registering to use the My Info feature, as described below). We do not sell, rent or trade any personally identifiable information you provide when using the Software or the Web Sites.%0D%0A%0D%0AWhen you visit the Web Sites, we may place a small text file-called a "cookie"-on your computer that allows us to identify your Web browser. We use cookies to improve the quality of our service, and to store your preferences and settings. Importantly, a cookie does not allow us to obtain any personally identifiable information (such as your real name or address) unless you have specifically provided such information when using the Web Sites or the Software.%0D%0A%0D%0AWe also capture your source IP address which is a standard practice for most internet sites. We in no way associate your IP address with any cookies and do not use your IP address in conjunction with any personally identifiable information.%0D%0A%0D%0AIf any of the Web Sites or the Software is ever sold or all or substantially all of the assets relating to a Web Site or the Software are transferred to another entity, we may transfer all information provided by or collected from you, including personally identifiable information, in order to ensure continuity of your service.
  7445. Description=This trojan does install the described items and a lot of more applications the user did not ask for.%0D%0AIt is also detected as trojans by various antivirus scanners because it does not clearly state what it brings along.%0D%0A%0D%0A
  7446.  
  7447. [HomelandNet.DL]
  7448. Product=HomelandNet.DL
  7449. Company=
  7450. Threat=Trojan
  7451. CompanyURL=
  7452. CompanyProductURL=
  7453. CompanyPrivacyURL=
  7454. Functionality=supposed to be a desktop security notifier from a so called security website concerned about us security.
  7455. Privacy=
  7456. Description=depending on variant the software from homelandnetwork connects to the internet without user consent and uses variable ports to do so.%0D%0Athe more malicous variant builds up more than 600 connections to various IP adresses, it also infects numerous exe-files and connects to the internet as a WebDav client.
  7457.  
  7458. [DiaRemover]
  7459. Product=DiaRemover
  7460. Company=
  7461. Threat=Malware
  7462. CompanyURL=
  7463. CompanyProductURL=
  7464. CompanyPrivacyURL=
  7465. Functionality=
  7466. Privacy=
  7467. Description=The program claims to be an antispyware solution. After a scan a popup appears and says that the computer is infected with spyware, even when the scan finds nothing. DiaRemover seems to be the same fraud application as SpywareSheriff.
  7468.  
  7469. [E2Give]
  7470. Product=E2Give
  7471. Company=
  7472. Threat=Malware
  7473. CompanyURL=
  7474. CompanyProductURL=
  7475. CompanyPrivacyURL=
  7476. Functionality=
  7477. Privacy=
  7478. Description=This piece of malware downloads numerous files from the internet, it is perpetually running in the background and fills the computer with all kinds of garbage.In addition to this it can also be used as a keylogger.
  7479.  
  7480. [Vcodec.Intcodec]
  7481. Product=Vcodec.Intcodec
  7482. Company=Intcodec.com
  7483. Threat=Malware
  7484. CompanyURL=http://www.intcodec.com/
  7485. CompanyProductURL=http://www.intcodec.com/
  7486. CompanyPrivacyURL=
  7487. Functionality=IntCodec is a multimedia compressor/ decompressor which registers into the Windows collection of multimedia drivers and integrates with any application using Direct Show and Microsoft Video for Windows.
  7488. Privacy=
  7489. Description=Program claims to be a media codec, but it is a malware downloader. Installs a library which is a popup alert: "Your computer is infected." Downloads a SpywareQuakeInstaller file.
  7490.  
  7491. [BankAsh]
  7492. Product=BankAsh
  7493. Company=
  7494. Threat=Trojan
  7495. CompanyURL=
  7496. CompanyProductURL=
  7497. CompanyPrivacyURL=
  7498. Functionality=
  7499. Privacy=
  7500. Description=Saves information about users programms and emails in log-file (Windir\logs-Directory),  also installs a BHO. All is done without user consent.
  7501.  
  7502. [BookedSpace]
  7503. Product=BookedSpace
  7504. Company=Ezula
  7505. Threat=Malware
  7506. CompanyURL=http://www.ezula.com/
  7507. CompanyProductURL=http://www.bookedspace.com/
  7508. CompanyPrivacyURL=http://download.centralserver.net/bookedspace/static/EULA.txt
  7509. Functionality=Booked is silently installed with other software (e.g. MThree MP3 to WAV).
  7510. Privacy=Disclaimer of Warranties.  ALL SERVICES AND SOFTWARE PROVIDED BY BOOKEDSPACE ARE PROVIDED %0D%0A"AS IS." BOOKEDSPACEAND ITS AFFILIATES, SUBSIDIARIES, PARENT COMPANIES, AGENTS, NETWORK %0D%0ASERVICE PROVIDERS, PARTNERS, OR EMPLOYEES MAKE  NO WARRANTY TO YOU OR ANY OTHER PERSON OR %0D%0AENTITY, WHETHER EXPRESS,  IMPLIED, OR STATUTORY, AS TO THE DESCRIPTION, QUALITY, TITLE, %0D%0ANONINFRINGEMENT, MERCHANTABILITY, COMPLETENESS, OR FITNESS FOR A PARTICULAR USE OR PURPOSE %0D%0AAS TO THE SERVICES OR SOFTWARE PROVIDED TO YOU, OR AS TO ANY OTHER MATTER, ALL SUCH WARRANTIES %0D%0AHEREBY BEING EXPRESSLY EXCLUDED AND DISCLAIMED.  YOU ASSUME TOTAL RESPONSIBILITY AND RISK FOR %0D%0AYOUR USE OF THE SOFTWARE OR SERVICES. NEITHER BOOKEDSPACE NOR ANY OF ITS AFFILATES, SUBSIDIARIES, %0D%0APARENT COMPANIES, AGENTS, NETWORK SERVICE PROVIDERS, PARTNERS, OR EMPLOYEES WARRANTS THAT %0D%0ATHE SOFTWARE OR SERVICES WILL BE FREE FROM ANY VIRUS OR OTHER CODE THAT IS CONTAMINATING OR %0D%0ADESTRUCTIVE BY NATURE AND YOU ARE RESPONSIBLE FOR IMPLEMENTING AND MAINTAINING SUFFICIENT %0D%0APROCEDURES TO SATISFY YOUR PARTICULAR REQUIREMENTS FOR ACCURACY OF DATA INPUT AND OUTPUT %0D%0AAS WELL AS PROTECTION FROM SUCH VIRUSES OR OTHER CODE THAT MAY CONTAMINATE OR DESTROY YOUR %0D%0ASYSTEM OR DATA.
  7511. Description=BookedSpace is a BHO that displays ads. The URLs of visited pages can be sent to third parties in combination with a user ID.%0D%0ABookedSpace may also download and install other third-party software (malware). It is installed without user consent.
  7512.  
  7513. [NewWeb]
  7514. Product=NewWeb
  7515. Company=
  7516. Threat=Adware
  7517. CompanyURL=
  7518. CompanyProductURL=
  7519. CompanyPrivacyURL=
  7520. Functionality=
  7521. Privacy=
  7522. Description=If NewWeb is installed on the system the user will get a lot of unwanted popups and advertising when he is surfing the web. NewWeb runs in a hidden mode in the background of the system and there is no normal way to uninstall the application.
  7523.  
  7524. [PurityScan.ej]
  7525. Product=PurityScan.ej
  7526. Company=ClickSpring, LLC (PurityScan)
  7527. Threat=Adware
  7528. CompanyURL=
  7529. CompanyProductURL=http://www.purityscan.com/
  7530. CompanyPrivacyURL=http://www.purityscan.com/terms.html
  7531. Functionality=monitoring Internet activity, harddisk (s. PurityScan)
  7532. Privacy=Several PROMOTIONAL CONSOLES (daughter console/interstitial) may be launched for the duration of time you spend online. These consoles may continue to be launched as long as you have PurityScan installed on your machine. PurityScan does not monitor the activities or collect information from users once they have left PurityScan.%0D%0AWe may use customer contact information from the registration form to send the user information about our company and promotional material from some of our partners. The customer's contact information may also be used to contact the visitor when necessary and shared with other companies who may want to contact our visitors. Demographic and profile information may also be used to tailor the visitor's experience at our site, showing them content that we think might interest them. We may disclose information you enter during the join process to third parties.
  7533. Description=The file has the ability to monitor every Internet or harddisk activity. May show the user content that PurityScan thinks might interest the user. (s. privacy.)  Basically the privacy policy does not protect the users privacy at all.
  7534.  
  7535. [MaxFiles]
  7536. Product=MaxFiles
  7537. Company=
  7538. Threat=Adware
  7539. CompanyURL=
  7540. CompanyProductURL=
  7541. CompanyPrivacyURL=
  7542. Functionality=
  7543. Privacy=
  7544. Description=Ipwins.exe is run in background on system startup. The directory with the files is downloaded by some Adware-Trojans (e.g. Win32.Agent.y). The directory with all files is installed without any user consent. Ipwins.exe has the ability to download whole websites and save them on the system.
  7545.  
  7546. [AntispywareSoldier]
  7547. Product=AntispywareSoldier
  7548. Company=
  7549. Threat=Malware
  7550. CompanyURL=
  7551. CompanyProductURL=
  7552. CompanyPrivacyURL=
  7553. Functionality=
  7554. Privacy=
  7555. Description=AntispywareSoldier is related with Smitfraud-C. which often shows you popups telling you that your computer is infected with spyware. If you click on these popups AntispywareSoldier gets downloaded and the user cannot cancel the process. Once installed it finds a lot of problems that all are brought to you by AntispywareSoldier. When the user wants to solve these problems he has to buy a licence.
  7556.  
  7557. [Daily Toolbar]
  7558. Product=Daily Toolbar
  7559. Company=
  7560. Threat=
  7561. CompanyURL=
  7562. CompanyProductURL=
  7563. CompanyPrivacyURL=
  7564. Functionality=
  7565. Privacy=
  7566. Description=Daily Toolbar gets installed by Smitfraud-C. and directs your Internet Explorer to some dangerous websites.
  7567.  
  7568. [MaxSearch]
  7569. Product=MaxSearch
  7570. Company=
  7571. Threat=Hijacker
  7572. CompanyURL=
  7573. CompanyProductURL=
  7574. CompanyPrivacyURL=
  7575. Functionality=
  7576. Privacy=
  7577. Description=MaxSearch is a toolbar in the Internet Explorer which is installed against the will of the user. By clicking on this toolbar the user is linked to dangerous websites. The toolbar includes an uninstall-function, but these function does not remove the toolbar completly.
  7578.  
  7579. [Huntbar.Web Search]
  7580. Product=Huntbar.Web Search
  7581. Company=IBIS, LLC
  7582. Threat=Spyware
  7583. CompanyURL=http://www.websearch.com/
  7584. CompanyProductURL=
  7585. CompanyPrivacyURL=
  7586. Functionality=The WebSearch Toolbar is a free web search and navigation service that works directly within the Internet Explorer.
  7587. Privacy=IBIS SERVICE MAY COLLECT AND STORE INFORMATION ABOUT THE WEB PAGES YOU VIEW, THE DATA YOU ENTER IN ONLINE FORMS AND SEARCH FIELDS, THE "CLICKS" YOU MAKE, THE IP ADDRESS, URL AND COUNTRY OF THE SITES YOU VISIT, YOUR IP ADDRESS, INFORMATION ABOUT YOUR BROWSER AND OPERATING SYSTEM, AND THE PRODUCTS YOU PURCHASE ONLINE WHILE USING THE SERVICE.
  7588. Description=A toolbar that collects information about the web pages you view. Not fully compatible with internet Explorer 5. Basically privacy violation.
  7589.  
  7590. [Kuaiso.a]
  7591. Product=Kuaiso.a
  7592. Company=
  7593. Threat=Hijacker
  7594. CompanyURL=
  7595. CompanyProductURL=
  7596. CompanyPrivacyURL=
  7597. Functionality=
  7598. Privacy=
  7599. Description=The file changes startpage and searchpages of the Internet explorer, installs a BHO and the Kuaiso toolbar. It also changes security settings of the Internet explorer.
  7600.  
  7601. [LetsCool.Wallpaper]
  7602. Product=LetsCool.Wallpaper
  7603. Company=www.letscool.cn Inc.
  7604. Threat=PUPS
  7605. CompanyURL=http://www.letscool.cn/
  7606. CompanyProductURL=http://www.letscool.cn/
  7607. CompanyPrivacyURL=
  7608. Functionality=
  7609. Privacy=
  7610. Description=The application is installed without license agreement or user consent and changes your desktop wallpaper every few minutes. Therefore there are about fifteen bitmaps downloaded from pic.letscool.cn and stored in the program directory. Also, a BHO is installed with some .exe for e.g. updates.
  7611.  
  7612. [MarketDart]
  7613. Product=MarketDart
  7614. Company=
  7615. Threat=Hijacker
  7616. CompanyURL=
  7617. CompanyProductURL=
  7618. CompanyPrivacyURL=
  7619. Functionality=
  7620. Privacy=
  7621. Description=File may hijack Browserpages and an autorun entry is made to run file on system startup. When run, the program tries to connect to the internet without user consent.
  7622.  
  7623. [Win32.Small.fb]
  7624. Product=Win32.Small.fb
  7625. Company=
  7626. Threat=Trojan
  7627. CompanyURL=
  7628. CompanyProductURL=
  7629. CompanyPrivacyURL=
  7630. Functionality=
  7631. Privacy=
  7632. Description=Installs Winsock Lsps (this can cause hijacking and/or spying on all networkconnections). It also connects to the internet without user consent.
  7633.  
  7634. [Krepper-G]
  7635. Product=Krepper-G
  7636. Company=Searchportal
  7637. Threat=Malware
  7638. CompanyURL=
  7639. CompanyProductURL=http://wm.kannylizaciya.info/
  7640. CompanyPrivacyURL=
  7641. Functionality=
  7642. Privacy=
  7643. Description=Connects over smtp (email) to the internet (wm.kannylizaciya.info) and sends information to mailspool.freeuk.net and other mailingservers.%0D%0APlease restart your pc after "fixing problems" and scan again with Spybot to delete the leftovers.%0D%0AWebsite is not acvtive any more.
  7644.  
  7645. [SurfAccuracy]
  7646. Product=SurfAccuracy
  7647. Company=SurfAccuracy Inc.
  7648. Threat=Spyware
  7649. CompanyURL=http://www.surfaccuracy.com/
  7650. CompanyProductURL=
  7651. CompanyPrivacyURL=
  7652. Functionality=
  7653. Privacy=
  7654. Description=It displays advertisement popups during surfing the web. An autorun entry affects that it starts on every windows startup. I updates itself without users interaction. It also sends information of your surfbehaviour to surfaccuracy.com (e.g webpages you visit and word you search for at google)
  7655.  
  7656. [WSearch]
  7657. Product=WSearch
  7658. Company=
  7659. Threat=Adware
  7660. CompanyURL=
  7661. CompanyProductURL=
  7662. CompanyPrivacyURL=
  7663. Functionality=
  7664. Privacy=
  7665. Description=It installs a BHO which runs on every Internet Explorer start. During surfing the internet new IE windows are loaded with ads. It also downloads further files from the internet. Autorun entries are created, too.%0D%0AAdditionally the uninstaller does not work correctly, it leaves the BHO and other entries in the registry and also its program folder.
  7666.  
  7667. [IGetNet.WinStart]
  7668. Product=IGetNet
  7669. Company=IGetNet, LLC
  7670. Threat=Malware
  7671. CompanyURL=
  7672. CompanyProductURL=
  7673. CompanyPrivacyURL=
  7674. Functionality=
  7675. Privacy=
  7676. Description=This malware can install silently in background, it does not show up on screen but installs a file in systemdirectory and starts this file at Systemstart. The installed WinStart001.exe also connects to the internet in background.%0D%0AAll of this is done without user consent.
  7677.  
  7678. [VX2.NetPal]
  7679. Product=VX2.NetPal
  7680. Company=
  7681. Threat=Spyware
  7682. CompanyURL=
  7683. CompanyProductURL=
  7684. CompanyPrivacyURL=
  7685. Functionality=supposed to be some usefull toolbar for the Internet Explorer
  7686. Privacy=
  7687. Description=Installation completes without showing any EULA/Privacy Policy. There is no option to cancel the installation nor to uninstall after installation. VX2.NetPal registers itself as a browser helper object for the Internet Explorer but does not show itself. If the Internet Explorer connects to the internet, the "toolbar" connects to fixed ip to retrieve data from there.
  7688.  
  7689. [WPA_Reset5]
  7690. Product=WPA_Reset5
  7691. Company=
  7692. Threat=PUPS
  7693. CompanyURL=
  7694. CompanyProductURL=
  7695. CompanyPrivacyURL=
  7696. Functionality=supposed to hide the WPA notifications from MS if the version of Windows is not activated.
  7697. Privacy=
  7698. Description=Reset5 adds itself to the Winlogon and as a service to get started with every boot . It appears to do some resetting of the Windows Product Activation, this may cause that Windows has to be reactivated again.%0D%0AThere is no option to uninstall Reset5, and since it constantly runs in background , is not controllable by the user and can cause him to active his/her copy of Windows a multiple times it is considered possibly unpopular software (PUPS).
  7699.  
  7700. [Zlob.BigDown]
  7701. Product=Zlob.BigDown
  7702. Company=
  7703. Threat=Trojan
  7704. CompanyURL=
  7705. CompanyProductURL=
  7706. CompanyPrivacyURL=
  7707. Functionality=supposed to  be Microsoft msconfig
  7708. Privacy=
  7709. Description=once executed Zlob.BigDown connects to the internet in background, downloading additional Malware, deleting the entries in the hosts file and all favorites in the IE, it also removes the start and searchsites in the IE.%0D%0AAdditionally it displays a locally installed html-document on the desktop , warning that Spyware has infected the computer and advertises for RazeSpyware. It may also add icons for online casinos.%0D%0ARemoval requires the user to log off and log in again or reboot.
  7710.  
  7711. [Virtual Bouncer]
  7712. Product=Virtual Bouncer
  7713. Company=
  7714. Threat=Trojan
  7715. CompanyURL=http://www.spywarelabs.com/
  7716. CompanyProductURL=
  7717. CompanyPrivacyURL=
  7718. Functionality=Virtual Bouncer is supposed to kick malicious applications.
  7719. Privacy=
  7720. Description=This trojan gets installed without user consent. It warns the user in case that malware is installed.%0D%0AIf the user wants VirtualBouncer to remove the "found" malware he will have to pay.%0D%0ABecause of this and its habit to connect to the internet without user consent, Virtual Bouncer is categorized as Trojan.%0D%0A%0D%0AIt also installs AdDestroyer which is supposed to block ads, which does not happen.
  7721.  
  7722. [Downloader.Dstart]
  7723. Product=Downloader.Dstart
  7724. Company=
  7725. Threat=Trojan
  7726. CompanyURL=
  7727. CompanyProductURL=
  7728. CompanyPrivacyURL=
  7729. Functionality=
  7730. Privacy=
  7731. Description=Downloader.Dstart copies exe-files to the Windows and System folder. Also downloads AdultStore, TIBS, CoolWWSearch.Yexe, EffectiveBandToolbar, Mailbot etc.
  7732.  
  7733. [Mirar]
  7734. Product=Mirar
  7735. Company=
  7736. Threat=Malware
  7737. CompanyURL=
  7738. CompanyProductURL=
  7739. CompanyPrivacyURL=
  7740. Functionality=
  7741. Privacy=
  7742. Description=Mirar connects to the internet, downloads and installs an IE-Toolbar without giving the user a possibility to cancel that process.%0D%0AStarts automatically via Autorun and copies itself to the system folder
  7743.  
  7744. [Pacimedia.BHO]
  7745. Product=Pacimedia.BHO
  7746. Company=
  7747. Threat=Malware
  7748. CompanyURL=
  7749. CompanyProductURL=
  7750. CompanyPrivacyURL=
  7751. Functionality=
  7752. Privacy=
  7753. Description=Gets installed by Pacimedia without user consent.
  7754.  
  7755. [StartPage.NK]
  7756. Product=StartPage.NK
  7757. Company=
  7758. Threat=Trojan
  7759. CompanyURL=
  7760. CompanyProductURL=
  7761. CompanyPrivacyURL=
  7762. Functionality=
  7763. Privacy=
  7764. Description=StartPage.NK connects to the internet and downloads Elitum.EliteBar, Pokapoka without giving the user a possibility to cancel that process.
  7765.  
  7766. [Win32.Dldr]
  7767. Product=Win32.Dldr
  7768. Company=
  7769. Threat=Trojan
  7770. CompanyURL=
  7771. CompanyProductURL=
  7772. CompanyPrivacyURL=
  7773. Functionality=
  7774. Privacy=
  7775. Description=Win32.Dldr connects to the internet and downloads Huntbar.Web Search, Peper, StartPage.NK without giving the user a possibility to cancel that process.
  7776.  
  7777. [GoldSpy]
  7778. Product=GoldSpy
  7779. Company=
  7780. Threat=Malware
  7781. CompanyURL=
  7782. CompanyProductURL=
  7783. CompanyPrivacyURL=
  7784. Functionality=
  7785. Privacy=
  7786. Description=GoldSpy copies msxlop.dll to the system folder and installs a browser helper object without user consent.
  7787.  
  7788. [Win32.Agent-gen.cws]
  7789. Product=Win32.Agent-gen.cws
  7790. Company=
  7791. Threat=Trojan
  7792. CompanyURL=
  7793. CompanyProductURL=
  7794. CompanyPrivacyURL=
  7795. Functionality=
  7796. Privacy=
  7797. Description=This Trojan includes CoolWWWSearch.Feat2Installer, CoolWWWSearch.Service and CoolWWWSearch.Feat2DLL%0D%0AThis Trojan installs through exploits, without user consent. It uses variable filenames and changes its filesizes and checksums frequently to avoid detection.%0D%0AIt is also capable of hiding its files in NTFS alternate data streams (ADS), so they can be reloaded if they have been deleted elsewhere.%0D%0ACoolWWWSearches has many function to reinstall and update itself , even if most of its parts have been removed.%0D%0AIt also creates multiple services to ensure that it stays on the users computer. CWS connects to the internet without user consent, downloads additional programs such as fraud antimalware software.%0D%0AIt can also hijack the Internet Explorer and may change the hostsfile to block proper antivirus websites and/or to enable access to malicious websites.
  7798.  
  7799. [LZIO.Small]
  7800. Product=LZIO.Small
  7801. Company=
  7802. Threat=Trojan
  7803. CompanyURL=
  7804. CompanyProductURL=
  7805. CompanyPrivacyURL=
  7806. Functionality=Trojan downloader and  adware installer.
  7807. Privacy=
  7808. Description=Trojan downloader which is installed via Internet Explorer exploits visiting malicious web pages. Program downloads executable files and installs them without user consent. Downwloaded files can%0D%0Abe adware or other trojan downloader files.%0D%0A%0D%0AThe trojan file is also known as: Trojan.Downloader.Small (BitDefender), AdWare.Win32.DownloadWare (Kaspersky), Trojan/Dldr.Small (AntiVir).
  7809.  
  7810. [Banker.Delf]
  7811. Product=Banker.Delf
  7812. Company=
  7813. Threat=Trojan
  7814. CompanyURL=
  7815. CompanyProductURL=
  7816. CompanyPrivacyURL=
  7817. Functionality=
  7818. Privacy=
  7819. Description=The trojan installs itself into the windows directory and creates an autorun entry to be loaded on every startup.Banker.Delf is installed he waits for new orders to harm the computer.
  7820.  
  7821. [Windows.Security.InternetExplorer]
  7822. Product=Windows.Security.InternetExplorer
  7823. Company=
  7824. Threat=Security
  7825. CompanyURL=
  7826. CompanyProductURL=
  7827. CompanyPrivacyURL=
  7828. Functionality=The key  "HKEY_CURRENT_USER,"\Software\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_LOCALMACHINE_LOCKDOWN" (standard value is 1 with SP2) determines the ability to perform certain actions for local websites, i.e. websites saved on harddisk.
  7829. Privacy=
  7830. Description=The value is set to 0 (zero) by some malicious applications in order to deminish the security settings for the zone "local computer". (see http://msdn.microsoft.com/security/productinfo/XPSP2/securebrowsing/locallockdown.aspx for details)
  7831.  
  7832. [Banker.R]
  7833. Product=Banker.R
  7834. Company=
  7835. Threat=Trojan
  7836. CompanyURL=
  7837. CompanyProductURL=
  7838. CompanyPrivacyURL=
  7839. Functionality=
  7840. Privacy=
  7841. Description=This Trojan installs itself without user consent and starts itself at Systemstartup. Its files are named so that they can be confused with legit Windowsfiles.
  7842.  
  7843. [CashDeluxe]
  7844. Product=CashDeluxe
  7845. Company=CashUnlim Solutions
  7846. Threat=Malware
  7847. CompanyURL=
  7848. CompanyProductURL=
  7849. CompanyPrivacyURL=
  7850. Functionality=
  7851. Privacy=
  7852. Description=It downloads malware from its website, and installs a browser helper object (BHO) which loads on every Internet Explorer startup. Addtionally it creates many bad files in the system directory.%0D%0AAdditinal removal information: Start your computer in safe mode and scan with Spybot - Search & Destroy.
  7853.  
  7854. [Targetsaver]
  7855. Product=Targetsaver
  7856. Company=TargetSaver.com
  7857. Threat=Spyware
  7858. CompanyURL=http://targetsaver.com/
  7859. CompanyProductURL=http://dl.targetsaver.com/
  7860. CompanyPrivacyURL=http://targetsaver.com/privacy.html
  7861. Functionality=Targetsaver is secretly installed by iSearch Toolbar and I-Lookup.
  7862. Privacy=Overview%0D%0ATargetSaver gives Internet users the opportunity to use quality life-enhancing software such as "TargetWeather" and "QuickSweeper". These programs can be used free-of-charge in exchange for the right to display to the users advertisements that are relevant to their websurfing habits. These advertisemnents consist of coupons or money saving deals that are related to the types of websites the user is surfing, thus making sure that the user only sees advertisements that the user is interested in. By downloading any TargetSaver software, the user agrees to let TargetSaver display relevant contextual advertisements.%0D%0A%0D%0APersonal Information Storage and Identification%0D%0ATargetSaver does not store any personal information about users other than the industry standard non-personally-identifiable information such as which websites users visit, the IP address of the computer used to contact the TargetSaver webservers, and the user's browser version. A globally unique identifier is assigned to every user's computer in order to count unique installations and advertisement click-through logging. This ID is completely anonymous.%0D%0ATargetSaver does not use any cookies to track user activity; however, the advertisers websites that users may be directed to (via clicking on the advertisement) may use cookies to enhance the user shopping experience. TargetSaver recommends that the users review the privacy policies of these advertising sites and does not assume responsibility for the content on these sites.%0D%0A%0D%0AQuicksweeper and TargetWeather Privacy%0D%0ABoth the QuickSweeper and TargetWeather programs do not store any personally-identifiable information. TargetWeather stores the zip code information that the user supplies in order to display weather forecasts for this zip code.%0D%0A
  7863. Privacy=
  7864. Description=Targetsaver connects to its website and displays pop-ups thus making untroubled surfing impossible. It creates autorun entries to be loaded on every windows start. It also sends information about your system (e.g. name of your operation system) to targetsaver.
  7865.  
  7866. [PSW.Lineage]
  7867. Product=PSW.Lineage
  7868. Company=
  7869. Threat=Trojan
  7870. CompanyURL=
  7871. CompanyProductURL=
  7872. CompanyPrivacyURL=
  7873. Functionality=
  7874. Privacy=
  7875. Description=The trojan installs itself into the windows directory and creates an autorun entry to be loaded on every startup. Banker.Delf is also installed and waits for new orders to harm the computer.
  7876.  
  7877. [PestTrap]
  7878. Product=PestTrap
  7879. Company=Popandopulos Ltd
  7880. Threat=Trojan
  7881. CompanyURL=http://www.pesttrap.com/
  7882. CompanyProductURL=http://www.pesttrap.com/
  7883. CompanyPrivacyURL=none
  7884. Functionality=supposed to be an antispyware software
  7885. Privacy=no privacy policy%0D%0A%0D%0Astatement in terms of use:%0D%0A"6. PRIVACY AND INFORMATION%0D%0AWe believe the privacy of all our users is important. Please review our%0D%0Aprivacy policy relating to the collection and use of your personal%0D%0Ainformation."%0D%0A
  7886. Description=installer may not work, installer attemps to download and install but fails miserably%0D%0Ainstaller is always modified to have a different checksum, which does not make sense for legal software of this kind, this can only have the purpose of making the installer harder to be detected by real protection software.%0D%0Acompany name ist not mentioned either in Eula nor in terms of use%0D%0A%0D%0Ait appears that the producer of the software claims to be using swedish jurisdiction while the website is registered to someone with a russian emailadress and being located in greece%0D%0Asame person and company as Spywaresheriff.
  7887. The program looks like an antivirus program. If it is installed at the computer it finds some malware which does not really exist and arrogates the user to buy a license of the program.
  7888.  
  7889. [Rightclick.Pcast]
  7890. Product=Rightclick.Pcast
  7891. Company=Rightclick
  7892. Threat=Trojan
  7893. CompanyURL=http://www.rightclick.com/au/
  7894. CompanyProductURL=http://www.pcast.com/
  7895. CompanyPrivacyURL=
  7896. Functionality=The file is an installer for pcast.
  7897. Privacy=
  7898. Description=The file connects to the internet and downloads setup.exe. This file is run and installs podcast (or pcast), a program designed for downloading images and movies from newsgroups. The Software is installed without user consent or any EULA shown. When installed, the program is instantly run and begins downloading images and displays them in a browserlike interface. There are entries in the registry, autorun and startup. Further there is a quicklaunch and a desktoplink. The program also changes some firewall settings in order to get unrestricted access to the internet. (This is not as stated on the webpage!). Obviously the name podcast is exploited.
  7899.  
  7900. [WinFixer2005]
  7901. Company=WinSoftware Inc.
  7902. Product=WinFixer2005
  7903. Threat=Malware
  7904. CompanyURL=
  7905. CompanyProductURL=
  7906. CompanyPrivacyURL=
  7907. Functionality=WinFixer is a data repair utility that nags the user to purchase.
  7908. Privacy=You may:%0D%0AA. make one copy of the WINFIXER 2005 for archival purposes, or copy the WINFIXER 2005 onto the hard disk of Your computer and retain the original for archival purposes for the period provided by WinSoftware Inc.;%0D%0AB. use the WINFIXER 2005 on a network, provided that You have a copy of the WINFIXER 2005 for each computer that can access the WINFIXER 2005 over that network for the period provided by WinSoftware Inc.; and%0D%0AC. purchase year subscription of WINFIXER 2005;%0D%0AD. be informed of any changes or updates regarding the WINFIXER 2005 by e-mail or any other contact method available for the period provided by WinSoftware Inc. by the time of Software downloading.%0D%0A%0D%0A2. Content Updates%0D%0ACertain WinSoftware Inc. products utilize content that is updated from time to time (antivirus products utilize updated virus definitions; content filtering products utilize updated URL lists; firewall products utilize updated firewall rules; vulnerability assessment products utilize updated vulnerability data, etc.; collectively, these are referred to as "Content Updates"). You may obtain Content Updates for any period for which You have registered a subscription for Content Updates for the WINFIXER 2005, downloaded a free copy, purchased upgrade insurance for the WINFIXER 2005, entered into a maintenance agreement that includes Content Updates, or otherwise separately acquired the right to obtain Content Updates. This license does not otherwise permit You to obtain and use Content Updates.%0D%0A%0D%0A3.  Data Usage Consent%0D%0AYou agree that WinSoftware Inc. may collect and use technical information that You provide in connection with Your Use and request for technical support of the Product from WinSoftware Inc., however, WinSoftware Inc. will not use this information in a form that personally identifies You.%0D%0A%0D%0ADownloading free WINFIXER 2005 copy, you are not entitled to receive technical support nor the full functionality that comes with the Software until a license fee has been paid.
  7909. Description=WinFixer is a severely limited data repair utility that aggressivly nags the user to purchase. It detects nonexistent critical errors on a PC.%0D%0A%0D%0A%0D%0A
  7910.  
  7911. [Fraud.ProtectionBar]
  7912. Product=Fraud.ProtectionBar
  7913. Company=
  7914. Threat=Trojan
  7915. CompanyURL=
  7916. CompanyProductURL=
  7917. CompanyPrivacyURL=
  7918. Functionality=supposed to be a protection toolbar for the Internet Explorer
  7919. Privacy=
  7920. Description=There is no Eula or pirvacy poliy shown during installation . Toolbar only has links to a trojanwebsite which advertises rogue or malicious antispyware/antivirus tools.
  7921.  
  7922. [ISearchTech.PowerScan]
  7923. Product=ISearchTech.PowerScan
  7924. Company=ISearch Technologies
  7925. Threat=Spyware
  7926. CompanyURL=http://isearchtech.com/
  7927. CompanyProductURL=http://www.powerscan.com/
  7928. CompanyPrivacyURL=
  7929. Functionality=ISearchTech.PowerScan scans the computer for porn files and implies that it is also able to remove them.
  7930. Privacy=
  7931. Description=powerscan_installer%0D%0Aconnects to internet without user consent.%0D%0AIf the user wants to remove porn related items (the xxxtoolbar cookie is found for example) and clicks on the button , the Internet Explorer opens and connects to the power cleaner website.%0D%0APower-cleaner costs about 30 $ and is advertised as a remover for pornfiles.%0D%0AIf Internet Explorer is closed two new windows with ads for power-cleaner open up.%0D%0A%0D%0APowerscan_uninstaller only removes the directory in <$PROGRAMFILES> and the AutoRun Entry, the rest remains.%0D%0A
  7932.  
  7933. [Search.AnyOfUs]
  7934. Product=Search.AnyOfUs
  7935. Company=
  7936. Threat=Malware
  7937. CompanyURL=
  7938. CompanyProductURL=
  7939. CompanyPrivacyURL=
  7940. Functionality=
  7941. Privacy=
  7942. Description=This malware runs in background and creates favorite links to various sites, including adult content. All links are redirected to a malicious searchsite.
  7943.  
  7944. [Zlob.HostsKill]
  7945. Product=Zlob.HostsKill
  7946. Company=
  7947. Threat=Malware
  7948. CompanyURL=
  7949. CompanyProductURL=
  7950. CompanyPrivacyURL=
  7951. Functionality=
  7952. Privacy=
  7953. Description=This malware deletes the entries in the hostsfile except for localhost. Normally the hosts file is empty but can have malicious hosts redirected to localhost to block access to them. Emptying the hosts file will enable access to formerly blocked malicious websites.
  7954.  
  7955. [Zlob.IERedir]
  7956. Product=Zlob.IERedir
  7957. Company=
  7958. Threat=Trojan
  7959. CompanyURL=
  7960. CompanyProductURL=
  7961. CompanyPrivacyURL=
  7962. Functionality=supposed to be Mircrosoft Internet Explorer HTML Replace and Microsoft PreRedirector
  7963. Privacy=
  7964. Description=Ieredir.exe runs in background and adds itself to Systemstart as IE Redir. Preredir also runs in background and deletes ieredir.exe. Both have faked fileversion information. They do not belong to Microsoft.
  7965.  
  7966. [Zlob.HomepageMonitor]
  7967. Product=Zlob.HomepageMonitor
  7968. Company=
  7969. Threat=Malware
  7970. CompanyURL=
  7971. CompanyProductURL=
  7972. CompanyPrivacyURL=
  7973. Functionality=
  7974. Privacy=
  7975. Description=This malware gets installed silently with the Incodec trojan. It does not appear on screen but runs silently in background and adds itself as a browser helper object to the Internet Explorer and uses policies to start itself at systemstart.
  7976.  
  7977. [Zlob.Inverse]
  7978. Product=Zlob.Inverse
  7979. Company=
  7980. Threat=Malware
  7981. CompanyURL=
  7982. CompanyProductURL=
  7983. CompanyPrivacyURL=
  7984. Functionality=
  7985. Privacy=
  7986. Description=hides its files from the WindowsAPI, thus making them invisible. Also adds its files to the systemstart via Winlogon, which enables its files to be started at any Windowsboot. Removal is very difficult from within a running Windowssession.
  7987.  
  7988. [EbayBil.F]
  7989. Product=EbayBill.F
  7990. Company=
  7991. Threat=Trojan
  7992. CompanyURL=
  7993. CompanyProductURL=
  7994. CompanyPrivacyURL=
  7995. Functionality=
  7996. Privacy=
  7997. Description=EbayBill.F installs itself into the system directory of the operating system and tries to spy on personal user data. It is spread by email and looks like a very expensive ebay bill
  7998.  
  7999. [LinkMaker]
  8000. Product=LinkMaker
  8001. Company=
  8002. Threat=Adware
  8003. CompanyURL=
  8004. CompanyProductURL=
  8005. CompanyPrivacyURL=
  8006. Functionality=
  8007. Privacy=
  8008. Description=LinkMaker installs without user consent into the system directory of the computer and contacts a dangerous website by surfing to each normal domain. If the user types special key words popups with advertising appear.
  8009.  
  8010. [Win32.Agent.I]
  8011. Product=Win32.Agent.I
  8012. Company=
  8013. Threat=Trojan
  8014. CompanyURL=
  8015. CompanyProductURL=
  8016. CompanyPrivacyURL=
  8017. Functionality=
  8018. Privacy=
  8019. Description=The trojan installs into the system directory of the computer and runs in a hidden process in the background of the system. It then waits for new orders to harm the computer.
  8020.  
  8021. [DailyToolbar]
  8022. Product=DailyToolbar
  8023. Company=Authorized Search Agents Inc.
  8024. Threat=Hijacker
  8025. CompanyURL=
  8026. CompanyProductURL=
  8027. CompanyPrivacyURL=
  8028. Functionality=
  8029. Privacy=
  8030. Description=Daily Toolbar gets installed by Smitfraud-C. and directs the Internet Explorer to some dangerous websites.
  8031.  
  8032. [Deskbar]
  8033. Product=Deskbar
  8034. Company=
  8035. Threat=PUPS
  8036. CompanyURL=
  8037. CompanyProductURL=
  8038. CompanyPrivacyURL=
  8039. Functionality=Installs a deskbar on the right side of the taskbar.
  8040. Privacy=
  8041. Description=The tool "Deskarbuilder" makes it very easy to create new toolbars that appear on the right side of the taskbar. But lots of these toolbars get installed automatically without users permission. Utilizing these toolbars to perform a search often ends up in malicious websites
  8042.  
  8043. [AdMoke.a]
  8044. Product=AdMoke.a
  8045. Company=
  8046. Threat=Trojan
  8047. CompanyURL=
  8048. CompanyProductURL=
  8049. CompanyPrivacyURL=
  8050. Functionality=File is supposed to be a downloader.
  8051. Privacy=
  8052. Description=As most trojans, this one does not do as supposed. It is supposed to be a dowloader but does not download these on user request.
  8053.  
  8054. [Troj.RPCS]
  8055. Product=Troj.RPCS
  8056. Company=
  8057. Threat=Trojan
  8058. CompanyURL=
  8059. CompanyProductURL=
  8060. CompanyPrivacyURL=
  8061. Functionality=supposed to be a remote procedure call system from Microsoft
  8062. Privacy=
  8063. Description=This trojan, makes the user believe that it is a Microsoftfile to get executed. It will then register itself as a service to start itself at every Systemstart. It also starts the Internet Explorer in background.%0D%0A
  8064.  
  8065. [MySpaceBar]
  8066. Product=MySpaceBar
  8067. Company=MSBnetwork.net
  8068. Threat=PUPS
  8069. CompanyURL=
  8070. CompanyProductURL=
  8071. CompanyPrivacyURL=
  8072. Functionality=supposed to be a must have toolbar for myspace users.
  8073. Privacy=
  8074. Description=MySpaceBar can be installed without any installationdialog, it appearently can be installed silently without user consent. Even the official installer nor the website do not show any EULA or privacy.%0D%0AThe toolbar requires a myspace.com account but is not related to myspace.com. When the IE is active with the Toolbar it constantly connects to an absolutely unrelated site.
  8075.  
  8076. [Microsoft.Windows.FileExe]
  8077. Product=Windows.FileExe
  8078. Company=
  8079. Threat=Hijacked Windows Setting
  8080. CompanyURL=
  8081. CompanyProductURL=
  8082. CompanyPrivacyURL=
  8083. Functionality=
  8084. Privacy=
  8085. Description=This entry will show up if the filetype association for exefile has been changed. This can be done by trojans or malware which try to load their executable with any exe the user wants to start.
  8086.  
  8087. [Dmcast.Toolbar]
  8088. Product=Dmcast.Toolbar
  8089. Company=
  8090. Threat=Trojan
  8091. CompanyURL=
  8092. CompanyProductURL=
  8093. CompanyPrivacyURL=
  8094. Functionality=appears to be some kind of toolbar for the Internet Explorer
  8095. Privacy=
  8096. Description=Toolbar installs without user consent in background. It also has multiple processes running in background and is related to other chinese trojans, which sabotage the computers security systems.
  8097.  
  8098. [CN.wAQdN]
  8099. Product=CN.wAQdN
  8100. Company=
  8101. Threat=Trojan
  8102. CompanyURL=
  8103. CompanyProductURL=
  8104. CompanyPrivacyURL=
  8105. Functionality=
  8106. Privacy=
  8107. Description=this trojan runs in background, loads additional trojans from the internet, disables the Windows Security Center as well as common antivirus Software like McAfee and Norton.%0D%0AIt also hijacks the hostsfile and infects all locally saved html, htm and asp files. The trojan also changes the filetype association for exefiles and html files.%0D%0AIt uses various methods to get started at systemboot, such as registering itself as a service, starting via domainpolicies and systemstart entry.%0D%0A
  8108.  
  8109. [Hippy Notify]
  8110. Product=Hippy Notify
  8111. Company=Hippytyre
  8112. Threat=Malware
  8113. CompanyURL=
  8114. CompanyProductURL=
  8115. CompanyPrivacyURL=
  8116. Functionality=
  8117. Privacy=
  8118. Description=Version 1.0:%0D%0AThe file editor.exe creates a server.exe trying to connect to ICQ using some parameters entered with the editor.%0D%0AThe file server.exe does also create an autorun entry, the values for this can also be modified, such as entry name and filename. The path appears to be alwas C:\Windows.%0D%0A%0D%0AVersion 2.0:%0D%0AThe file builder.exe creates the file server.exe which tries to connect via ICQ, parameters that can be changed are again filename, autorun entry name, ICQnumber, victim name and so on.%0D%0AThe server copies itself to the Windows folder.%0D%0APlease note that the names of the server and the autorun entry are variable.%0D%0A%0D%0AThe author hippytyre appears to be part of Nuclear Winter Crew.
  8119.  
  8120. [FakeEbayBill]
  8121. Product=FakeEbayBill
  8122. Company=
  8123. Threat=Trojan
  8124. CompanyURL=
  8125. CompanyProductURL=
  8126. CompanyPrivacyURL=
  8127. Functionality=
  8128. Privacy=
  8129. Description=FakeEbayBill is a trojan that pretends to be an ebay bill, it copies its exe file to the systemfolder. It also creates an autorun entry to get started at sytemboot.
  8130.  
  8131. [Win32.Hupigon.C]
  8132. Product=Win32.Hupigon.C
  8133. Company=
  8134. Threat=Trojan
  8135. CompanyURL=
  8136. CompanyProductURL=
  8137. CompanyPrivacyURL=
  8138. Functionality=
  8139. Privacy=
  8140. Description=Win32.Hupigon.C opens UDP port 21 and several random TCP ports to listen for commands. The remote malicious user is able to use the program to conduct file operations.
  8141.  
  8142. [Zlob.ZCodec]
  8143. Product=Zlob.ZCodec
  8144. Company=
  8145. Threat=Trojan
  8146. CompanyURL=
  8147. CompanyProductURL=
  8148. CompanyPrivacyURL=
  8149. Functionality=
  8150. Privacy=%0D%0ALICENSE AGREEMENT %0D%0APLEASE READ THE FOLLOWING TERMS AND CONDITIONS AS CAREFULLY AS POSSIBLE BEFORE USING THIS PRODUCT. THIS IS A LEGALLY BINDING AGREEMENT WHICH REGULATES THE USE OF SOFTWARE, ISSUED TO THE CUSTOMERS FOR THEIR OWN USE ONLY AS SET FORTH BELOW. %0D%0AYOU ARE OBLIGED NOT TO USE THIS SOFTWARE OR ANY PART OF IT IN CASE YOU DO NOT AGREE WITH THE TERMS AND CONDITIONS OF THIS AGREEMENT.%0D%0AUSING ANY PART OF THE SOFTWARE CONFIRMS THAT YOU ACCEPT THESE TERMS. %0D%0A%0D%0ALICENSE GRANT: The software is made available to you for your non-commercial use only. The licsense is personal, limited, non-exclusive, non-transferable and non-assignable. This license does not entitle you to receive any hard-copy documentation, support, telephone assistance, or enhancements or updates to the software%0D%0A%0D%0AASSENT: By installing the software, you agree to all paragraphs of this this Agreement and that it is a legally binding and valid contract, agree to abide by the intellectual property laws and all of the terms and conditions of this Agreement, and further agree to take all necessary steps to ensure that the terms and conditions of this Agreement are not violated by any person or entity under your control or in your service. %0D%0A%0D%0ARESTRICTIONS: %0D%0A%0D%0A1. You are obliged not to copy, modify, merge, sell, lease, redistribute, assign or transfer the software or any of its part in any matter%0D%0A2. You may not reverse engineer, decompile, or disassemble the software, except and only to the extent that such activity is expressly permitted by applicable law notwithstanding this limitation.%0D%0A3. You may not remove, alter, deface, overprint or otherwise obscure Licensor patent, trademark, service mark or copyright notices. %0D%0A4. You warrant that you will use the software only for lawful purposes and in accordance with this Agreement, and that you will not use the software in violation of any law, regulation or ordinance or any right of Licensor or any third party.%0D%0A%0D%0ATERM: This Agreement is effective until terminated. You may terminate this Agreement at any time by uninstalling the Licensed Works and destroying all copies of the Licensed Works. Upon any termination, you agree to uninstall the Licensed Works and return or destroy all copies of the Licensed Works, any accompanying documentation, and all other associated materials. %0D%0A%0D%0ASEPARATION OF COMPONENTS.  The software is licensed as a single product.  Its component parts may not be separated for use on more than one computer.%0D%0A%0D%0AWARRANTIES AND DISCLAIMER: EXCEPT AS EXPRESSLY PROVIDED OTHERWISE IN A WRITTEN AGREEMENT BETWEEN LICENSOR AND YOU, THE SOFTWARE IS PROVIDED "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESS OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE, OR THE WARRANTY OF NON-INFRINGEMENT. WITHOUT LIMITING THE FOREGOING, LICENSOR MAKES NO WARRANTY THAT (1) THE LICENSED WORKS WILL MEET YOUR REQUIREMENTS, (2) THE USE OF THE LICENSED WORKS WILL BE UNINTERRUPTED, TIMELY, SECURE, OR ERROR-FREE, (3) THE RESULTS THAT MAY BE OBTAINED FROM THE USE OF THE LICENSED WORKS WILL BE ACCURATE OR RELIABLE, (4) THE QUALITY OF THE LICENSED WORKS WILL MEET YOUR EXPECTATIONS, (5) ANY ERRORS IN THE LICENSED WORKS WILL BE CORRECTED, AND/OR (6) YOU MAY USE, PRACTICE, EXECUTE, OR ACCESS THE LICENSED WORKS WITHOUT VIOLATING THE INTELLECTUAL PROPERTY RIGHTS OF OTHERS. SOME STATES OR JURISDICTIONS DO NOT ALLOW THE EXCLUSION OF IMPLIED WARRANTIES OR LIMITATIONS ON HOW LONG AN IMPLIED WARRANTY MAY LAST, SO THE ABOVE LIMITATIONS MAY NOT APPLY TO YOU. IF CALIFORNIA LAW IS NOT HELD TO APPLY TO THIS AGREEMENT FOR ANY REASON, THEN IN JURISDICTIONS WHERE WARRANTIES, GUARANTEES, REPRESENTATIONS, AND/OR CONDITIONS OF ANY TYPE MAY NOT BE DISCLAIMED, ANY SUCH WARRANTY, GUARANTEE, REPRESENATION AND/OR WARRANTY IS: (1) HEREBY LIMITED TO THE PERIOD OF EITHER (A) THIRTY (30) DAYS FROM THE DATE OF OPENING THE PACKAGE CONTAINING THE LICENSED WORKS OR (B) THE SHORTEST PERIOD ALLOWED BY LAW IN THE APPLICABLE JURISDICTION IF A THIRTY (30) DAY LIMITATION WOULD BE UNENFORCEABLE; AND (2) LICENSOR'S SOLE LIABILITY FOR ANY BREACH OF ANY SUCH WARRANTY, GUARANTEE, REPRESENTATION, AND/OR CONDITION SHALL BE TO PROVIDE YOU WITH A NEW COPY OF THE LICENSED WORKS. %0D%0AIN NO EVENT SHALL LICENSOR OR ITS SUPPLIERS BE LIABLE TO YOU OR ANY THIRD PARTY FOR ANY SPECIAL, INCIDENTAL, INDIRECT OR CONSEQUENTIAL DAMAGES OF ANY KIND, OR ANY DAMAGES WHATSOEVER, INCLUDING, WITHOUT LIMITATION, THOSE RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER OR NOT LICENSOR HAD BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES, AND ON ANY THEORY OF LIABILITY, ARISING OUT OF OR IN CONNECTION WITH THE USE OF THE LICENSED WORKS. SOME JURISDICTIONS PROHIBIT THE EXCLUSION OR LIMITATION OF LIABILITY FOR CONSEQUENTIAL OR INCIDENTAL DAMAGES, SO THE ABOVE LIMITATIONS MAY NOT APPLY TO YOU. THESE LIMITATIONS SHALL APPLY NOTWITHSTANDING ANY FAILURE OF ESSENTIAL PURPOSE OF ANY LIMITED REMEDY. %0D%0A%0D%0ASOFTWARE TRANSFER. You may permanently transfer all of your rights under this EULA, provided the recipient agrees to the terms of this EULA.%0D%0A%0D%0AAll trademarked names mentioned in this document and software are used for editorial purposes only, with no intention of infringing upon the trademarks.%0D%0A%0D%0ANo part of this publication may be reproduced without written permission from the Licensor%0D%0A
  8151. Description=Zlob.ZCodec downloads other trojans and hijackers like Porn Hijacker, Prorat-D, Huntbar, Optra etc.
  8152.  
  8153. [ABetterInternet.DHCP]
  8154. Product=ABetterInternet.DHCP
  8155. Company=
  8156. Threat=Trojan
  8157. CompanyURL=
  8158. CompanyProductURL=
  8159. CompanyPrivacyURL=
  8160. Functionality=
  8161. Privacy=
  8162. Description=This trojan adds itself to the systemstart and pretends to be a "DHCP Hotfix". It also bypasses the WindowsFirewall. Appearently also connects to abetterinternet servers.
  8163.  
  8164. [Microsoft.Windows.Security.FirewallOpenPorts]
  8165. Company=Microsoft
  8166. Product=Windows.Security.FirewallOpenPorts
  8167. Threat=Security Settings
  8168. CompanyURL=
  8169. CompanyProductURL=
  8170. CompanyPrivacyURL=
  8171. Functionality=
  8172. Privacy=
  8173. Description=These entries will be shown if some ports for the Windows Firewall have been opened. Usually these ports are closed, or opened by user reference. Normally opening ports is not recommended, allowing applications is better suited for most users. Malware and trojan may open the ports to enable remote access to an infected computer.
  8174.  
  8175. [Dialer_XX]
  8176. Product=Dialer_XX
  8177. Company=
  8178. Threat=Dialer
  8179. CompanyURL=
  8180. CompanyProductURL=
  8181. CompanyPrivacyURL=
  8182. Functionality=
  8183. Privacy=
  8184. Description=Illegal content dialer with many variations, that may install or run without user consent and/or do not clearly state the costs.
  8185.  
  8186. [Win32.Agent.h]
  8187. Product=Win32.Agent.h
  8188. Company=
  8189. Threat=Trojan
  8190. CompanyURL=
  8191. CompanyProductURL=
  8192. CompanyPrivacyURL=
  8193. Functionality=
  8194. Privacy=
  8195. Description=Installs a BHO which tries to connect to a chinese website (wghome.cn) on IE-startup, both without user consent.
  8196.  
  8197. [Dotcomtoolbar]
  8198. Product=Dotcomtoolbar
  8199. Company=WorldToStart B.V.
  8200. Threat=Hijacker
  8201. CompanyURL=
  8202. CompanyProductURL=
  8203. CompanyPrivacyURL=
  8204. Functionality=
  8205. Privacy=
  8206. Description=It installs an toolbar for the internet explorer and hijacks your Internet Explorer startpage and searchassistent.
  8207.  
  8208. [DialerPlatform]
  8209. Product=DialerPlatform
  8210. Company=DialerPlatform Ltd.
  8211. Threat=Trojan
  8212. CompanyURL=
  8213. CompanyProductURL=
  8214. CompanyPrivacyURL=
  8215. Functionality='Supposed' to be a dialer.
  8216. Privacy=
  8217. Description=The file may download some files known to be part of Smitfraud or UpToFind.RelatedSearch. It is therefore a trojan horse and not, as the name may suppose, a dialer.
  8218.  
  8219. [qqHacker.IE-Bar]
  8220. Product=qqHacker.IE-Bar
  8221. Company=
  8222. Threat=Trojan
  8223. CompanyURL=
  8224. CompanyProductURL=
  8225. CompanyPrivacyURL=
  8226. Functionality=
  8227. Privacy=
  8228. Description=The file installs a BHO, which tries to download files from a chinese hackersite without asking the user. It also makes some entries in the registry.
  8229.  
  8230. [typereg32.IE-Bar]
  8231. Product=typereg32.IE-Bar
  8232. Company=
  8233. Threat=Trojan
  8234. CompanyURL=
  8235. CompanyProductURL=
  8236. CompanyPrivacyURL=
  8237. Functionality=The file pretends to be an Active-X file.
  8238. Privacy=
  8239. Description=The file installs itself as a BHO and tries to connect to a remote server. It also makes some entries in the registry.
  8240.  
  8241. [Megasearch]
  8242. Product=Megasearch
  8243. Company=
  8244. Threat=Malware
  8245. CompanyURL=
  8246. CompanyProductURL=
  8247. CompanyPrivacyURL=
  8248. Functionality=
  8249. Privacy=
  8250. Description=This toolbr downloads and installs masses of other trojan horses, hijackers and malware.
  8251.  
  8252. [Spionfrei]
  8253. Product=Spionfrei
  8254. Company=
  8255. Threat=PUPS
  8256. CompanyURL=
  8257. CompanyProductURL=
  8258. CompanyPrivacyURL=
  8259. Functionality=
  8260. Privacy=
  8261. Description=Spionfrei claims to be a antispyware solution. When the user starts to scan the computer the software shows some dangerous problems that are false positives and wants the user to buy a licence otherwise he would not be able to fix the problem.
  8262.  
  8263. [TV Media]
  8264. Product=TV Media
  8265. Company=
  8266. Threat=Hijacker
  8267. CompanyURL=
  8268. CompanyProductURL=
  8269. CompanyPrivacyURL=
  8270. Functionality=
  8271. Privacy=
  8272. Description=TV Media is a hijacker and also sends information into the internet.
  8273.  
  8274. [Naupoint]
  8275. Product=Naupoint
  8276. Company=Visicom Media inc.
  8277. Threat=HiJacker
  8278. CompanyURL=http://www.naupoint.com/
  8279. CompanyProductURL=http://naupoint.com/toolbar/
  8280. CompanyPrivacyURL=http://naupoint.com/toolbar/
  8281. Functionality=The Naupoint Toolbar is a toolbar for Internet Explorer that offers a popup blocker, web search, a dictionary, zoom function and some other features.
  8282. Privacy=12. UPDATES. You grant Naupoint.com permission to add/remove features and/or functions to the existing software and/or service, or to install new applications, at any time, in its sole discretion with or without your knowledge and/or interaction. You also grant%0D%0ANaupoint.com permission to make any changes to the software and/or service provided at any time.,%0D%0A%0D%0A13. SERVER INTERACTION. You understand and accept that when the software is installed, it periodically comminutes with a server operated by Naupoint.com and/or third party servers.%0D%0A%0D%0A14. INFORMATION COLLECTION. You understand and grant Naupoint.com permission to assign each copy of the software an unique software identify code. You grant Naupoint.com permission to collect and store information on which toolbar buttons you click on and the search terms you entered on the toolbar.%0D%0A%0D%0A15. WEB SITES OPT OUT. You accept that persons who make information available on the Web do so with the expectation that such information will be publicly and widely available and will be indexed by information location tools such as search engines. You also accept that making links to publicly accessible web pages available from our Service is legally permissible and consistent with the common, customary expectations of those who make use of the Web. If access to a particular Web site is restricted, we will remove the link to that site from the Service at the site operatorÆs request. If, however, the operator of the site does not take steps to prevent it, Naupoint.com is likely to find it and index it again. Site operators should e-mail support@naupoint.com to have the link remove.%0D%0A
  8283. Description=Some variants are silently downloaded and installed by an active-X application as BHO for Internet Explorer. It can download and run software from the controlling server (naupoint.com). It also adds favorites , adds the site as startpage thus beeing a browser hijacker , redirects to its searchsite.
  8284.  
  8285. [Fake.Oleext]
  8286. Product=Fake.Oleext
  8287. Company=
  8288. Threat=Trojan
  8289. CompanyURL=
  8290. CompanyProductURL=
  8291. CompanyPrivacyURL=
  8292. Functionality=Files pretend to be valid Windows files for oleextension or wininit.dll
  8293. Privacy=
  8294. Description=The trojans fileinformation are faked to make the user execute the files.
  8295.  
  8296. [VX2.e.Favoriteman]
  8297. Product=VX2.e.Favoriteman
  8298. Company=
  8299. Threat=Spyware
  8300. CompanyURL=
  8301. CompanyProductURL=
  8302. CompanyPrivacyURL=
  8303. Functionality=
  8304. Privacy=
  8305. Description=This spyware installs in background as a browser helper object and secretly connects to its website when the Internet Explorer is started.%0D%0AIt transmits data without informing or asking the user.
  8306.  
  8307. [Hyperlinker]
  8308. Product=Hyperlinker
  8309. Company=
  8310. Threat=Spyware
  8311. CompanyURL=
  8312. CompanyProductURL=
  8313. CompanyPrivacyURL=
  8314. Functionality=
  8315. Privacy=
  8316. Description=This Spyware gets installed without user consent and runs in background, it also connects to the internet without user consent.
  8317.  
  8318. [Instafin]
  8319. Product=Instafin
  8320. Company=
  8321. Threat=Trojan
  8322. CompanyURL=
  8323. CompanyProductURL=
  8324. CompanyPrivacyURL=
  8325. Functionality=supposed to be some valid toolbar
  8326. Privacy=
  8327. Description=This trojan gets installed through other trojans, it never asks the user for any kind of consent. It starts with the Internet Explorer and runs in background. It also connects as Visicom Toolbar and PostInstafin to its websites, this is done hidden from the user. Additionally the "toolbar" never shows up anywhere except for the uninstall menu. It appears that this trojans enables remote control of the infected computer.
  8328.  
  8329. [Smitfraud-C.MailBot]
  8330. Product=Smitfraud-C.MailBot
  8331. Company=
  8332. Threat=Trojan
  8333. CompanyURL=
  8334. CompanyProductURL=
  8335. CompanyPrivacyURL=
  8336. Functionality=supposed to be a Microsoft Outlook Wabber
  8337. Privacy=
  8338. Description=This trojan gets downloaded and executed in background, it accesses the adressbooks for several email clients like Microsoft Outlook, Eudora and The Bat!%0D%0AIt also creates temporary files , runs them in backgroud. For example it creates a batch file named like itself and executes it with the command executive.%0D%0ASince the trojan also access libraries used for internet connectivity, it is likely to access the internet without the users knowledge when it has aquired a certain amount of data.%0D%0AMay use WMF exploit to enter the computer.
  8339.  
  8340. [Smitfraud-C.FakeProxyUpdate]
  8341. Product=Smitfraud-C.FakeProxyUpdate
  8342. Company=
  8343. Threat=Trojan
  8344. CompanyURL=
  8345. CompanyProductURL=
  8346. CompanyPrivacyURL=
  8347. Functionality=supposed to be a http proxy update for the internet explorer
  8348. Privacy=
  8349. Description=This trojan is a faked Microsoft file, it enters the computer via security holes such as the WMF exploit. It will run in background, access the internet and create and delete temporary files.%0D%0A
  8350.  
  8351. [Media Tickets]
  8352. Product=Media Tickets
  8353. Company=Media Tickets
  8354. Threat=Trojan
  8355. CompanyURL=
  8356. CompanyProductURL=
  8357. CompanyPrivacyURL=
  8358. Functionality=name lets user suggest, that it enables access to media.
  8359. Privacy=
  8360. Description=Trojan runs in background, and also starts the Internet Explorer in background to connect to its downloadservers.
  8361.  
  8362. [WMF Exploit.NewYear2006]
  8363. Product=WMF Exploit.NewYear2006
  8364. Company=
  8365. Threat=Trojan
  8366. CompanyURL=
  8367. CompanyProductURL=
  8368. CompanyPrivacyURL=
  8369. Functionality=poses as New Years Greeting Email Attached Picture or as a nerodll.exe
  8370. Privacy=
  8371. Description=connects to the internet and tries to download luckly.exe%0D%0Aalso opens the IE in background and connects it to the internet.%0D%0Aalso installs Fake.Wget Trojan%0D%0Acopies nerodll.exe into systemdirectory and enters the system through exploits like WMF
  8372.  
  8373. [Win32.Small.Act]
  8374. Product=Win32.Small.Act
  8375. Company=
  8376. Threat=Trojan
  8377. CompanyURL=
  8378. CompanyProductURL=
  8379. CompanyPrivacyURL=
  8380. Functionality=
  8381. Privacy=
  8382. Description=This trojan copies its dll files to the system folder and runs without user consent
  8383.  
  8384. [DittoSideBar]
  8385. Product=DittoSideBar
  8386. Company=
  8387. Threat=Malware
  8388. CompanyURL=
  8389. CompanyProductURL=
  8390. CompanyPrivacyURL=
  8391. Functionality=
  8392. Privacy=
  8393. Description=DittoSideBar installs a BHO without user consent.
  8394.  
  8395. [Win32.LinkOptimizer]
  8396. Product=Win32.LinkOptimizer
  8397. Company=
  8398. Threat=Adware
  8399. CompanyURL=
  8400. CompanyProductURL=
  8401. CompanyPrivacyURL=
  8402. Functionality=
  8403. Privacy=
  8404. Description=Win32.LinkOptimizer installs a BHO without user consent.
  8405.  
  8406. [Win32.Feebs]
  8407. Product=Win32.Feebs
  8408. Company=
  8409. Threat=Trojan
  8410. CompanyURL=
  8411. CompanyProductURL=
  8412. CompanyPrivacyURL=
  8413. Functionality=poses as windows files or unsuspicous files like hta files.
  8414. Privacy=
  8415. Description=while posing as unsuspecting files this trojan enters the computer and makes the user execute or overlook it, since it looks unsuspicous.
  8416.  
  8417. [VirusBurst]
  8418. Product=VirusBurst
  8419. Company=
  8420. Threat=PUPS
  8421. CompanyURL=
  8422. CompanyProductURL=
  8423. CompanyPrivacyURL=
  8424. Functionality=
  8425. Privacy=
  8426. Description=VirusBurst claims to be a antispyware solution and gets advertised by dubious popups. If it is installed on the computer, it finds some entrys as malware which are totally harmless. When the user tries to fix these problems he has to buy a licence and so the programs tries to frighten users by showing false positives.
  8427.  
  8428. [Bifrose.LA]
  8429. Product=Bifrose.LA
  8430. Company=
  8431. Threat=Trojan
  8432. CompanyURL=
  8433. CompanyProductURL=
  8434. CompanyPrivacyURL=
  8435. Functionality=
  8436. Privacy=
  8437. Description=Bifrose.LA is a trojan that installs itself into the windows directory and starts automatically by system startup. When the computer is connected to the internet the trojan tries to connect to a server and waits for new orders to spy out the user.
  8438.  
  8439. [Cartao]
  8440. Product=Cartao
  8441. Company=
  8442. Threat=Malware
  8443. CompanyURL=
  8444. CompanyProductURL=
  8445. CompanyPrivacyURL=
  8446. Functionality=
  8447. Privacy=
  8448. Description=Cartao gets started automatically by the autorun value "msbb" in the registry, also it copies itself to the system folder and tries to damage the computer.
  8449.  
  8450. [Haxdoor.Ki]
  8451. Product=Haxdoor.Ki
  8452. Company=
  8453. Threat=Malware
  8454. CompanyURL=
  8455. CompanyProductURL=
  8456. CompanyPrivacyURL=
  8457. Functionality=
  8458. Privacy=
  8459. Description=This file contains a nasty payload that damages Windows beyond repair
  8460.  
  8461. [Win32.HacDef]
  8462. Product=Win32.HacDef
  8463. Company=
  8464. Threat=Trojan
  8465. CompanyURL=
  8466. CompanyProductURL=
  8467. CompanyPrivacyURL=
  8468. Functionality=
  8469. Privacy=
  8470. Description=Win32.HacDef copies dll files to the system directory of the operating system and exe-files to the Windows-folder. Then it loads malicious software like SpySheriff, Win32.HacDef, Haxdoor-H_cf
  8471.  
  8472. [Fake.Winupdates.WSCSVC_kill]
  8473. Product=Fake.Winupdates.WSCSVC_kill
  8474. Company=
  8475. Threat=Trojan
  8476. CompanyURL=
  8477. CompanyProductURL=
  8478. CompanyPrivacyURL=
  8479. Functionality=supposed to be an update for Windows
  8480. Privacy=
  8481. Description=Runs in background and terminates the Windows Security Center to enable other malware to enter the computer.
  8482.  
  8483. [IRCBot.Player]
  8484. Product=IRCBot.Player
  8485. Company=
  8486. Threat=Trojan
  8487. CompanyURL=
  8488. CompanyProductURL=
  8489. CompanyPrivacyURL=
  8490. Functionality=supposed to be some player embedded in webcode, that comes over IRC
  8491. Privacy=
  8492. Description=This trojan has no player functions. It runs in background and tries to access an IRC-client and open a channel.
  8493.  
  8494. [Nous-Tech.UDefender]
  8495. Product=Nous-Tech.UDefender
  8496. Company=Nous-Tech Solutions Limited
  8497. Threat=Trojan
  8498. CompanyURL=http://nous-tech.com/
  8499. CompanyProductURL=http://www.udefender.com/
  8500. CompanyPrivacyURL=none
  8501. Functionality=supposed to be a 100% clean number 1 rated antispyware software
  8502. Privacy=
  8503. Description=product appears to be overall as Innovagest2000 Software, which are also used only for fraud.%0D%0A%0D%0Ashows nonexistent Critical Spyware Objects on users Computer and also counts 3 Items as 7
  8504. Company=Intexp.D
  8505. Product=
  8506. Threat=Trojan
  8507. CompanyURL=
  8508. CompanyProductURL=
  8509. CompanyPrivacyURL=
  8510. Functionality=
  8511. Privacy=
  8512. Description=Intexp.D creates several entries in the registry and is so started automatically by the system startup. When the user tries to connect to the internet the trojan tries to connect to a server and waits for new orders to harm the computer.
  8513.  
  8514. [Win32.Agent.AVK]
  8515. Product=Win32.Agent.AVK
  8516. Company=
  8517. Threat=Trojan
  8518. CompanyURL=
  8519. CompanyProductURL=
  8520. CompanyPrivacyURL=
  8521. Functionality=
  8522. Privacy=
  8523. Description=The Trojan Win32.Agent.AVK copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected with a server he waits for new orders to spy out the user
  8524.  
  8525. [Win32.Small.BKF]
  8526. Product=Win32.Small.BKF
  8527. Company=
  8528. Threat=Malware
  8529. CompanyURL=
  8530. CompanyProductURL=
  8531. CompanyPrivacyURL=
  8532. Functionality=
  8533. Privacy=
  8534. Description=Win32.Small.BKF redirects hundreds of pages to a very malicious search page.
  8535.  
  8536. [AccountMaker]
  8537. Product=AccountMaker
  8538. Company=
  8539. Threat=Trojan
  8540. CompanyURL=
  8541. CompanyProductURL=
  8542. CompanyPrivacyURL=
  8543. Functionality=
  8544. Privacy=
  8545. Description=AccountMaker copies various files to the system folder and tries to connect to the internet without giving the user a possibility to cancel that process.
  8546.  
  8547. [AdvancedSearchBar]
  8548. Product=AdvancedSearchBar
  8549. Company=
  8550. Threat=Malwate
  8551. CompanyURL=
  8552. CompanyProductURL=
  8553. CompanyPrivacyURL=
  8554. Functionality=
  8555. Privacy=
  8556. Description=AdvancedSearchBar installs a SearchBar into the Internet Explorer without giving the user a possibility to cancel that process.
  8557.  
  8558. [Win32.Avkiller]
  8559. Product=Win32.Avkiller
  8560. Company=
  8561. Threat=Trojan
  8562. CompanyURL=
  8563. CompanyProductURL=
  8564. CompanyPrivacyURL=
  8565. Functionality=
  8566. Privacy=
  8567. Description=Win32.AvKiller creates various autorunentrys with vaiable values. Additionally it copies itself to the root folder and duplicate itself with other names.
  8568.  
  8569. [MuKill]
  8570. Product=MuKill
  8571. Company=
  8572. Threat=Trojan
  8573. CompanyURL=
  8574. CompanyProductURL=
  8575. CompanyPrivacyURL=
  8576. Functionality=
  8577. Privacy=
  8578. Description=The file opens port 666 for TCP/IP and lowers this way the security of the system. It saves the IP-address of the pc to a specified file.
  8579.  
  8580. [Win32.Small.asf]
  8581. Product=Win32.Small.asf
  8582. Company=
  8583. Threat=Trojan
  8584. CompanyURL=
  8585. CompanyProductURL=
  8586. CompanyPrivacyURL=
  8587. Functionality=
  8588. Privacy=
  8589. Description=The file operates without user consent. It runs in background  and creates a lot of registry entries.
  8590.  
  8591. [Win32.Agent.rk]
  8592. Product=Win32.Agent.rk
  8593. Company=
  8594. Threat=Trojan
  8595. CompanyURL=
  8596. CompanyProductURL=
  8597. CompanyPrivacyURL=
  8598. Functionality=
  8599. Privacy=
  8600. Description=The original files delete themselves but have the ability to copy themselves. Functions of spyware are included such as looking for running processes or harddisk parameters. Tr-con.exe runs cmd.exe in background every time it is run and lowers the performance of the system.
  8601.  
  8602. [SCKeylogger]
  8603. Product=SCKeylogger
  8604. Company=Soft-Central
  8605. Threat=Spyware
  8606. CompanyURL=
  8607. CompanyProductURL=
  8608. CompanyPrivacyURL=
  8609. Functionality=
  8610. Privacy=
  8611. Description=It logs users surf- and workingbehavior. Also all running processes are stored in that logfile. Additionally an TCP port is opened with the remote IP 67.28.113.71. It creates autorun-entries in the registry to be loaded on every windows start up.
  8612.  
  8613. [Win32.Agent.AGF]
  8614. Product=Win32.Agent.AGF
  8615. Company=
  8616. Threat=Trojan
  8617. CompanyURL=
  8618. CompanyProductURL=
  8619. CompanyPrivacyURL=
  8620. Functionality=
  8621. Privacy=
  8622. Description=Win32.Agent.AGF copies itself into the system directory of the operating system and tries to connect to the internet. Then it waits for new orders to harm the computer.
  8623.  
  8624. [Banload.BHI]
  8625. Product=Banload.BHI
  8626. Company=
  8627. Threat=Trojan
  8628. CompanyURL=
  8629. CompanyProductURL=
  8630. CompanyPrivacyURL=
  8631. Functionality=
  8632. Privacy=
  8633. Description=Banload.BHI copies itself into the system directory of the operating system and tries to connect to the internet. Then it waits for new orders to harm the computer.
  8634.  
  8635. [Win32.Small.doi]
  8636. Product=Win32.Small.doi
  8637. Company=
  8638. Threat=Trojan
  8639. CompanyURL=
  8640. CompanyProductURL=
  8641. CompanyPrivacyURL=
  8642. Functionality=
  8643. Privacy=
  8644. Description=Win32.Small.doi copies itself into the system directory of the operating system and tries to connect to the internet. Then it waits for new orders to harm the computer.
  8645.  
  8646. [Zlob.iCodecPack]
  8647. Product=Zlob.iCodecPack
  8648. Company=
  8649. Threat=Trojan
  8650. CompanyURL=
  8651. CompanyProductURL=
  8652. CompanyPrivacyURL=
  8653. Functionality=
  8654. Privacy=
  8655. Description=Trojan, which downloads and install various third-party spyware and malware to infected computers
  8656.  
  8657. [Zlob.HQCodec]
  8658. Product=Zlob.HQCodec
  8659. Company=
  8660. Threat=Trojan
  8661. CompanyURL=
  8662. CompanyProductURL=
  8663. CompanyPrivacyURL=
  8664. Functionality=
  8665. Privacy=
  8666. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  8667.  
  8668. [Win32.Small.czl]
  8669. Product=Win32.Small.czl
  8670. Company=
  8671. Threat=Trojan
  8672. CompanyURL=
  8673. CompanyProductURL=
  8674. CompanyPrivacyURL=
  8675. Functionality=
  8676. Privacy=
  8677. Description=Win32.Small.czl copies itself into the system directory of the operating system and tries to connect to the internet. Then it waits for new orders to harm the computer.
  8678.  
  8679. [Win32.Small.js]
  8680. Product=Win32.Small.js
  8681. Company=
  8682. Threat=Trojan
  8683. CompanyURL=
  8684. CompanyProductURL=
  8685. CompanyPrivacyURL=
  8686. Functionality=
  8687. Privacy=
  8688. Description=The file copies itself as ddraw.exe into the system directory and also installs a file called ddraw posing as files for Microoft Direct Draw.
  8689.  
  8690. [Zlob.MSSearch]
  8691. Product=Zlob.MSSearch
  8692. Company=
  8693. Threat=Trojan
  8694. CompanyURL=
  8695. CompanyProductURL=
  8696. CompanyPrivacyURL=
  8697. Functionality=supposed to be a Microsoft search software
  8698. Privacy=
  8699. Description=Disquises itself as a file from Microsoft to make the user execute the file. While executed it does not show up on screen an runs in background adding itself to kernel.dll in policies to get started hidden with any systemstart.
  8700.  
  8701. [IEFeatinstaller]
  8702. Product=IEFeatinstaller
  8703. Company=
  8704. Threat=Trojan
  8705. CompanyURL=
  8706. CompanyProductURL=
  8707. CompanyPrivacyURL=
  8708. Functionality=supposed to be some feature installer for the internet explorer
  8709. Privacy=
  8710. Description=it runs in background and connects to the internet in background, it connects to a predefined ip adress and removes itself after that.
  8711.  
  8712. [Fake.WinsDriver]
  8713. Product=Fake.WinsDriver
  8714. Company=
  8715. Threat=Trojan
  8716. CompanyURL=
  8717. CompanyProductURL=
  8718. CompanyPrivacyURL=
  8719. Functionality=supposed to be a win32 driver or wins driver
  8720. Privacy=
  8721. Description=This trojan runs in background and installs itself to multiple locations in systemstart, it also installs itself as a service and names itself win32 driver or wins driver.
  8722.  
  8723. [Win32.Adloaod.gw]
  8724. Product=Win32.Adload.gw
  8725. Company=
  8726. Threat=Trojan
  8727. CompanyURL=
  8728. CompanyProductURL=
  8729. CompanyPrivacyURL=
  8730. Functionality=
  8731. Privacy=
  8732. Description=The Trojan Win32.Adload.gw copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected with a server he waits for new orders to spy out the user.
  8733.  
  8734. [DropSpam]
  8735. Product=DropSpam
  8736. Company=
  8737. Threat=Adware
  8738. CompanyURL=
  8739. CompanyProductURL=
  8740. CompanyPrivacyURL=
  8741. Functionality=
  8742. Privacy=
  8743. Description=DropSpam claims to be a solution against spam but if the user installs it, DropSpam tries to connect to the internet and downloads a lot of trojans and malware. The privacy of DropSpam is insufficiently and the checkbox for accepting it is already selceted so the user can not disagree to it easily
  8744.  
  8745. [IconDropper]
  8746. Product=IconDropper
  8747. Company=
  8748. Threat=Malware
  8749. CompanyURL=
  8750. CompanyProductURL=
  8751. CompanyPrivacyURL=
  8752. Functionality=
  8753. Privacy=
  8754. Description=IconDropper drops a lot of malicious icons on the desktop and so the user can infect easily with trojans. IconDropper is in close relationship with DropSpam, another malicious software.
  8755.  
  8756. [Tarma]
  8757. Product=Tarma
  8758. Company=
  8759. Threat=Trojan
  8760. CompanyURL=
  8761. CompanyProductURL=
  8762. CompanyPrivacyURL=
  8763. Functionality=
  8764. Privacy=
  8765. Description=The Trojan Tarma copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected with a server he waits for new orders to spy out the user
  8766.  
  8767. [Win32.Agent.AWM]
  8768. Product=Win32.Agent.AWM
  8769. Company=
  8770. Threat=Trojan
  8771. CompanyURL=
  8772. CompanyProductURL=
  8773. CompanyPrivacyURL=
  8774. Functionality=
  8775. Privacy=
  8776. Description=The Trojan Win32.Agent.AWM copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected with a server he waits for new orders to spy out the user
  8777.  
  8778. [Win32.Viking.V]
  8779. Product=Win32.Viking.V
  8780. Company=
  8781. Threat=Trojan
  8782. CompanyURL=
  8783. CompanyProductURL=
  8784. CompanyPrivacyURL=
  8785. Functionality=
  8786. Privacy=
  8787. Description=The Trojan Win32.Viking.V copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected with a server he waits for new orders to spy out the user
  8788.  
  8789. [Win32.Agent.AVS]
  8790. Product=Win32.Agent.AVS
  8791. Company=
  8792. Threat=Trojan
  8793. CompanyURL=
  8794. CompanyProductURL=
  8795. CompanyPrivacyURL=
  8796. Functionality=
  8797. Privacy=
  8798. Description=The Trojan Win32.Agent.AVS copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected with a server he waits for new orders to spy out the user
  8799.  
  8800. [WinSmurf]
  8801. Product=WinSmurf
  8802. Company=
  8803. Threat=Trojan
  8804. CompanyURL=
  8805. CompanyProductURL=
  8806. CompanyPrivacyURL=
  8807. Functionality=
  8808. Privacy=
  8809. Description=WinSmurf is a tool which creates trojans that can harm other computers
  8810.  
  8811. [RegFreeze]
  8812. Company=
  8813. Product=RegFreeze
  8814. Threat=Malware
  8815. CompanyURL=
  8816. CompanyProductURL=
  8817. CompanyPrivacyURL=
  8818. Functionality=
  8819. Privacy=
  8820. Description=RegFreezer claims to be a antispyware solution and if it is installed on the computer, it finds some entries as malware which are totally harmless. When the user tries to fix these problems he has to buy a licence and so the programs tries to frighten users by showing false positives.
  8821.  
  8822. [Win32.Delf.JKH]
  8823. Product=Win32.Delf.JKH
  8824. Company=
  8825. Threat=Trojan
  8826. CompanyURL=
  8827. CompanyProductURL=
  8828. CompanyPrivacyURL=
  8829. Functionality=
  8830. Privacy=
  8831. Description=Win32.Delf.JKH copies itself into the system directory of the operating system and tries to connect to the internet. Then it waits for new orders to harm the computer.
  8832.  
  8833. [Amircivil]
  8834. Product=Amircivil
  8835. Company=
  8836. Threat=Malware
  8837. CompanyURL=
  8838. CompanyProductURL=
  8839. CompanyPrivacyURL=
  8840. Functionality=
  8841. Privacy=
  8842. Description=
  8843. This Malware adds itself to the Systemstart and installs itself without user consent.
  8844.  
  8845. [DeskMate.Tahni]
  8846. Product=DeskMate.Tahni
  8847. Company=
  8848. Threat=Trojan
  8849. CompanyURL=Oska Educational Systems Pty Ltd.
  8850. CompanyProductURL=
  8851. CompanyPrivacyURL=
  8852. Functionality=
  8853. Privacy=
  8854. Description=This trojan horse adds itself to systemstart and connects without user consent to the internet.It also downloads other trojan horses and malware like Zlob , SurfSideKick, Smitfraud-C.
  8855.  
  8856. [CastGen]
  8857. Product=CastGen
  8858. Company=
  8859. Threat=Trojan
  8860. CompanyURL=
  8861. CompanyProductURL=
  8862. CompanyPrivacyURL=
  8863. Functionality=
  8864. Privacy=
  8865. Description=This trojan horse downloads other malware and trojans like ClimaxBucks.InternetOptimizer, Avenue Media and Media-Motor without user consent.
  8866.  
  8867. [Win32.Downloader.Wzip32]
  8868. Product=Win32.Downloader.Banload.aoo
  8869. Company=
  8870. Threat=Trojan
  8871. CompanyURL=
  8872. CompanyProductURL=
  8873. CompanyPrivacyURL=
  8874. Functionality=
  8875. Privacy=
  8876. Description=This trojan horse poses as Winzip and adds itself as such in the systemstart. It also downloads other malware like ClientMn and Win32.Downloader
  8877.  
  8878. [Autodialer]
  8879. Product=Autodialer
  8880. Company=
  8881. Threat=Dialer
  8882. CompanyURL=
  8883. CompanyProductURL=
  8884. CompanyPrivacyURL=
  8885. Functionality=
  8886. Privacy=
  8887. Description=The dialer builds up an expensive connection to a german provider without informing the user about the fees.
  8888.  
  8889. [Axis]
  8890. Product=AXIS
  8891. Company=
  8892. Threat=Dialer
  8893. CompanyURL=
  8894. CompanyProductURL=
  8895. CompanyPrivacyURL=
  8896. Functionality=
  8897. Privacy=
  8898. Description=The dialer builds up an expensive connection to a german provider without informing the user about the fees.
  8899.  
  8900. [BD Internet Billing]
  8901. Product=BD Internet Billing
  8902. Company=
  8903. Threat=Dialer
  8904. CompanyURL=
  8905. CompanyProductURL=
  8906. CompanyPrivacyURL=
  8907. Functionality=
  8908. Privacy=
  8909. Description=This dialer tries to establish a connection (foreign call) to a server in australia. The connection gets started in a hidden mode in the background of the system without user permission.
  8910.  
  8911. [BTV Industries]
  8912. Product=Superdialer
  8913. Company=BTV Industries
  8914. Threat=Dialer
  8915. CompanyURL=
  8916. CompanyProductURL=
  8917. CompanyPrivacyURL=
  8918. Functionality=
  8919. Privacy=
  8920. Description=BTV Industries is a company which developes dialer that try to build up an expensive dial up connection without informing the user about possibe fees.
  8921.  
  8922. [Cbit-Solutions]
  8923. Product=Cbit-Solutions
  8924. Company=
  8925. Threat=Dialer
  8926. CompanyURL=
  8927. CompanyProductURL=
  8928. CompanyPrivacyURL=
  8929. Functionality=
  8930. Privacy=
  8931. Description=Cbit-solutions is an illegal dialer that tries to establish expensive connections. The user cannot see how expansive these dial-up connection is and so he will not recognize in what danger he could be.
  8932.  
  8933. [ConnectMePlus]
  8934. Product=ConnectMePlus
  8935. Company=
  8936. Threat=Dialer
  8937. CompanyURL=
  8938. CompanyProductURL=
  8939. CompanyPrivacyURL=
  8940. Functionality=
  8941. Privacy=
  8942. Description=This Italian dialer tries to establish an expansive connection without informing the user about the special fees. So the user cannot see how expansive a connection is.
  8943.  
  8944. [Consul-Info B.V]
  8945. Product=Consul-Info B.V
  8946. Company=
  8947. Threat=Dialer
  8948. CompanyURL=
  8949. CompanyProductURL=
  8950. CompanyPrivacyURL=
  8951. Functionality=
  8952. Privacy=4. Fⁿr den Verlust von Daten und Programmen und deren Wiederherstellung haftet Consul-info B.V nur in dem aus vorstehenden AbsΣtzen ersichtlichen Rahmen und auch nur insoweit, als dieser Verlust nicht durch angemessene Vorsorgema▀nahmen des Users vermeidbar gewesen wΣre.%0D%0A%0D%0A5. Consul-info B.V ⁿbernimmt keine Haftung fⁿr die fremden Internet-Inhalte, auf die der User mittels der Einwahl-Software zugreifen kann.%0D%0A%0D%0A6. Die HaftungsbeschrΣnkungen gemΣ▀ vorstehenden AbsΣtzen gelten sinngemΣ▀ auch zugunsten der Mitarbeiter von Consul-info B.V sowie deren Beauftragten.%0D%0A%0D%0A %0D%0A%0D%0AIV. Beanstandungen%0D%0A%0D%0A1. Beanstandungen bezⁿglich des Zahlungssystems richten Sie bitte an:%0D%0A%0D%0A%0D%0AConsul-info B.V%0D%0A't Rond 72%0D%0A2711 BZ Zoetermeer%0D%0AThe Netherlands%0D%0A%0D%0AE-Mail: info@consul-info.com%0D%0A%0D%0A%0D%0AUnbeschadet kⁿrzerer gesetzlicher Pflichten mⁿssen alle Ansprⁿche aus oder im Zusammenhang mit der Nutzung der Zahlungssysteme oder dieser AGB innerhalb eines Jahres nach ihrer Entstehung gerichtlich geltend gemacht werden oder sie sind fⁿr immer ausgeschlossen.%0D%0AFⁿr Streitigkeiten aus oder im Zusammenhang mit der Nutzung der Zahlungssysteme sind die Gerichte in Amsterdam / Niederlande ausschlie▀lich zustΣndig, sofern Sie Kaufmann sind, keinen festen Wohnsitz in Deutschland haben, Ihren Wohnsitz oder gew÷hnlichen Aufenthaltsort nach Wirksamwerden dieser AGB in das Ausland verlegt haben oder Ihr Wohnsitz bzw. gew÷hnlicher Aufenthaltsort zum Zeitpunkt der Klageerhebung nicht bekannt ist.%0D%0A%0D%0A2. Beanstandungen, die die Produkte / Angebote betreffen, richten Sie bitte an den auf der jeweiligen Seite zu findenden Anbieter."%0D%0A%0D%0A %0D%0A%0D%0AV. Salvatorische Klausel%0D%0A%0D%0ASollten einzelne Bestimmungen ganz oder teilweise unwirksam sein oder werden, so bleiben die AGB im ▄brigen gleichwohl gⁿltig. Unwirksame Bestimmungen sind so anzupassen, dass sie den Vorstellungen der Parteien am nΣchsten kommen. Dies gilt auch fⁿr den Fall einer von den Parteien nicht gewollten Regelungslⁿcke.%0D%0A%0D%0A%0D%0A%0D%0AVI. Schlussbestimmungen%0D%0A%0D%0ADiese Allgemeinen GeschΣftsbedingungen werden vom User durch die erstmalige Installation der Einwahl-Software unwiderruflich und vorbehaltlos anerkannt.%0D%0A%0D%0A%0D%0A%0D%0AEnde der Vertragsinformationen der Consul-info B.V.%0D%0A
  8953. Description=The Consul-Info B.V dialer connects to expensive toll numbers without user awareness.
  8954.  
  8955. [Dataline]
  8956. Product=Dataline
  8957. Company=
  8958. Threat=Dialer
  8959. CompanyURL=
  8960. CompanyProductURL=
  8961. CompanyPrivacyURL=
  8962. Functionality=
  8963. Privacy=
  8964. Description=Dataline dialer establishes an expensive connection to the USA without informing the user about the special fees.
  8965.  
  8966. [DerBiz]
  8967. Company=
  8968. Product=DerBiz
  8969. Threat=Dialer
  8970. CompanyURL=
  8971. CompanyProductURL=
  8972. CompanyPrivacyURL=
  8973. Functionality=
  8974. Privacy=
  8975. Description=This program installs a data communication connection with which the user connects to its own provider. This causes high tolls. At the same time the program redirects IE to the provider's web site and the user is unable to change the homepage
  8976.  
  8977. [Netvision]
  8978. Product=Netvision
  8979. Company=
  8980. Threat=Dialer
  8981. CompanyURL=
  8982. CompanyProductURL=
  8983. CompanyPrivacyURL=
  8984. Functionality=
  8985. Privacy=
  8986. Description=The dialer connects to expensive toll numbers without user awareness.
  8987.  
  8988. [New Media]
  8989. Product=New Media
  8990. Company=New Media
  8991. Threat=Dialer
  8992. CompanyURL=
  8993. CompanyProductURL=
  8994. CompanyPrivacyURL=
  8995. Functionality=
  8996. Privacy=NEW MEDIA B.V.%0D%0A%0D%0AWalsoordensestraat 72%0D%0AWalsoorden, KD 4588 NL%0D%0ANiederlande%0D%0AFax: +31 114 68 72 78%0D%0A%0D%0Akundenservice@erotic-world.nl%0D%0A%0D%0AVersion: 2.60.68.095%0D%0AID: 006550%0D%0A%0D%0AHash: %0D%0A AC 96 09 EF 5F 60 1B 3B AE 97 D6 08 6E 3E 9E 42 89 2B DE AB%0D%0A
  8997. Description=New Media establishes an expensive connection to a 0190 number (EUR 1,98/min) without clearly informing the user.
  8998.  
  8999. [One2Bill]
  9000. Product=One2Bill
  9001. Company=
  9002. Threat=Dialer
  9003. CompanyURL=
  9004. CompanyProductURL=http://www.one2bill.de/Dialer-AGB
  9005. CompanyPrivacyURL=
  9006. Functionality=
  9007. Privacy=one2bill GmbH%0D%0APostfach 1320%0D%0A85626 Grasbrunn%0D%0A%0D%0ADetailed information on the contract (in German) can be found here:%0D%0Awww.one2bill.de/Dialer-AGB
  9008. Description=One2Bill establishes an expensive connection to a 0900 number (0900/90001530) without informing the user about the special fees.
  9009.  
  9010. [Phonerdial]
  9011. Product=Phonerdial
  9012. Company=
  9013. Threat=Dialer
  9014. CompanyURL=
  9015. CompanyProductURL=
  9016. CompanyPrivacyURL=
  9017. Functionality=
  9018. Privacy=
  9019. Description=The dialer connects to expensive toll numbers without users awareness.
  9020.  
  9021. [RST Datentechnik GmbH]
  9022. Product=direktdialer
  9023. Company=RST Datentechnik GmbH
  9024. Threat=Dialer
  9025. CompanyURL=
  9026. CompanyProductURL=
  9027. CompanyPrivacyURL=
  9028. Functionality=
  9029. Privacy=Web provider%0D%0AFuerst-Internet-Solutions Inc.%0D%0AThomas Fⁿrst%0D%0A322 Belmont Drive%0D%0AALPHARETTA, GA 30022%0D%0AUSA%0D%0APhone: +49 6254 940 232%0D%0AEmail: webmaster@awa-online.net%0D%0A%0D%0ADialer provider%0D%0ARST Datentechnik GmbH%0D%0ADirectors: Sascha Tobler & Reimund Schilder%0D%0A%0D%0AEingetragen im Handelsregister%0D%0Abeim Amtsgericht Waldshut-Tiengen HRB 1066%0D%0ADr. Rudolf-Eberle-Str. 36%0D%0A79774 Albbruck%0D%0ATelefon: +49 7753 91015%0D%0AE-Mail: info@rst.de%0D%0A%0D%0AHashwert dieses Dialers:%0D%0A%0D%0AED2477AB19B8E620CD45300DAB473A8F9BC2BDFC%0D%0A%0D%0A
  9030. Description=Establishes an expensive connection to 0190 numer (EUR 1,86/min) without users awareness.
  9031.  
  9032. [TripleSexoes]
  9033. Product=TripleSexoes
  9034. Company=
  9035. Threat=Dialer
  9036. CompanyURL=
  9037. CompanyProductURL=
  9038. CompanyPrivacyURL=
  9039. Functionality=
  9040. Privacy=CONTRATO (Importante, leer)%0D%0A%0D%0Aíí Gracias por usar nuestro programa y BIENVENIDO al Contenido mßs caliente de la red !!%0D%0A%0D%0AA travΘs de tu PC podrßs acceder a los mejores espectßculos de sexo en vivo,%0D%0Atener los chats en directo mßs calientes, y muchos otros contenidos de lo mßs atrevido.%0D%0A100% an≤nimo, sin ninguna referencia personal (Sin n·mero de tarjeta de crΘdito)  %0D%0A%0D%0APOR FAVOR RECUERDA:%0D%0A---------------------------------------%0D%0A╖ No hay tarifa de registro     %0D%0A╖ Sin censura%0D%0A╖ Sin informaci≤n bancaria%0D%0A╖ Sin password%0D%0A%0D%0AInstrucciones y avisos:%0D%0A---------------------------------%0D%0ASi no eres mayor de 18 a±os, no puedes usar nuestro servicio para adultos.%0D%0ACon nuestro producto serßs conectado directamente a nuestra red de Internet,%0D%0Aseg·n la ubicaci≤n de tu paφs.%0D%0A%0D%0AImportante:%0D%0A----------------%0D%0AUsando la conexi≤n de este programa, tu PC finalizarß la conexi≤n del m≤dem%0D%0Ao tarjeta RDSI con tu Proveedor de Internet y establece una nueva conexi≤n%0D%0Aa nuestra RED PRIVADA.%0D%0A%0D%0ATu m≤dem o tarjeta RDSI marcarß un telΘfono de tarificaci≤n especial 906 y%0D%0Aestablecerß una conexi≤n telef≤nica con nuestra red privada de Internet. %0D%0A%0D%0AS≤lo se te va cobrar por esta llamada el precio establecido en los n·meros de tarificaci≤n%0D%0Aespecial 906 nivel 3.%0D%0A%0D%0AHora norm. 0,91Ç min + 0,1Ç establecer la llamada mas 16% IVA%0D%0AHora red.  0,85Ç min + 0,1Ç establecer la llamada mas 16% IVA%0D%0A%0D%0APor favor comprueba en tu compa±φa telef≤nica el precio exacto de la llamada%0D%0A%0D%0AEste serß el ·nico coste que tendrßs que pagar. Este coste depende de la hora en la que estΘs conectado.%0D%0APara determinar el coste exacto por minuto de la llamada, contacta con tu compa±φa de telΘfono.%0D%0ATu factura telef≤nica reflejarß cargos a un n·mero de tarificaci≤n especial 906 en base a Euros por minuto.%0D%0A%0D%0AEl producto y los contenidos son gratuitos, í t· s≤lo pagas la llamada telef≤nica !%0D%0AAhora simplemente CONECTATE Y DISFRUTA!!!%0D%0A%0D%0AGracias por usar nuestro Dialer.
  9041. Description=The connects to expensive toll numbers without users awareness.
  9042.  
  9043. [VacPro]
  9044. Product=VacPro
  9045. Company=
  9046. Threat=Trojan
  9047. CompanyURL=
  9048. CompanyProductURL=
  9049. CompanyPrivacyURL=
  9050. Functionality=
  9051. Privacy=
  9052. Description=This program is a trojan that tracks the user's surfing habits. There are several variants that create a registry entry under the specific name and copy files to the System32 folder.
  9053.  
  9054. [WWPack32Dialer]
  9055. Product=WWPack32Dialer
  9056. Company=
  9057. Threat=Dialer
  9058. CompanyURL=
  9059. CompanyProductURL=
  9060. CompanyPrivacyURL=
  9061. Functionality=
  9062. Privacy=
  9063. Description=The dialer connects to expensive toll numbers without users awareness.
  9064.  
  9065. [Xgenius]
  9066. Company=
  9067. Product=Xgenius
  9068. Threat=Dialer
  9069. CompanyURL=
  9070. CompanyProductURL=http://www.yodialer.com/
  9071. CompanyPrivacyURL=
  9072. Functionality=
  9073. Privacy=%0D%0AIhr Vertrag kommt zustande mit:%0D%0ASbac LLC%0D%0A709 Woodside Ave.%0D%0AWilmington, DE, 19809, US%0D%0AEmail: support@yodialer.com%0D%0Ahttp://www.yodialer.com%0D%0A%0D%0A---------------------%0D%0A%0D%0AAnwahlnummer: 090090000521%0D%0A%0D%0A---------------------%0D%0A%0D%0ANummernbetreiber:%0D%0AAnygate GmbH%0D%0AGinsterweg 7%0D%0A40668 Meerbusch%0D%0AGermany%0D%0AE-Mail: info@anygate.de%0D%0A%0D%0A%0D%0A%0D%0A
  9074. Description=The Xgenius dialer connects to expensive toll numbers without users awareness.
  9075.  
  9076. [Allwebsearcher]
  9077. Product=Allwebsearcher
  9078. Company=
  9079. Threat=Hijacker
  9080. CompanyURL=
  9081. CompanyProductURL=
  9082. CompanyPrivacyURL=
  9083. Functionality=
  9084. Privacy=
  9085. Description=AllWebSearcher redirects the IE start page to a dangerous website and always reconnects to this particular site.
  9086.  
  9087. [Copiloto]
  9088. Product=Copiloto
  9089. Company=
  9090. Threat=Hijacker
  9091. CompanyURL=
  9092. CompanyProductURL=
  9093. CompanyPrivacyURL=
  9094. Functionality=
  9095. Privacy=
  9096. Description=The Toolbar installs without user consent into the Internet Explorer and there is no way to uninstall it.
  9097.  
  9098. [IwantSearch]
  9099. Product=Iwantsearch
  9100. Company=
  9101. Threat=Hijacker
  9102. CompanyURL=
  9103. CompanyProductURL=
  9104. CompanyPrivacyURL=
  9105. Functionality=
  9106. Privacy=
  9107. Description=Iwantsearch changes the IE start page to a dangerous website and redirects the user this site all the time.
  9108.  
  9109. [Media Access]
  9110. Product=Media Access
  9111. Company=
  9112. Threat=Hijacker
  9113. CompanyURL=
  9114. CompanyProductURL=
  9115. CompanyPrivacyURL=
  9116. Functionality=
  9117. Privacy=
  9118. Description=This hijacker installs a toolbar in IE, creates popups with dubious contents and redirects the start page to a dubious search enginge.
  9119.  
  9120. [Process Guard Killer 2]
  9121. Company=Process Guard Killer 2
  9122. Product=
  9123. Threat=Hijacker
  9124. CompanyURL=
  9125. CompanyProductURL=
  9126. CompanyPrivacyURL=
  9127. Functionality=
  9128. Privacy=Excerpt from the info:%0D%0A"PG2 Killer coded by LichttraegerYMF / 29.9.2004/ additionally using SDTrestore by SIG^2 G-Tec for Physically Memory Attack..."
  9129. Description=This program disables known security tools (e.g. ZoneAlarm) thus making the computer more vulnerable and enabling an attack. It can also be used to start and terminate services and to directly access the TaskManager.
  9130.  
  9131. [SmileyWorld]
  9132. Product=SmileyWorld
  9133. Company=
  9134. Threat=Hijacker
  9135. CompanyURL=
  9136. CompanyProductURL=
  9137. CompanyPrivacyURL=
  9138. Functionality=
  9139. Privacy=
  9140. Description=This hijacker installs an IE toolbar and redirects everything to a very dangerous website
  9141.  
  9142. [TargetSearch]
  9143. Product=targetsearch
  9144. Company=
  9145. Threat=Hijacker
  9146. CompanyURL=
  9147. CompanyProductURL=
  9148. CompanyPrivacyURL=
  9149. Functionality=
  9150. Privacy=
  9151. Description=Targetsearch sets the start page to a dangerous website and and redirects several popular sites to this page (e.g. www.msn.de, www.microsoft.com, www.heise.de)
  9152.  
  9153. [TNS-Search]
  9154. Product=TNS-Search
  9155. Company=
  9156. Threat=Hijacker
  9157. CompanyURL=
  9158. CompanyProductURL=
  9159. CompanyPrivacyURL=
  9160. Functionality=
  9161. Privacy=
  9162. Description=This hijacker creates a false security warning when opening IE asking the user to download the latest virus definitions. In consequence, it will install an IE toolbar, redirect the IE start page and creates a lot of icons on the desktop.
  9163.  
  9164. [Windowssearch]
  9165. Product=Windowssearch
  9166. Company=
  9167. Threat=Hijacker
  9168. CompanyURL=
  9169. CompanyProductURL=
  9170. CompanyPrivacyURL=
  9171. Functionality=
  9172. Privacy=
  9173. Description=Hijacks the startpage of the Internet Explorer
  9174.  
  9175. [Wow Access]
  9176. Product=Wow Access
  9177. Company=
  9178. Threat=Hijacker
  9179. CompanyURL=
  9180. CompanyProductURL=
  9181. CompanyPrivacyURL=
  9182. Functionality=
  9183. Privacy=
  9184. Description=Wow Access changes the IE start page a dangerous website which cannot be undone.
  9185.  
  9186. [Macrosoft]
  9187. Product=Macrosoft
  9188. Company=
  9189. Threat=Malware
  9190. CompanyURL=
  9191. CompanyProductURL=
  9192. CompanyPrivacyURL=
  9193. Functionality=
  9194. Privacy=
  9195. Description=Macrosoft installs itself into the window directory and runs on each system startup using a lot of resources without user consent and without any usefull effect.
  9196.  
  9197. [Phynix]
  9198. Product=Phynix
  9199. Company=
  9200. Threat=Malware
  9201. CompanyURL=
  9202. CompanyProductURL=
  9203. CompanyPrivacyURL=
  9204. Functionality=
  9205. Privacy=
  9206. Description=Phynix installes itself on the computer and  is running in the background using a lot of resources without user consent.
  9207.  
  9208. [QDown]
  9209. Product=QDown
  9210. Company=
  9211. Threat=Malware
  9212. CompanyURL=
  9213. CompanyProductURL=
  9214. CompanyPrivacyURL=
  9215. Functionality=
  9216. Privacy=
  9217. Description=Installs itself on the computer and tries to spy on the users surf behaviour. When the computer is connected to the internet the program waits for new orders to harm the computer
  9218.  
  9219. [R-Bot]
  9220. Product=R-Bot
  9221. Company=
  9222. Threat=Trojan
  9223. CompanyURL=
  9224. CompanyProductURL=
  9225. CompanyPrivacyURL=
  9226. Functionality=
  9227. Privacy=
  9228. Description=This trojan copies itself to the System32 folder and removes its download file. Then it tries to connect to the internet and waits for new orders to harm the computer
  9229.  
  9230. [Rotue]
  9231. Product=Rotue
  9232. Company=
  9233. Threat=Malware
  9234. CompanyURL=
  9235. CompanyProductURL=
  9236. CompanyPrivacyURL=
  9237. Functionality=
  9238. Privacy=
  9239. Description=Rotue installs itself on the computer and runs on each system startup using a lot of resources. When the computer is connected to the internet it waits for new orders to harm the computer
  9240.  
  9241. [PeopleOnPage]
  9242. Product=PeopleOnPage
  9243. Company=
  9244. Threat=PUPS
  9245. CompanyURL=
  9246. CompanyProductURL=
  9247. CompanyPrivacyURL=
  9248. Functionality=
  9249. Privacy=
  9250. Description=This program downloads several malware products from the internet and creates autorun entries thus running on each system startup without the user taking note of it. In addition to this the program installs itself to "C:\Program Files\AutoUpdate\" and places several files in the system folder without user consent or knowledge.
  9251.  
  9252. [SpyFighter]
  9253. Product=SpyFighter
  9254. Company=
  9255. Threat=PUPS
  9256. CompanyURL=
  9257. CompanyProductURL=
  9258. CompanyPrivacyURL=
  9259. Functionality=SpyFighter pretends to be a valid antispyware software.
  9260. Privacy=
  9261. Description=SpyFighter gets advertised on malicous websites, which also advertise other bad antispyware products like Spysherrif and RazeSpyware. It has an insufficient privacy policy and detects parts of Spybot S&D as trojans.%0D%0AAlso SpyFighter connects to the internet when closing the application, this cannot not be prevented by the user.
  9262. overpriced fee.
  9263.  
  9264. [Admilli Service]
  9265. Company=
  9266. Product=
  9267. Threat=Spyware
  9268. CompanyURL=
  9269. CompanyProductURL=
  9270. CompanyPrivacyURL=
  9271. Functionality=
  9272. Privacy=
  9273. Description=AdmilliService starts in the background on each system startup and causes popups.
  9274.  
  9275. [BancBan]
  9276. Company=
  9277. Product=BancBan
  9278. Threat=Spyware
  9279. CompanyURL=
  9280. CompanyProductURL=
  9281. CompanyPrivacyURL=
  9282. Functionality=
  9283. Privacy=
  9284. Description=BancBan installs to the System32 folder and starts on each Windows startup gathering information about the web surfing habits of the user. Even worse, it also collects passwords for banking sites.
  9285.  
  9286. [Farmmext]
  9287. Product=Farmmext
  9288. Company=
  9289. Threat=Spyware
  9290. CompanyURL=
  9291. CompanyProductURL=
  9292. CompanyPrivacyURL=
  9293. Functionality=
  9294. Privacy=
  9295. Description=This piece of spyware creates popups and collects information about the surfing habits of the user.
  9296.  
  9297. [Harvester 2003]
  9298. Product=Harvester 2003
  9299. Company=
  9300. Threat=Spyware
  9301. CompanyURL=
  9302. CompanyProductURL=
  9303. CompanyPrivacyURL=
  9304. Functionality=Excerpts from the product's description:%0D%0A%0D%0AThe CD Key Harvester searches victims registry for Online Game CD Keys - Serials and sends them as an email (php) to your eMail Adress.%0D%0A%0D%0ATo do so the program creates a server file one can mail to the victim.
  9305. Privacy=
  9306. Description=Tries to spy on the user
  9307.  
  9308. [ISpyNow]
  9309. Product=ISpyNow
  9310. Company=
  9311. Threat=Keylogger
  9312. CompanyURL=
  9313. CompanyProductURL=
  9314. CompanyPrivacyURL=
  9315. Functionality=
  9316. Privacy=
  9317. Description=The Keylogger ISpyNow runs in a hidden mode and records all keystrokes without the knowledge of the user. So it is possible to spy out passwords or other personal information.
  9318.  
  9319. [NiceSpy]
  9320. Product=NiceSpy
  9321. Company=
  9322. Threat=Spyware
  9323. CompanyURL=
  9324. CompanyProductURL=
  9325. CompanyPrivacyURL=
  9326. Functionality=
  9327. Privacy=
  9328. Description=NiceSpy is a software which gets installed to spy on other computer users. The program runs in the background of windows and records all keytrokes, visited websites and used files.
  9329.  
  9330. [Popupper]
  9331. Product=Popupper
  9332. Company=
  9333. Threat=Spyware
  9334. CompanyURL=
  9335. CompanyProductURL=
  9336. CompanyPrivacyURL=
  9337. Functionality=
  9338. Privacy=
  9339. Description=This programs installs itself to several places on the computer and is always running in the background collecting information about the user's surfing habits.
  9340.  
  9341. [ProAgent 1.21]
  9342. Product=ProAgent 1.21
  9343. Company=
  9344. Threat=Spyware
  9345. CompanyURL=http://www.prohack.net
  9346. CompanyProductURL=
  9347. CompanyPrivacyURL=http://www.atmacasoft.com
  9348. Functionality=Ein Programm um Passw÷rter von gΣngigen Programmen wie ICQ, Trillian, MSN Messenger auszuspionieren
  9349. Privacy=
  9350. Description=ProAgent 1.21 is a program designed to spy out passwords from common applications like ICQ, Trillian, MSN Messenger, etc..
  9351.  
  9352. [Serial Thief]
  9353. Product=Serial Thief
  9354. Company=
  9355. Threat=Spyware
  9356. CompanyURL=
  9357. CompanyProductURL=
  9358. CompanyPrivacyURL=
  9359. Functionality=
  9360. Privacy=
  9361. Description=A program to steal serials from online games.
  9362.  
  9363. [Smart-Hack Security Group]
  9364. Product=Smart-Hack Security Group
  9365. Company=
  9366. Threat=Spyware
  9367. CompanyURL=http://www.smart-hack.com/
  9368. CompanyProductURL=
  9369. CompanyPrivacyURL=
  9370. Functionality=
  9371. Privacy=
  9372. Description=This piece of malware spies on Yahoo! passwords.
  9373.  
  9374. [Sumom.A]
  9375. Product=Sumom.A
  9376. Company=
  9377. Threat=Spyware
  9378. CompanyURL=
  9379. CompanyProductURL=
  9380. CompanyPrivacyURL=
  9381. Functionality=Sumom.A pretends to be a P2P application.
  9382. Privacy=
  9383. Description=This spyware collects information about the user's surfing habits and sends this data to a certain IP address every other minute.
  9384.  
  9385. [XP-Logon-Password Logger]
  9386. Product=XP-Logon-Password Logger
  9387. Company=
  9388. Threat=Spyware
  9389. CompanyURL=
  9390. CompanyProductURL=
  9391. CompanyPrivacyURL=
  9392. Functionality=
  9393. Privacy=
  9394. Description=The program runs in the background of windows and records all keystrokes of the user without his consent.
  9395.  
  9396. [Adult Box]
  9397. Product=Adult Box
  9398. Company=ABox Ltd.
  9399. Threat=Trojan
  9400. CompanyURL=
  9401. CompanyProductURL=
  9402. CompanyPrivacyURL=
  9403. Functionality=AdultBox is a system tray icon offering porn links.
  9404. Privacy=
  9405. Description=There are two processes belonging to AdultBox that run at Windows startup: ABox.exe (the one with the icon) and logon.exe (downloads code). A downloader process may also be dropped in the Downloaded Program Files folder.
  9406.  
  9407. [Blind Downloader]
  9408. Product=Blind Downloader
  9409. Company=
  9410. Threat=Trojan
  9411. CompanyURL=
  9412. CompanyProductURL=
  9413. CompanyPrivacyURL=
  9414. Functionality=Downloader with Auto Run and Error Message, Fake JPEG Format.
  9415. Privacy=
  9416. Description=After starting the Blind Downloader creates the file "Server.exe" which copies itself to the System32 folder as mswinsock.exe. This file is loaded on Windows startup and tries to establish a connection to one particular which allows attacks on the computer.
  9417.  
  9418. [Blue Eye Bot 2.0]
  9419. Product=Blue Eye Bot 2.0
  9420. Company=
  9421. Threat=Trojan
  9422. CompanyURL=
  9423. CompanyProductURL=
  9424. CompanyPrivacyURL=
  9425. Functionality=
  9426. Privacy=
  9427. Description=Blue Eye Bot 2.0 is a trojan that copies itself to the Windows system folder and perpetually tries to download itself again.
  9428.  
  9429. [Brainbuster brainbot]
  9430. Company=SmartBrainSoftware
  9431. Product=Active Skin
  9432. Threat=Trojan
  9433. CompanyURL=
  9434. CompanyProductURL=
  9435. CompanyPrivacyURL=
  9436. Functionality=
  9437. Privacy=
  9438. Description=SmartBrainSoftware is a trojan that tries to spy out the users behavior.
  9439.  
  9440. [Crowt-A]
  9441. Product=Crowt-A
  9442. Company=
  9443. Threat=Trojan
  9444. CompanyURL=
  9445. CompanyProductURL=
  9446. CompanyPrivacyURL=
  9447. Functionality=
  9448. Privacy=
  9449. Description=This trojan installs itself to several places. E.g. it creates an  exe file in the template folder and a dll file in the system folder. The program is running in the background all the time waiting for instructions from the internet, thus compromising systemsecurity.
  9450.  
  9451. [DevNet-Software-Group]
  9452. Company=DevNet-Software-Group
  9453. Product=SMW 1.04.0025
  9454. Threat=Trojan
  9455. CompanyURL=
  9456. CompanyProductURL=
  9457. CompanyPrivacyURL=
  9458. Functionality=
  9459. Privacy=
  9460. Description=This trojan downloads files from an ftp site and installs them without asking the user for permission. Afterwards it collects information about the user.
  9461.  
  9462. [Dialui-A]
  9463. Product=Dialui-A
  9464. Company=
  9465. Threat=Trojan
  9466. CompanyURL=
  9467. CompanyProductURL=
  9468. CompanyPrivacyURL=
  9469. Functionality=
  9470. Privacy=
  9471. Description=Tries to connect via modem to an expensive website, while pretending to be harmless.
  9472.  
  9473. [DILoader32]
  9474. Product=DILoader32
  9475. Company=
  9476. Threat=Trojan
  9477. CompanyURL=
  9478. CompanyProductURL=
  9479. CompanyPrivacyURL=
  9480. Functionality=
  9481. Privacy=
  9482. Description=Tries to spy out the user while pretending to be harmless.
  9483.  
  9484. [DKAndSuns Fake Security Toolbar]
  9485. Product=DK&Suns Fake Security Toolbar
  9486. Company=DK&Suns
  9487. Threat=Trojan
  9488. CompanyURL=
  9489. CompanyProductURL=
  9490. CompanyPrivacyURL=
  9491. Functionality=supposed to be a security toolbar for the Internet Explorer
  9492. Privacy=
  9493. Description=This toolbar installs itself without user consent and tries to lure the user to websites of rogue Antispyware and Antivirus programs like SpyTrooper and PSGuard.
  9494.  
  9495. [Dloader-Agent.WN]
  9496. Product=Dloader-Agent.WN
  9497. Company=
  9498. Threat=Trojan
  9499. CompanyURL=
  9500. CompanyProductURL=
  9501. CompanyPrivacyURL=
  9502. Functionality=
  9503. Privacy=
  9504. Description=This trojan installs a client on the computer, connects to the internet waiting for someone to access the computer. It hides in the Windows folder and starts on system startup.
  9505.  
  9506. [Doly]
  9507. Product=Doly
  9508. Company=
  9509. Threat=Trojan
  9510. CompanyURL=
  9511. CompanyProductURL=
  9512. CompanyPrivacyURL=
  9513. Functionality=
  9514. Privacy=
  9515. Description=This program hijacks the browserstartpage. In addition it tries to download code from this site and thus allow an attack on the computer.
  9516.  
  9517. [DynDNS-Updater]
  9518. Product=DynDNS-Updater
  9519. Company=
  9520. Threat=Trojan
  9521. CompanyURL=
  9522. CompanyProductURL=
  9523. CompanyPrivacyURL=
  9524. Functionality=
  9525. Privacy=
  9526. Description=The DynDNS updater hides in the System32 folder and tries to establish a connection to its website without user consent.
  9527.  
  9528. [E-Gold]
  9529. Product=E-Gold
  9530. Company=
  9531. Threat=Trojan
  9532. CompanyURL=
  9533. CompanyProductURL=
  9534. CompanyPrivacyURL=
  9535. Functionality=
  9536. Privacy=
  9537. Description=This trojan tries to download files from its website in the background without user consent.
  9538.  
  9539. [EES-Gateway]
  9540. Product=EES-Gateway
  9541. Company=
  9542. Threat=Dialer
  9543. CompanyURL=
  9544. CompanyProductURL=
  9545. CompanyPrivacyURL=
  9546. Functionality=
  9547. Privacy=
  9548. Description=German dialer, that does not clearly state the costs.
  9549.  
  9550. [Evil-VNC]
  9551. Company=
  9552. Product=evil-vnc
  9553. Threat=Trojan
  9554. CompanyURL=
  9555. CompanyProductURL=
  9556. CompanyPrivacyURL=
  9557. Functionality=
  9558. Privacy=
  9559. Description=Tries to spy on the user while pretending to be a VNC Software.
  9560.  
  9561. [FileFaker]
  9562. Product=FileFaker
  9563. Company=
  9564. Threat=Trojan
  9565. CompanyURL=
  9566. CompanyProductURL=
  9567. CompanyPrivacyURL=
  9568. Functionality=
  9569. Privacy=
  9570. Description=Tries to spy out the user, while pretending to be harmless.
  9571.  
  9572. [FTP Center 1.3]
  9573. Product=FTP Center 1.3
  9574. Company=
  9575. Threat=Trojan
  9576. CompanyURL=
  9577. CompanyProductURL=
  9578. CompanyPrivacyURL=
  9579. Functionality=
  9580. Privacy=
  9581. Description=Trojanbuilder, software that creates trojan horses. Also pretends to be FTP related software.
  9582.  
  9583. [Hackarmy]
  9584. Product=Hackarmy
  9585. Company=
  9586. Threat=Trojan
  9587. CompanyURL=
  9588. CompanyProductURL=
  9589. CompanyPrivacyURL=
  9590. Functionality=
  9591. Privacy=
  9592. Description=This program copies itself to the \Windows\System folder under the name "winXPupdate.exe" and is run on each system startup. It tries to connect to an IRC server waiting for commands which it will then execute on the infected computer.
  9593.  
  9594. [HackDefender]
  9595. Product=Hackdefender
  9596. Company=
  9597. Threat=Trojan
  9598. CompanyURL=
  9599. CompanyProductURL=
  9600. CompanyPrivacyURL=
  9601. Functionality=
  9602. Privacy=
  9603. Description=Backdoor.HackDefender is a backdoor Trojan component that hides processes, services, and files
  9604.  
  9605. [Herman Agent]
  9606. Product=Herman Agent
  9607. Company=
  9608. Threat=
  9609. CompanyURL=
  9610. CompanyProductURL=
  9611. CompanyPrivacyURL=
  9612. Functionality=
  9613. Privacy=
  9614. Description=Trojan builder
  9615.  
  9616. [IEfeat-J]
  9617. Product=Iefeat-J
  9618. Company=
  9619. Threat=Trojan
  9620. CompanyURL=
  9621. CompanyProductURL=
  9622. CompanyPrivacyURL=
  9623. Functionality=
  9624. Privacy=
  9625. Description=Iefeat-J is an downloader for adware and installs itself in the
  9626. Registry, it downloads without user consent.
  9627.  
  9628. [IEfeat-K]
  9629. Company=
  9630. Product=Iefeat-K
  9631. Threat=Trojan
  9632. CompanyURL=
  9633. CompanyProductURL=
  9634. CompanyPrivacyURL=
  9635. Functionality=
  9636. Privacy=
  9637. Description=Iefeat-K attempts to download and execute adware from remote sites. The Trojan also creates a registry entry to ensure it is run at startup.
  9638.  
  9639. [InstaFink]
  9640. Product=InstaFink
  9641. Company=
  9642. Threat=Trojan
  9643. CompanyURL=
  9644. CompanyProductURL=
  9645. CompanyPrivacyURL=
  9646. Functionality=
  9647. Privacy=
  9648. Description=Hides in the program folder and runs in the background.
  9649.  
  9650. [Klorin]
  9651. Product=Klorin
  9652. Company=
  9653. Threat=Trojan
  9654. CompanyURL=
  9655. CompanyProductURL=
  9656. CompanyPrivacyURL=
  9657. Functionality=A program to build up a trojan server.
  9658. Privacy=
  9659. Description=A tool to create trojan horses.
  9660.  
  9661. [Lineage-BA]
  9662. Product=LineAge-BA
  9663. Company=
  9664. Threat=Trojan
  9665. CompanyURL=
  9666. CompanyProductURL=
  9667. CompanyPrivacyURL=
  9668. Functionality=
  9669. Privacy=
  9670. Description=The trojan LineAge-Ba installs itself into the system-directory of windows and gets started by every windows startup. It compromises systemsecurity and allows remote attacks on the computer.
  9671.  
  9672. [Morphine]
  9673. Product=Morphine
  9674. Company=
  9675. Threat=Trojan
  9676. CompanyURL=
  9677. CompanyProductURL=
  9678. CompanyPrivacyURL=
  9679. Functionality=
  9680. Privacy=
  9681. Description=Tries to spy on the user while pretending to be harmless.
  9682.  
  9683. [NetShadow]
  9684. Product=NetShadow
  9685. Company=
  9686. Threat=Trojan
  9687. CompanyURL=
  9688. CompanyProductURL=
  9689. CompanyPrivacyURL=
  9690. Functionality=
  9691. Privacy=
  9692. Description=Trojan builder
  9693.  
  9694. [Nuclearwinter]
  9695. Product=Nuclearwinter
  9696. Company=
  9697. Threat=Trojan
  9698. CompanyURL=
  9699. CompanyProductURL=
  9700. CompanyPrivacyURL=
  9701. Functionality=Trojanbuilder
  9702. Privacy=
  9703. Description=Trojanbuilder
  9704.  
  9705. [Password Devil]
  9706. Product=Password Devil
  9707. Company=
  9708. Threat=Trojan
  9709. CompanyURL=
  9710. CompanyProductURL=
  9711. CompanyPrivacyURL=
  9712. Functionality=
  9713. Privacy=
  9714. Description=Tries to spy out the user, while pretending to be harmless.
  9715.  
  9716. [Payload]
  9717. Product=Payload
  9718. Company=
  9719. Threat=Trojan
  9720. CompanyURL=
  9721. CompanyProductURL=
  9722. CompanyPrivacyURL=
  9723. Functionality=
  9724. Privacy=
  9725. Description=Tries to spy out the user while pretending to be harmless.
  9726.  
  9727. [Peper]
  9728. Product=Peper
  9729. Company=
  9730. Threat=Trojan
  9731. CompanyURL=
  9732. CompanyProductURL=
  9733. CompanyPrivacyURL=
  9734. Functionality=
  9735. Privacy=
  9736. Description=This trojan installs itself into the System32 folder and downloads numerous files from a server. It is run on each system startup and periodically checks the connection to its home server.
  9737.  
  9738. [Pinloader]
  9739. Product=Pinloader
  9740. Company=
  9741. Threat=Trojan
  9742. CompanyURL=
  9743. CompanyProductURL=
  9744. CompanyPrivacyURL=
  9745. Functionality=
  9746. Privacy=
  9747. Description=Tries to spy out passwords by installing a trojan
  9748.  
  9749. [Pipas.A]
  9750. Product=Pipas.A
  9751. Company=
  9752. Threat=Trojan
  9753. CompanyURL=
  9754. CompanyProductURL=
  9755. CompanyPrivacyURL=
  9756. Functionality=
  9757. Privacy=
  9758. Description=Pipas.A is a trojan. It copies itself to the system32 directory and starts on every system start automatically.It also tries to connect to the internet and makes an attack to the pc through the internet possible.
  9759.  
  9760. [Prorat-D]
  9761. Product=Prorat-D
  9762. Company=
  9763. Threat=Trojan
  9764. CompanyURL=
  9765. CompanyProductURL=
  9766. CompanyPrivacyURL=
  9767. Functionality=
  9768. Privacy=
  9769. Description=This Trojan settles in the System32 folder, is controlled by some registry entries and it tries to connect to the internet.
  9770.  
  9771. [PWS-Banker.C]
  9772. Product=PWS-Banker.C
  9773. Company=
  9774. Threat=Trojan
  9775. CompanyURL=
  9776. CompanyProductURL=
  9777. CompanyPrivacyURL=
  9778. Functionality=
  9779. Privacy=
  9780. Description=This trojan spreads via a fake email from T-Com claiming that the customer will have to pay 400 EUR and that an itemized bill can be found as an attachment. As this attached file has a double file extension (.pdf.exe). At first sight the user will  only see the PDF extension and might execute it. This will create a trojan in the Windows folder that will be launched on each system startup making the computer vulnerable to attacks from the internet.
  9781.  
  9782. [Rana]
  9783. Product=Rana
  9784. Company=
  9785. Threat=Trojan
  9786. CompanyURL=
  9787. CompanyProductURL=
  9788. CompanyPrivacyURL=
  9789. Functionality=
  9790. Privacy=
  9791. Description=Rana is a trojan that enables complete control over another computer via internet. It hides in the windows folder under the names ctfmon32.exe, logon.exe and starts through a file in the autorun folder named svchost.exe. These files must not be mixed up with original Windows files with the same/similar names.
  9792.  
  9793. [Silk Rope 2000]
  9794. Product=Silk Rope 2000
  9795. Company=
  9796. Threat=Trojan
  9797. CompanyURL=
  9798. CompanyProductURL=
  9799. CompanyPrivacyURL=
  9800. Functionality=
  9801. Privacy=
  9802. Description=This program allows the user to create a trojan horse.
  9803.  
  9804. [Small-Add]
  9805. Product=Small-Add
  9806. Company=
  9807. Threat=Trojan
  9808. CompanyURL=
  9809. CompanyProductURL=
  9810. CompanyPrivacyURL=
  9811. Functionality=
  9812. Privacy=
  9813. Description=This trojan copies itself to the System32 folder and creates an autorun entry under the name ("Vmtune") thus being launched on each system startup while pretending to be harmless.
  9814.  
  9815. [Small-PB]
  9816. Product=Small-PB
  9817. Company=
  9818. Threat=Trojan
  9819. CompanyURL=
  9820. CompanyProductURL=
  9821. CompanyPrivacyURL=
  9822. Functionality=
  9823. Privacy=
  9824. Description=This trojan tries to download the file system86.dll or system87.dll from the internet and hide it in the System32 folder. Furthermore it creates an autorun entry and sends files through the internet without user consent.
  9825.  
  9826. [SpyBlocs]
  9827. Product=SpyBlocs
  9828. Company=
  9829. Threat=Trojan
  9830. CompanyURL=
  9831. CompanyProductURL=
  9832. CompanyPrivacyURL=
  9833. Functionality=SpyBlocs is supposed to be an antivirus software.
  9834. Privacy=
  9835. Description=The program pretends to be an antivirus program. When it is installed on the computer it finds a lot of malware (that do not really exist) and that only can be removed by buying a licence.
  9836.  
  9837. [StartPage-N]
  9838. Product=StartPage-N
  9839. Company=
  9840. Threat=Trojan
  9841. CompanyURL=
  9842. CompanyProductURL=
  9843. CompanyPrivacyURL=
  9844. Functionality=
  9845. Privacy=
  9846. Description=This trojan installs itself the Windows System folder and connects to the internet which makes it possible to spy on the PC.
  9847.  
  9848. [ST Impactus]
  9849. Product=Winbasic32
  9850. Company=
  9851. Threat=Trojan
  9852. CompanyURL=
  9853. CompanyProductURL=
  9854. CompanyPrivacyURL=
  9855. Functionality=
  9856. Privacy=
  9857. Description=Tries to spy on the user while pretending to be harmless.
  9858.  
  9859. [Theef-B]
  9860. Product=Theef-B
  9861. Company=
  9862. Threat=Trojan
  9863. CompanyURL=
  9864. CompanyProductURL=
  9865. CompanyPrivacyURL=
  9866. Functionality=
  9867. Privacy=Mail:
  9868. Description=Theef-B is a trojan kit including server and client.
  9869.  
  9870. [Theta-Server]
  9871. Product=Theta-Server
  9872. Company=
  9873. Threat=Trojan
  9874. CompanyURL=
  9875. CompanyProductURL=
  9876. CompanyPrivacyURL=
  9877. Functionality=
  9878. Privacy=
  9879. Description=Theta-Server allows the user to build his own trojan.
  9880.  
  9881. [TS-Server]
  9882. Company=TS-Edit
  9883. Product=TS-Server, TS-Client
  9884. Threat=Trojan
  9885. CompanyURL=
  9886. CompanyProductURL=
  9887. CompanyPrivacyURL=
  9888. Functionality=
  9889. Privacy=
  9890. Description=Trojan that uses a server an client to access remote computers without user consent.
  9891.  
  9892. [VIX-Tools]
  9893. Product=VIX-Tools
  9894. Company=
  9895. Threat=Trojan
  9896. CompanyURL=
  9897. CompanyProductURL=
  9898. CompanyPrivacyURL=
  9899. Functionality=
  9900. Privacy=
  9901. Description=VIX-Tools is a trojan kit, it enables users to distribute trojan horses.
  9902.  
  9903. [VMS-Server]
  9904. Product=VMS-Server
  9905. Company=
  9906. Threat=Trojan
  9907. CompanyURL=
  9908. CompanyProductURL=
  9909. CompanyPrivacyURL=
  9910. Functionality=
  9911. Privacy=
  9912. Description=Tries to spy on the user while pretending to be harmless.
  9913.  
  9914. [Webus.D]
  9915. Product=Webus.D
  9916. Company=
  9917. Threat=Trojan
  9918. CompanyURL=
  9919. CompanyProductURL=
  9920. CompanyPrivacyURL=
  9921. Functionality=
  9922. Privacy=
  9923. Description=This trojan copies itself into the Windows System folder and is launched on each system startup while pretending to be harmless.
  9924.  
  9925. [Win32.Agent.AEW]
  9926. Product=Win32.Agent.AEW
  9927. Company=
  9928. Threat=Trojan
  9929. CompanyURL=
  9930. CompanyProductURL=
  9931. CompanyPrivacyURL=
  9932. Functionality=
  9933. Privacy=
  9934. Description=The trojan spreads through emails, installs itself in the system32 directory and tries to spy on the user.
  9935.  
  9936. [WinBasic32]
  9937. Product=Winbasic32
  9938. Company=
  9939. Threat=Trojan
  9940. CompanyURL=
  9941. CompanyProductURL=
  9942. CompanyPrivacyURL=
  9943. Functionality=
  9944. Privacy=
  9945. Description=Tries to connect to its webpage in background without user consent. Also pretends to be harmless.
  9946.  
  9947. [Windows AdTools]
  9948. Company=
  9949. Product=Windows AdTools
  9950. Threat=Trojan
  9951. CompanyURL=
  9952. CompanyProductURL=
  9953. CompanyPrivacyURL=
  9954. Functionality=
  9955. Privacy=
  9956. Description=Tries to spy on the user while pretending to be a legit windows tool.
  9957.  
  9958. [Winser]
  9959. Product=Winser
  9960. Company=
  9961. Threat=Trojan
  9962. CompanyURL=
  9963. CompanyProductURL=
  9964. CompanyPrivacyURL=
  9965. Functionality=
  9966. Privacy=
  9967. Description=This program installs itself to the Windows folder, is added to AutoRun and makes computer accessible through port 80 without user consent.
  9968.  
  9969. [Z-Demon]
  9970. Company=Z-Demon
  9971. Product=Z-dem0n.exe
  9972. Threat=Trojan
  9973. CompanyURL=
  9974. CompanyProductURL=
  9975. CompanyPrivacyURL=
  9976. Functionality=
  9977. Privacy=
  9978. Description=This program connects to a client (trojan) on a remote computer making the computer completely remotely controllable. In addition to this the program can be used to access keyloggers on the "victim PC" and to open ports on it.
  9979.  
  9980. [Z-Quest]
  9981. Product=Z-Quest
  9982. Company=
  9983. Threat=Trojan
  9984. CompanyURL=
  9985. CompanyProductURL=
  9986. CompanyPrivacyURL=
  9987. Functionality=
  9988. Privacy=
  9989. Description=Starts with every windows startup and makes the system instable while pretending to be harmless.
  9990.  
  9991. [Connect MFC Application]
  9992. Product=Connect MFC Application
  9993. Company=Electronic Group Interactive
  9994. Threat=Dialer
  9995. CompanyURL=
  9996. CompanyProductURL=
  9997. CompanyPrivacyURL=
  9998. Functionality=supposed to be a legal porn dialer
  9999. Privacy=
  10000. Description=This is an illegal porn dialer.%0D%0AThe software and the dial number are German, the agreement is available in English only. This is illegal for german content dialers.%0D%0AIt may install an ActiveX component without asking the user.%0D%0A%0D%0AThe uninstaller does not remove the ActiveX component.
  10001.  
  10002. [EGDACCESS]
  10003. Product=EGDACCESS
  10004. Company=Electronic Group Interactive
  10005. Threat=Dialer
  10006. CompanyURL=
  10007. CompanyProductURL=
  10008. CompanyPrivacyURL=
  10009. Functionality=not stated; appears to be a direct access ActiveX dialer.
  10010. Privacy=illegaly not stated
  10011. Description=Dialer without any information given.%0D%0AThe company - which does not appear to be reachable - is known for misbehaviour concerning content dialer
  10012.  
  10013. [CoolWWWSearch]
  10014. Product=CoolWWWSearch
  10015. Company=
  10016. Threat=Hijacker
  10017. CompanyURL=
  10018. CompanyProductURL=
  10019. CompanyPrivacyURL=
  10020. Functionality=
  10021. Privacy=
  10022. Description=This piece of malware hijacks the IE start page and redirects to its own sites. This will then lead to a malicious web search page causing popup windows while using IE. The sites may also advertise trojans and/or install them directly without user consent.
  10023.  
  10024. [CoolWWWSearch.Aboutblank]
  10025. Product=CoolWWWSearch.AboutBlank
  10026. Company=
  10027. Threat=Hijacker
  10028. CompanyURL=
  10029. CompanyProductURL=
  10030. CompanyPrivacyURL=
  10031. Functionality=
  10032. Privacy=
  10033. Description=This piece of malware changes the IE start page to about:blank and redirects to a malicious search site. It also creates a popup about spyware removal and PC performance.%0D%0ASearch Bar, Search Page and SearchAssistant are set to the a local file, which redirects to different websites. Vital for removal of this is to remove the dbbd.dll.%0D%0AAlso, the IE web settings need to be restored.%0D%0A%0D%0AAffiliated with various rougue antimalware scanners, i.e. advertises for them.
  10034.  
  10035. [CoolWWWSearch.Aff.Winshow]
  10036. Product=CoolWWWSearch.Aff.Winshow
  10037. Company=
  10038. Threat=Hijacker
  10039. CompanyURL=
  10040. CompanyProductURL=
  10041. CompanyPrivacyURL=
  10042. Functionality=not stated, according to the file name it is meant to be a pdf-manager library.
  10043. Privacy=
  10044. Description=The file pdfmgr.dll hooks up to the Internet Explorer and downloads and executes without user consent the submit.exe after the IE is startet.
  10045.  
  10046. [CoolWWWSearch.AllCyberSearch]
  10047. Product=CoolWWWSearch.AllCyberSearch
  10048. Company=
  10049. Threat=Hijacker
  10050. CompanyURL=
  10051. CompanyProductURL=
  10052. CompanyPrivacyURL=
  10053. Functionality=
  10054. Privacy=
  10055. Description=This is a browser hijacker that redirects browser pages to the locally stored sp.dll and sets some browser pages to about:blank.%0D%0AIt adds WinsysRsr to System startup and adds an AutoRun entry for "Microsoft Update" with wuamgrd.exe.
  10056.  
  10057. [CoolWWWSearch.IEFeatInst]
  10058. Product=CoolWWWSearch.IEFeatInst
  10059. Company=CoolWWWSearch
  10060. Threat=Hijacker Download Client
  10061. CompanyURL=
  10062. CompanyProductURL=
  10063. CompanyPrivacyURL=
  10064. Functionality=Internet Explorer Feature Installer
  10065. Privacy=
  10066. Description=This program downloads randomized files from the Internet and installs them on the local machine (e.g. ISTbar, GAIN, etc.). Furthermore it circumvents security settings in Internet Explorer by adding a couple of domains to the Trusted Zones (ZoneMap).
  10067.  
  10068. [CoolWWWSearch.XPlugin]
  10069. Product=CoolWWWSearch.XPlugin
  10070. Company=
  10071. Threat=Trojan
  10072. CompanyURL=
  10073. CompanyProductURL=
  10074. CompanyPrivacyURL=
  10075. Functionality=This trojan appears to be a chm help file.
  10076. Privacy=
  10077. Description=The execution of the help file drops an exe file to the user's harddisk.%0D%0AWhen exectuted this file connects to the internet and downloads a dat file from searchtm.cc. Two more exe files and the xplugin.dll are placed to the sytem directory. The dll is registered and cannot be deleted unless the computer is rebooted.%0D%0A%0D%0AThe files appear to make changes to the IE settings referencing x-google.net and new-search.net.
  10078.  
  10079. [DeskwareSearchAddon]
  10080. Product=DeskwareSearchAddon
  10081. Company=Go Daddy Software Inc.
  10082. Threat=Hijacker
  10083. CompanyURL=
  10084. CompanyProductURL=
  10085. CompanyPrivacyURL=
  10086. Functionality=
  10087. Privacy=Privacy Policy Statement%0D%0A%0D%0AWe have created this privacy policy in order to demonstrate our firm commitment to your privacy and our concern with protecting the privacy rights of all consumers on the Internet. Please read the following privacy policy to learn about our information gathering and dissemination practices for the site.%0D%0A%0D%0AThe site does not take responsibility for the actions of hackers or others that may violate our Privacy Statement. For your privacy, we ask that you do not share your password with any third party. %0D%0A%0D%0A............................................................................. %0D%0A%0D%0A%0D%0AWhat Does our Privacy Policy include? %0D%0A%0D%0AThis Privacy Statement is included to share our philosophies and practices and is a part of our ongoing effort to serve and inform the Internet community and our consumers. %0D%0A%0D%0AThe site contains links to other websites and is not responsible for the privacy practices of such web sites. We encourage our users to be aware when they leave our site and to read the privacy statements of each and every web site that collects personally identifiable information. This privacy statement applies only to information collected for advertising on this Web site.%0D%0A%0D%0AWhat Information Does We Collect From You?%0D%0A%0D%0AWe request information from advertisers on our signup form. Here an advertiser must provide contact information. If we have trouble processing any part of the service, this contact information is used to get in touch with the advertiser. This information is passed along to partner search engines for them to setup accounts for our clients.%0D%0A%0D%0AWe send all new advertisers a confirmation email to verify email addresses. Advertisers will occasionally receive information on special deals and updates. If an advertiser's personally identifiable information changes (such as your zip code), or if an advertiser no longer desires our service, we will endeavor to provide a way to correct, update or remove that advertiserÆs personal data provided to us.%0D%0A%0D%0AThis website takes every precaution to protect our advertiser's information. When an advertiser submits sensitive information via the website, your information is protected both online and off-line.%0D%0A%0D%0AYour Questions or Suggestions Regarding This privacy policy.%0D%0A%0D%0AIf you have any questions or concerns about this privacy policy, regarding the security or the practices of this website, please click here%0D%0A%0D%0A%0D%0ADo Any Third Parties Receive or Collect Your Information Through Us? %0D%0A%0D%0AWe will NEVER sell advertisers contact information to third parties so feel free and secure to advertise and search. %0D%0A%0D%0A
  10088. Description=This browser hijacker changes the start page to its website. There are also some desktop icons created pointing to IE with URLs. These URLs point to searchingall website  which is related to other malicious browser hijackers.
  10089.  
  10090. [ISearchTech.SideFind]
  10091. Product=ISearchTech.SideFind
  10092. Company=Integrated Search Technologies
  10093. Threat=Hijacker
  10094. CompanyURL=
  10095. CompanyProductURL=
  10096. CompanyPrivacyURL=
  10097. Functionality=
  10098. Privacy=
  10099. Description=Sidefind is part of IST malware. It installs a browser helper object which is being downloaded from the sidefinder website without any user consent.
  10100.  
  10101. [Iwantsearch]
  10102. Product=Iwantsearch
  10103. Company=ICommerce Solutions S.A.
  10104. Threat=Spyware
  10105. CompanyURL=
  10106. CompanyProductURL=
  10107. CompanyPrivacyURL=
  10108. Functionality=IwantSearchPlugin,%0D%0AThere is no download link on the website, also no official statement, no privacy statement. One will only find the Terms of Use (with Terms of Use not being available on web--search.com).
  10109. Privacy=Terms of Use%0D%0A%0D%0APersons under 21 years old.%0D%0AIf you are younger than 21 years old, you are prohibited from downloading, registering, or using IwantSearchPlugin. By using the Service, you warrant to IwantSearchPlugin that you are at least the age of 21.%0D%0A%0D%0AConsent of Use.%0D%0AYou agree, it is your sole responsibility to inform all users of computer that you have caused the software to reside that you will obtain their consent to this agreement before allowing them to use the computer to connect to the internet.
  10110. Description=IWantSearch is Browser Helper Object from a software company known for its parasitive Software and ill behaviour.%0D%0AAt certain URLs the BHO will show popup ads.%0D%0AThe search sites by ICommerce Solutions are very suspicious, too.%0D%0ADifferent searchsites by ICommerce Solutions are almost identical, with just the exception, that one does not have a link to the "Terms".%0D%0AA popup on iwantsearch website is a direct lie. It says that Spyware has been found on the computer. This popup leads to another ICommerce Solutions Website.%0D%0A%0D%0A
  10111.  
  10112. [Look2Me.BM2]
  10113. Product=Look2Me.BM2
  10114. Company=
  10115. Threat=Hijacker
  10116. CompanyURL=
  10117. CompanyProductURL=
  10118. CompanyPrivacyURL=
  10119. Functionality=Not stated, judging by file name it seems to be some sort of updater.
  10120. Privacy=
  10121. Description=This browser hijacker redirects harmless websites to malicious ones with similar names.
  10122.  
  10123. [NavFailure]
  10124. Product=NavFailure
  10125. Company=
  10126. Threat=Hijacker
  10127. CompanyURL=
  10128. CompanyProductURL=
  10129. CompanyPrivacyURL=
  10130. Functionality=
  10131. Privacy=
  10132. Description=installs eloc.dll in systemdirectory and registeres it as BHO%0D%0Achanges IE pages to about:NavigationFailure, about:blank and www.google.de
  10133.  
  10134. [Network Essentials.Search-Exe]
  10135. Product=Network Essentials.Search-Exe
  10136. Company=not stated
  10137. Threat=Hijacker
  10138. CompanyURL=
  10139. CompanyProductURL=
  10140. CompanyPrivacyURL=
  10141. Functionality=Browser "Enhancement" : redirection of internet browser to Search-Exe website for search-button.%0D%0Aadds additional links to favorites or bookmarks.%0D%0Aprovides links and ads based on the information of the visited websites.%0D%0Aredirection of certain urls , including 404-error page to Search-Exe website.
  10142. Privacy="You acknowledge that by accepting the terms and conditions documented herein you are also accepting the Privacy Policy, which is incorporated herein by this reference.[...] In the event of a merger, acquisition, asset or stock sale, bankruptcy, or other asset transfer (regardless of legal formality), any of our assets may be transfered to An assignee, including personal informatioin collected from visitors tou our Web site. Licensed Software incorporated into this product collects personal information. To learn more about how this information is collected and used please read our Privacy Policy Statement. Our Privacy Policy Statement can be accessed via the World" <End of text!>
  10143. Description=executeable and dll register various Registrykeys similar to other "Network Essentials" products.%0D%0Afor the time being the executeable does nothing else, the described "function" could not be confirmed yet.%0D%0A%0D%0Aexecuteable runs without anything shown onscreen and shut itself down.%0D%0Athe legal notice is not shown%0D%0Athere are no references to company name or website.%0D%0A%0D%0Asimilar product: Network Essentials.WindowEnhancer%0D%0A%0D%0Ahijacks brower search pages
  10144.  
  10145. [ClimaxBucks.InternetOptimizer]
  10146. Product=ClimaxBucks.InternetOptimizer
  10147. Company=Avenue Media
  10148. Threat=Malware
  10149. CompanyURL=http://avenuemedia.com/
  10150. CompanyProductURL=http://www.climaxbucks.com/
  10151. CompanyPrivacyURL=
  10152. Functionality=not stated, according to name it is supposed to accelerate the internet access
  10153. Privacy=no statement on "Internet Optimizer"
  10154. Description=Optimize.exe copies itself to c:\internet optimizer and/or the corresponding bootdrive. It also adds itself to system startup and runs in background with one visible process in taskmanager and one invisible process.%0D%0AThe file restarts itself if it is disabled. It may prevent other software from working properly. The uninstall routine does not work.
  10155.  
  10156. [EnConfidence]
  10157. Product=EnConfidence - My Daily Horoscope
  10158. Company=EnConfidence
  10159. Threat=Malware
  10160. CompanyURL=
  10161. CompanyProductURL=
  10162. CompanyPrivacyURL=
  10163. Functionality=EnConfidence shows daily horoscopes and advertising. It collects user information for statistics.
  10164. Privacy=Introduction%0D%0A%0D%0A"The Enconfidence Ad Software does not collect or maintain any personally identifying information about you [..] .The software does track the Web sites you visit through your computer as a means to assess your interests. Generally, such information is anonymously aggregated with the information of other users to determine interests and trends. It is possible, however, that we could use the information regarding specific sites that you visit to send you Enconfidence Ads that might be of particular interest to you. However, even in such circumstances, the Enconfidence Ad Software will not associate such information with other information that would enable us to identify you, as we do not obtain or maintain any personally identifying information.%0D%0A%0D%0AInformation Collected by Enconfidence and How It's Used%0D%0A%0D%0AWe intentionally do not seek information that would enable us to learn your identity, nor do we obtain or maintain personally identifiable information about you such as email addresses, last name, street addresses, or phone numbers or any other sensitive or personal financial information, such as credit card numbers, login IDs, passwords or bank account numbers.  Warning: Enconfidence will never ask you for any such personally identifiable information.  %0D%0A%0D%0AThe Enconfidence Software does, however, transmit limited non-personally identifiable information (the "Collected Information"), such as your computer's IP address, type of browser and operating system, unique software ID, version of the Enconfidence Software, internal software status indicators (including error codes to determine if the Enconfidence Software has encountered any internal errors), a tag that identifies any Enconfidence distribution partner from whom you may have downloaded or installed the Enconfidence Software, Web sites that you may visit, whether you have interacted with any Enconfidence Ads or registered for any products or services advertised by an Enconfidence Ad (although we will not obtain or maintain any of the registration information), your astrological sign and your time zone. We collect information regarding your Web surfing habits so that we can target advertisements and promotions that may be of the most interest to you. We will aggregate such information with the information of other consumers so that we can identify trends within our user base. We may share such information with our Advertisers to give them a sense of the interests of our users, such as informing a client that we have 10,000 users who visit Internet travel sites.%0D%0A%0D%0ACollected Information also includes keyword and error search queries entered in your browser. Please note that search query information collected by the Enconfidence Software is generally maintained by us on an aggregated basis (i.e., together with the queries of all of our end-users) for the purposes of generating statistics regarding the use of the Enconfidence Software (such as the number of queries performed by the average end-user per month, a list of the most popular query terms, etc.), and is never used in a manner that associates specific search query information with other information that would enable us to identify you, as we do not obtain or maintain any personally identifying information. We may transmit search terms or phrases to certain third parties with whom we may have subcontracted to obtain Internet search results or other services in response to such search queries. We may also use search query information to send you Enconfidence Ads that might be of particular interest to you based on the search query information.%0D%0A%0D%0AIn the event that Enconfidence merges with another company, transfers or sells substantially all of its assets or capital stock to a third party, all Collected Information would be included in the merger, transfer or sale and that company would be bound by these Terms and Conditions just as we are bound today.%0D%0A%0D%0AIf legally required to do so, we will disclose to a third party any information we have.
  10165. Description=The web installer appears to be OK, but manual installers - which are packed with other malware - install silently without the users' consent.
  10166.  
  10167. [Freshbind]
  10168. Product=Freshbind2.01
  10169. Company=EvilEyeSoftware
  10170. Threat=Malware
  10171. CompanyURL=
  10172. CompanyProductURL=
  10173. CompanyPrivacyURL=
  10174. Functionality=Freshbind 2.0 is a file binder which you can use to combine two or more files into one executable. Bound files are encrypted so should be unrecognised by any external application while bound (they will return to their original state upon extraction). Files can be of any type, where possible they will be run/opened with their default application. Each bound file can be extracted to the Windows, System, Temp or current directory. In this version there are 3 execution options (visible, hidden or none) and 2 registry startup options. Most executable files will run hidden when instructed to do so, however this is sometimes not the case for other files (test on yourself if you are unsure).
  10175. Privacy=not stated
  10176. Description=This piece of malware does what it is supposed to do and does not make any connection to internet. However, the authors are known to produce malware, trojans and tools for misuse. This software is clearly meant to be used against other users.
  10177.  
  10178. [HG ICQ Notify]
  10179. Product=HG ICQ Notify
  10180. Company=Vito
  10181. Threat=Malware
  10182. CompanyURL=
  10183. CompanyProductURL=
  10184. CompanyPrivacyURL=
  10185. Functionality=not stated
  10186. Privacy=not stated
  10187. Description=The HG-ICQNotifier.exe creates a Server.exe, with 3 variable parameters, victim name, ICQ# and trojan name%0D%0Awhile the HG-ICQNotifier.exe does not connect to the internet, the Server.exe does so using the 3 parameters to connect via ICQ.
  10188.  
  10189. [Interlaced]
  10190. Product=Interlaced I+II
  10191. Company=e-freak
  10192. Threat=Malware
  10193. CompanyURL=
  10194. CompanyProductURL=
  10195. CompanyPrivacyURL=
  10196. Functionality=Interlaced I:%0D%0AThis a file binder; it can combine 2 files, which will then be packed into one executable. once executed both files will be executed and stored in the Windows folder under file names like TEMP$ab.suffix or TEMP#cd.suffix, with abcd being numbers from 0 to 9%0D%0A%0D%0AInterlaced II:%0D%0AThis is also a file binder; it can combine multiple files , e.g. executables, media and other files into one executable. Once the new file is executed all files in it are executed in the way defined during binding.%0D%0AIcons can also be changed.
  10197. Privacy=No privacy statement, but the author suggests usage for binding multiple trojans into one file.
  10198. Description=Interlaced I does what it is supposed to do, see above.%0D%0AInterlaced II does what it is supposed to do,  files that are to be bound can also be set to executed hidden.%0D%0AInterlaced II does not do harm to the user itself, but it was obviously created to do harm to other users' computers.%0D%0A%0D%0AThese tools are intended to be used as Trojan makers.
  10199.  
  10200. [ISearchTech.ISTrecover]
  10201. Product=ISearchTech.ISTrecover
  10202. Company=ISearchTechnologies
  10203. Threat=Malware
  10204. CompanyURL=
  10205. CompanyProductURL=
  10206. CompanyPrivacyURL=
  10207. Functionality=
  10208. Privacy=
  10209. Description=IST_recover is able to download and install ISTsvc; if ISTsvc is disabled in AutoRun, IST_recover will create a new AutoRun entry for ISTsvc.%0D%0A%0D%0AIf ISTsvc is not installed or has been removed, IST_recover will download and install ISTsvc. This Malware operates without user consent.
  10210.  
  10211. [ISearchTech.ISTsvc_Updater]
  10212. Product=ISearchTech.ISTsvc_Updater
  10213. Company=ISearchTechnologies
  10214. Threat=Malware
  10215. CompanyURL=
  10216. CompanyProductURL=
  10217. CompanyPrivacyURL=
  10218. Functionality="IST has developed a product aimed at both the surfer and the webmaster in the form of an addictive Internet Explorer toolbar. Designed by the webmaster, it brands the webmaster's website and creates surfers loyalty too.%0D%0A%0D%0AThe toolbar can be built and distributed through a highly effective affiliate program aimed at the webmaster or anyone that is willing to cash-in their traffic by distributing IST products."
  10219. Privacy=
  10220. Description=ISTsvc_updater connects to the internet and installs ISTsvc.%0D%0AIt does not state required information.%0D%0AISearchTechnologies tends to use several exploits to install its software without user consent.
  10221.  
  10222. [ISearchTech.Javainstaller]
  10223. Product=ISearchTech.Javainstaller
  10224. Company=Integrated Search Technologies
  10225. Threat=Malware
  10226. CompanyURL=
  10227. CompanyProductURL=
  10228. CompanyPrivacyURL=
  10229. Functionality=
  10230. Privacy=If you are visiting the IST website and search the internet from the website, we collect the following information: your Internet Protocol ("IP") address, which may include a domain name; the name of and information about any advertisement that brought you to the IST website; searches you perform, links you click on; and computer and connection information such as browser type and version, operating system, and platform. We also transmit cookies to your computer so we can know your browser's language, the version of our site you viewed and the country you are from.
  10231. Description=After execution of the applet in IE, it directly connects to the internet, connecting to%0D%0Aactivex.microsoft.com trying to get the file ocget.dll in directory /objects/.%0D%0AIt then connects to codecs.microsoft.com and tries to get ocget.dll in directory /isapi/%0D%0ABoth are not available.%0D%0AThis still means, that the applet tries to install activeX components without user consent.%0D%0AThe applet does not show anything in the browser.%0D%0A%0D%0AThis applet tries to download istdownload.exe and install it without user consent.%0D%0A%0D%0A%0D%0AThe applet does not run with the current JavaVM 1.5 or newer.
  10232.  
  10233. [Look2Me.Topconverting]
  10234. Product=Topconverting
  10235. Company=Crazywinnings Inc
  10236. Threat=Malware
  10237. CompanyURL=
  10238. CompanyProductURL=
  10239. CompanyPrivacyURL=
  10240. Functionality=
  10241. Privacy=
  10242. Description=Topconverting hijacks the hostsfile, and thus redirecting websites.%0D%0AIt downloads and installs other malware/spyware and trojans without user consent.%0D%0A It hooks up to the IE and Explorer and opens the IE regularly with malicious websites.
  10243.  
  10244. [Nuclear Hitman]
  10245. Product=Nuclear Hitman
  10246. Company=not available
  10247. Threat=Malware
  10248. CompanyURL=
  10249. CompanyProductURL=
  10250. CompanyPrivacyURL=
  10251. Functionality=program enables user to use multiple proxies to "hit" a target url repeatedly
  10252. Privacy=not stated
  10253. Description=programs function describes a DOS-attack
  10254.  
  10255. [Rbot-VN]
  10256. Product=Rbot-VN
  10257. Company=
  10258. Threat=Trojan
  10259. CompanyURL=
  10260. CompanyProductURL=
  10261. CompanyPrivacyURL=
  10262. Functionality=not stated
  10263. Privacy=not stated
  10264. Description=Rbot-VN enables remote access to the infected computer. It can be remotely controlled to delete data, steal data, send emails and download files.
  10265.  
  10266. [Remote Removal Tool]
  10267. Product=Remote Removal Tool
  10268. Company=nuclearwinter
  10269. Threat=Malware
  10270. CompanyURL=
  10271. CompanyProductURL=
  10272. CompanyPrivacyURL=
  10273. Functionality=Introduction%0D%0A%0D%0ARemote Removal Tool v0.1 was designed to give a kind of protection to your PC or to other PCs remotely so it's able to run as a Console or hidden. It uses an encrypted removal list (created by you) to remove any file and delete its startup keys and end the process, This detection can be done by defining the process name or the file size. It's also able to check the registry startup keys directly for a specific file name to check if that name is starting up with windows. This is usually used for programs that inject .dlls and exit the process. It's also used in the same way to detect servers with specified file sizes. For example if a file is 2323 bytes, its starting up means it has a key in startup locations in the registry. Remote Removal Tool will detect the server and remove it. This is an editable Removal tool, so it can be used to remove worms, trojans etc. The kill list can be updated from time to time, because Remote Removal Tool will check for an updated list after a number of startups set by you. Remote Removal Tool will also scan the processes for packed files, and it will warn you about those packed files running in the processes.
  10274. Privacy=Remote Removal Tool v0.1 is provided for educational pruposes only. I  and NWC take no responsibility for any illegal use of this Software.%0D%0A%0D%0ANote To The Sexy Anti Virus Companies : This is not a malware so fuck off a little  kthx
  10275. Description=Remote Romoval tool does not appear to be able to do remote access, the documentation is too poor to make much sense about remote removal of worms or trojans.%0D%0AIn case the software does work properly, it would be too easy to target proper programs and services, and such a software which is made for "educational" purposes is actually very clearly made as malware.%0D%0AAuthor and website are affiliated with other malware sites such as e-freak.
  10276.  
  10277. [SARS]
  10278. Product=SARS
  10279. Company=Nuclear Winter Crew, Prince Ali
  10280. Threat=Malware
  10281. CompanyURL=
  10282. CompanyProductURL=
  10283. CompanyPrivacyURL=
  10284. Functionality=This application enables the attacker to get notifications from infected computers; the attacker can configure the Notifier in many ways.
  10285. Privacy=
  10286. Description=SARS appears to do what it is supposed to do: invade peoples privacy
  10287.  
  10288. [SpywareStormer]
  10289. Product=SpywareStormer
  10290. Company=Spyware Stormer, Inc
  10291. Threat=Malware
  10292. CompanyURL=
  10293. CompanyProductURL=
  10294. CompanyPrivacyURL=
  10295. Functionality=SpywareStormer is supposed to detect and remove malicious spyware.
  10296. Privacy=Use of Personal Data Collected%0D%0APersonal data collected by Spyware Stormer, Inc. may be used by Spyware Stormer, Inc. for many reasons, for example, for editorial and feedback purposes, for marketing and promotional purposes, for a statistical analysis of users' behavior, for product development, for content improvement, or to customize the content and layout of Spyware Stormer, Inc.'s service. Aggregate data on visitors' home servers may be used for internal purposes but will not be provided to third parties such as marketing firms. Individually identifying information, such as names, postal and email addresses, phone numbers, and other personal information which visitors voluntarily provide to Spyware Stormer, Inc. may be added to Spyware Stormer, Inc.'s databases and used for future calls and mailings regarding service updates, new products and services, and upcoming events. %0D%0A%0D%0ASpyware Stormer, Inc.'s Right to Contact Users%0D%0ASpyware Stormer, Inc. reserves the right to contact service visitors regarding sales and other informational requests made through its web service.
  10297. Description=Spywarestormer gets advertised by known malicious software from Lop.com.%0D%0AThe installation occurs if the user clicks on "scan" on the spywarestormer website.%0D%0AScanning: Spywarestormer appears to scan properly but does not remove found items prior to registration and payment.%0D%0AThe scan results are totally exaggerated: tracking cookies are rated "High Risk" and Alexa is rated "Extreme Risk".
  10298.  
  10299. [Universal Notifier]
  10300. Product=Universal Notifier
  10301. Company=r3L4x
  10302. Threat=Malware
  10303. CompanyURL=
  10304. CompanyProductURL=
  10305. CompanyPrivacyURL=
  10306. Functionality=Qoute:%0D%0AUniversal Notifier v1.0 by r3L4x%0D%0A%0D%0AUse this to add external notification %0D%0Ato any program - just fill out the boxes%0D%0Awith the correct information you want to %0D%0Arecieve and the URL to a compliant script.%0D%0A%0D%0AThe thing that makes UN different, is the %0D%0Ause of local variables. Using this you can%0D%0Aretrieve alot of different info about the %0D%0Amachine the server was executed on. %0D%0A%0D%0AWith a little tweaking, UN can work with%0D%0AANY php/cgi script used for notification.%0D%0AAll you need to do is change some of the %0D%0Avariables around - and viola, you have%0D%0Aa better notifier than what is built into%0D%0Awhat ever trojan you were using.%0D%0A%0D%0ABut right now, it is customized to work %0D%0Aflawlessly with the Parasite notification%0D%0Asystem, by Leeach.%0D%0A%0D%0AFeatures:%0D%0A    5.5kb packed - C++%0D%0A    FWB - Dll injection into explorer%0D%0A    Melt Server%0D%0A    Works on NT based systems and 9x%0D%0A    Startup%0D%0A%0D%0AThis software is FREE and OPEN SOURCE!%0D%0AVisit r3L4x.com for the C++ & Vb source.%0D%0A%0D%0ARemoval:%0D%0AUnder NT:%0D%0AKill Explorer.exe%0D%0ARemove win32_shell.dll & win_sh_handler.exe from %windir%0D%0A9x:%0D%0ARemove win32_shell.dll & win_sh_handler.exe from %windir%0D%0AAll:%0D%0ARemove win_sh_handler key from HKLM\Run%0D%0A%0D%0ADont depend on crapy built in notifiers on%0D%0Atrojans any longer!
  10307. Privacy=
  10308. Description=Product enables spying on other users, addon to parasite logger.
  10309.  
  10310. [Zlob.MN]
  10311. Product=Zlob.MN
  10312. Company=
  10313. Threat=Malware
  10314. CompanyURL=
  10315. CompanyProductURL=
  10316. CompanyPrivacyURL=
  10317. Functionality=
  10318. Privacy=
  10319. Description=this malware appears to be smart enough to detect VM enviroments, thus acting differently depending on computer configuration.%0D%0Ait accesses a lot of systemfiles and deletes itself if the enviroment is not "satisfactory". otherwise it will download additional code from the internet without user consent.
  10320.  
  10321. [Altnet]
  10322. Product=Altnet
  10323. Company=Altnet Inc.
  10324. Threat=Spyware
  10325. CompanyURL=http://www.altnet.com/
  10326. CompanyProductURL=
  10327. CompanyPrivacyURL=
  10328. Functionality=
  10329. Privacy=
  10330. Description=Gathers userhabits in the internet.
  10331.  
  10332. [Clipgenie.DownloadWare]
  10333. Product=Clipgenie.DownloadWare
  10334. Company=Vitalix Limited
  10335. Threat=Spyware
  10336. CompanyURL=
  10337. CompanyProductURL=
  10338. CompanyPrivacyURL=http//www.clipgenie.com/webprivacy.html
  10339. Functionality=supposed "ClipGenie Direct %0D%0Athe internet application that brings rich media content to you, %0D%0Adirectly to your hard drive. Now you can get all the best %0D%0Amovies, games and programs downloaded directly to your computer %0D%0A... while you sleep! And the best part is ... it's absolutely, %0D%0Atotally FREE!%0D%0A%0D%0AOnce you've subscribed to your favorite channels, just %0D%0Aclick on the ClipGenie Direct icon on your desktop and there %0D%0Ait is: all the media content you can handle, delivered to %0D%0Ayour computer on a regular basis. Just like a magazine subscription. %0D%0AAny time new content is available, ClipGenie Direct will %0D%0Adownload it automatically as soon as you connect to %0D%0Athe internet."%0D%0A%0D%0AAnd the best part is, it's right there on your hard drive. That %0D%0Ameans you get the cleanest, clearest, fastest-playing clips %0D%0Apossible. No more waiting for movies to download. No more %0D%0Abuffering. No more choppy videos with lousy sound. Just a %0D%0Aconstant supply of the best movies and games that the %0D%0Ainternet has to offer.%0D%0A
  10340. Privacy=WHY IS INFORMATION COLLECTED? %0D%0AAnonymous demographic information is collected for the purposes of delivering marketing messages that better match your interests and demographic profile. %0D%0AIf you visit our Web site http://www.ClipGenie.com, we collect and store only the following nonpersonally-identifying information from you: the name of the domain name from which you access the Internet (e.g., aol.com, if you are connecting from an America OnlineTM account); the date and time you access our site; and the Internet address of the Web site from which you linked directly to our site. We use this information to measure the number of visitors to the different sections of our Web site and to help us make our site more useful to visitors. %0D%0APersonally identifying information we collect and store about you is the information you choose to provide to us when you subscribe to ClipGenie.com or purchase items at ClipGenie.com. ClipGenie registration process may require you to give us contact information (like your name and email address), unique identifiers (like your social security number), financial information (like your account or credit card numbers), and demographic information (like your zip code, age, or income level). We use customer contact information from the registration form to send you information about our company, promotional material from some of our partners, and third parties. %0D%0A%0D%0AWHEN AND HOW IS INFORMATION COLLECTED?%0D%0AUpon installation of ClipGenie Direct, your computer is assigned a unique numerical identifier. This unique identifier allows ClipGenie' servers to measure and report aggregate information (such as the number of people who read an advertisement, or the number of times an advertisement is seen) to advertisers. It also allows ClipGenie to collect information regarding your use of and interaction with advertising so that we can deliver advertising content that is more relevant to your own particular wants and needs, and avoid subjecting you to overly repetitive ads. %0D%0ACookies û ClipGenie may also use "cookie" technology to monitor user activity on the ClipGenie Web site. A "cookie" is a small amount of data that is created by a Web server and stored on your local hard drive upon your first visit to a Web site. Cookies identify you to, and can only be accessed by, the Web server that assigned the cookie. Cookies streamline and personalize your Web browsing experience by storing passwords, purchases, and personal preferences like Web page layouts, Web content, stock symbols, etc., so that you do not have to reenter this information every time you visit a particular Web page. %0D%0ATechnology from ClipGenie Direct resides on your local system and operates when active in the background, dynamically collecting and transmitting volunteered anonymous demographic information and volunteered personally identifying information about you. The demographic information collected and transmitted may also include information about your operating system, Internet Protocol Address, and Internet service provider (ISP). %0D%0A%0D%0AWHAT INFORMATION IS COLLECTED?%0D%0AAnonymous demographic information collected by ClipGenie may include, but is not limited to, your: (a) gender; (b) age; (c) zip code; (d) operating system; (e) Internet protocol address. Such demographic information may be collected whenever you provide it to ClipGenie, or to other third parties while interacting with the application. Information such as (a) what advertising messages you have seen in ClipGenie; (b) what advertising messages you have clicked on inside ClipGenie; (c) how many advertisements you have viewed inside ClipGenie may be collected at any time, even if ClipGenie is not active. %0D%0A%0D%0AWHAT PERSONALLY INDENTIFYING INFORMATION IS COLLECTED?%0D%0APersonally identifying information collected by ClipGenie may include, but is not limited to, your: (a) first and last name; (b) home or other physical address including street name and number, and name of city or town; (c) email address, and; (d) telephone number (e) credit card or other financial information. Such personally identifying information is collected only when you VOLUNTARILY provide it to ClipGenie.%0D%0A%0D%0AHOW IS INFORMATION USED?%0D%0AThe demographic and personally identifying information collected by ClipGenie may be maintained separately and/or combined to create user profiles. The demographic and personally identifying information, and/or the user profiles may also be supplemented by information derived from third-party information vendors. The demographic and personally identifying information collected by ClipGenie, and/or the user profiles, may be used by ClipGenie, its licensees, licensors, agents, and assigns, and/or its client software companies and developers, as well as shared, rented, leased, sold, or otherwise made available to third-party marketing entities, advertisers, and other parties and entities, at the sole discretion of ClipGenie. Some of ClipGenie 's clients may use the demographic and personally identifying information to personalize Web pages and target ads, products and services to consumers. %0D%0A%0D%0ACONTACTING THE COMPANY%0D%0APlease address any questions or comments regarding the ClipGenie privacy practices to:%0D%0ANew Harmony Enterprises Limited%0D%0A2001 Central Plaza, 18 Harbour Road%0D%0AWanchai, Hong Kong HK%0D%0Acontact@ClipGenie.com%0D%0A%0D%0A%0D%0A
  10341. Description=The execution of the file dwcg2.exe will show the license agreement, add an AutoRun entry and, at process kill, connect to internet without user consent. It installs on "download" --> download means download and not install%0D%0A- automatically runs in background%0D%0A- adds to AutoRun without user consent%0D%0A- does not show anything on screen when running.
  10342.  
  10343. [DuplicateFileKiller]
  10344. Product=DuplicateFileKiller
  10345. Company=Ace Zip Soft
  10346. Threat=Spyware
  10347. CompanyURL=
  10348. CompanyProductURL=
  10349. CompanyPrivacyURL=
  10350. Functionality=supposed to find duplicate files on users computer
  10351. Privacy=%0D%0AISearchTech License%0D%0APERSONS 17 YEARS OLD AND UNDER. If you are younger than 18 years old, you are prohibited from downloading, registering, or using the Service.
  10352. Description=affiliated with ISearchTechnologies, connects to ISearchTech Servers after installatation%0D%0Adoes not restrict users under age of 18 although this is stated in EULA, can also install various other malware, hijackers and spyware affiliated with ISearchTech (ISTBar, Slotchbar and so on) %0D%0AInforation text also speaks about other affiliates: BullsEye , ShopAtHomeSelect ,Internet Optimizer , 180search Assistant%0D%0A%0D%0AInstallationfiles for ISTBar and Slotchbar are placed on the users computer
  10353.  
  10354. [ICommerce Solutions.DSManager]
  10355. Product=ICommerce Solutions.DSManager
  10356. Company=ICommerce Solutions S.A.
  10357. Threat=Spyware
  10358. CompanyURL=
  10359. CompanyProductURL=
  10360. CompanyPrivacyURL=
  10361. Functionality=This piece of spyware appears to be a Browser Helper Object with no stated functions
  10362. Privacy=
  10363. Description=The website , does not have a valid link to privacy nor does the web search work anymore.%0D%0AIt belongs to the foul company ICommerce Solutions S.A..%0D%0A%0D%0AIt appears to have redirected search keywords from google and yahoo to its malicious search site.
  10364.  
  10365. [KaosKaiser.PSPVKS_II]
  10366. Product=KaosKaiser.PSPVKS_II
  10367. Company=Kaos
  10368. Threat=Spyware
  10369. CompanyURL=
  10370. CompanyProductURL=
  10371. CompanyPrivacyURL=
  10372. Functionality=Kaos is a protected password stealer.
  10373. Privacy=not stated
  10374. Description=The passwordstealer checks IE and Outlook for saved accounts and passwords, it can also determine the used email servers.%0D%0AIt then creates a file containing information about all the accounts and passwords and the exe file will be deleted.
  10375.  
  10376. [NicTechNetworks.Zestyfind]
  10377. Product=NicTechNetworks.Zestyfind
  10378. Company=NicTechNetworks
  10379. Threat=Spyware
  10380. CompanyURL=
  10381. CompanyProductURL=
  10382. CompanyPrivacyURL=
  10383. Functionality=
  10384. Privacy=
  10385. Description=Creates links to bad websites on desktop and causes popups when closing the Internet Explorer.
  10386.  
  10387. [SplashSpot]
  10388. Product=SplashSpot
  10389. Company=
  10390. Threat=Spyware
  10391. CompanyURL=
  10392. CompanyProductURL=
  10393. CompanyPrivacyURL=
  10394. Functionality=This software promises prizes by playing games, registration is required.
  10395. Privacy=Information Gathered From Members%0D%0AIf you elect to be a Member on SplashSpot.com, you will be required to provide us with certain personal information, including your name, e-mail address, credit card number, expiration date, and billing address (this required information is subject to change from time to time). There will also be opportunities for you to provide us with additional information regarding your preferences and interests. This information, however, is not required and is completely optional on your part. %0D%0A%0D%0AAdditional data may be collected from Members based upon certain services they elect to utilize on our web site. For example, we may track the categories of greetings you send in order to make appropriate recommendations for products or services available on our site or those of our Business Partners. Members may register for specific SplashSpot.com Newsletters, which are e-mail alerts to track important dates and occasions they specify. By obtaining this information, we can provide our Members with specific content and advertising in which they might be interested. None of this information is required to use our service or to become a Member; however, the omission of certain types of data will limit the value of your membership. %0D%0A%0D%0AIf you become a Member of SplashSpot.com, we may share your registration information with our partner sites. We may also disclose your offline address to postal advertisers and catalogue marketers. %0D%0A%0D%0ASplashSpot.com's Uses of Personal Information%0D%0AIf you have provided us your consent, we will use the information we have collected about you in five ways: %0D%0A%0D%0ATo send personalized, targeted information that we think our users will find relevant, either from SplashSpot.com or directly from its Business Partners; %0D%0ATo include targeted advertising within such messages; %0D%0ATo send promotions and coupons based on the user's interests; %0D%0ATo contact the user for feedback and surveys; and %0D%0ATo send the user other information about SplashSpot.com. %0D%0AOn-Site Advertising%0D%0ASplashSpot.com may also use information about you to target advertising while you are visiting our site. We may also use geographic or other information we have collected from you to make sure that the ads you see are for goods and services that are actually of interest to you or are available in your area. We may use cookie files to assure that you will not be served the same ads repeatedly. %0D%0A%0D%0AInformation Sharing Between Affiliates%0D%0ASplashSpot.com is part of the Razor Media, LLC. SplashSpot.com reserves the right to share your personally identifiable information with its marketing partners, including your e-mail, postal address, phone number, and purchase history. We may use that information to conduct joint promotions, offer you special premiums, and to share databases and equipment. We also reserve the right to share your personal information with other companies that Razor Media, LLC may subsequently acquire. We will only share your credit card information among our affiliates if you expressly give us permission to do so. %0D%0A%0D%0A
  10396. Description=Having registered the ss.dll, a connection to mmviewer website is established.Ss.exe and splashspotgames.exe do not appear on screen after execution, they get copied to the System folder and continue to run in background without user consent.
  10397.  
  10398. [Wind Updates]
  10399. Product=Wind Updates
  10400. Company=CDT Inc.
  10401. Threat=Spyware
  10402. CompanyURL=
  10403. CompanyProductURL=
  10404. CompanyPrivacyURL=
  10405. Functionality=not stated
  10406. Privacy=License:%0D%0A%0D%0ABY DOWNLOADING OR INSTALLING, REGISTERING FOR, OR USING THE SOFTWARE APPLICATION SERVICE AND/OR SOFTWARE, YOU ARE CONSENTING TO BE BOUND BY AND ARE BECOMING A PARTY TO THIS AGREEMENT. IF YOU DO NOT AGREE TO ALL OF THE TERMS OF THIS AGREEMENT, DO NOT INSTALL OR USE THE SOFTWARE APPLICATION SERVICES AND/OR SOFTWARE. %0D%0A%0D%0A"Windows ControlAd" is a permission-based contextual ad delivery application that provides access to a wide range of content, websites, applications and information offered by CDT, Inc. ("CDT") and its affiliates. Windows ControlAd will not collect information about the websites you visit and will not collect any information that will be used by CDT to identify you personally. The information that Windows ControlAd collects and transmits to CDT will be used to provide you with access to a wide range of content, websites, applications and information offered by CDT and its affiliates. Windows ControlAd can be uninstalled at any time by going to the "Add/Remove Programs" menu on your computer and clicking the "Remove" button next to the entry or entries for Windows ControlAd.%0D%0A%0D%0AFurthermore, to give surfers a rich Internet experience, CDT has partnered with various companies. Depending on your demographics and other circumstances, by installing Windows ControlAd you may also install the following applications and accept the terms and conditions of their End User License Agreements and Privacy Policies: %0D%0A- 180search Assistant: a permission-based search assistant application that provides access to a wide range of websites, applications and information. 180search Assistant will periodically direct you to our sponsors' websites, allowing you to compare products, services, and prices between websites. 180search Assistant will collect information about the websites you visit, but will not collect any information that will be used to identify you personally. The information that 180search Assistant collects and transmits will be used to provide you with access to comparative shopping opportunities at times when we consider them most relevant. 180search Assistant can be uninstalled at any time by going to the ôAdd/Remove Programsö menu on your computer and clicking the ôRemoveö button next to the entry for Uninstall 180search Assistant. To learn more about the 180search Assistant, please visit the 180search Assistant website at www.180searchassistant.com. With EULA located at: http://www.180searchassistant.com/eula.aspx%0D%0A- Internet Optimizer: a search companion that helps you find what you are looking for when you reach an error page (also known as 404). EULA located at: http://www.internet-optimizer.com/legal/EULA/ %0D%0A- Top Rebates: a shopping companion that helps you find better deals when you are doing online purchases. EULA located at: http://www.toprebates.com/cgi/shop.plx?pid=1150&page=eula %0D%0A- Target Saver: shows offers and services as you surf the web only when they are most relevant to you. EULA located at: http://www.targetsaver.com/eula.html %0D%0A%0D%0AAccess is made available only to those who accept the terms of the following agreement:%0D%0A%0D%0ABy accepting this agreement, I certify the following:%0D%0A- I am an adult, being at least 18 years of age. %0D%0A- I am the owner of this computer, or am authorized by the owner of this computer to install software on this system.%0D%0A- I understand that by accepting these terms and conditions, software will be installed on my computer.%0D%0A- To ensure you always have the latest version and for your convenience this software will automatically update itself from time to time once installed.%0D%0A- I understand the standards and laws of the community, site and computer to which I am transporting this material, and am solely responsible for my actions. %0D%0A- If I use these services in violation of the above agreement, I understand I may be in violation of local and/or federal laws and am solely responsible for my actions.%0D%0A- By accepting these terms and conditions, I will have released and discharged the providers, owners and creators of this software/site from any and all liability which might arise. By installing the software you agree to the terms of the preceding agreement. %0D%0A%0D%0A1. LICENSE GRANT. "You" means the person or company who is being licensed to use the software and/or service. "We", "us" means CDT Inc, "Software" means software owned by CDT Inc. and selected third party software, including any upgrades, modified versions, updates, additions and copies of the software. %0D%0A%0D%0AWe hereby grant you a nonexclusive, non-transferable, limited license to use one copy of the Software on the computer which this license agreement was accepted on subject to terms and conditions set forth below. The Software is "in use" on a computer when it is loaded into temporary memory (RAM) or installed into the permanent memory of a computer--for example, a hard disk, CD-ROM or other storage device.%0D%0A%0D%0A2. TITLE. This license is not a sale. We remain the owner of all right, title and interest in the Software. %0D%0A%0D%0A3. ARCHIVAL OR BACKUP COPIES. You may not keep back up copies of this software. %0D%0A%0D%0A4. THINGS YOU MAY NOT DO. United States copyright laws and international treaties protect the Software. You must treat the Software like any other copyrighted material--for example a book. You may not: %0D%0A%0D%0A-- copy the Software in any form, %0D%0A%0D%0A-- modify or adapt the Software or merge it into another program,%0D%0A%0D%0A-- reverse engineer, disassemble, decompile or make any attempt to discover the source code of this Software,%0D%0A%0D%0A-- place the Software onto a server so that it is accessible via a public network such as the Internet, or %0D%0A%0D%0A-- sublicense, rent, lease or lend any portion of the Software or Documentation. %0D%0A%0D%0A5. LIMITED WARRANTY. Use of CDT software and/or service is at your own risk. CDT provides the software on an "as is", "where is" basis with out warranty of any kind, either express, implied or statutory. %0D%0A%0D%0ATo the extent permitted by applicable law, THE FOREGOING LIMITED WARRANTY IS IN LIEU OF ALL OTHER WARRANTIES OR CONDITIONS, EXPRESS OR IMPLIED, AND WE DISCLAIM ANY AND ALL IMPLIED WARRANTIES OR CONDITIONS, INCLUDING ANY IMPLIED WARRANTY OF TITLE, NONINFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE, regardless of whether we know or had reason to know of your particular needs. IN NO EVENT SHALL CDT BE LIABLE TO ANYONE FOR ANY UNAVAILABILITY, DELAYS, INACCURACIES, ERRORS OR OMISSIONS WITH RESPECT TO ANY INFORMATION USED RECEIVED OR TRANSMITTED BY THE SOFTWARE AND/OR SERVICE, OR FOR ANY DAMAGE ARISING THEREFROM OR OCCASIONED THEREBY, OR FOR THE RESULTS OBTAINED FROM THE USE OF SUCH INFORMATION, INCLUDING WITHOUT LIMITATION ANY RISK OF THE INTRODUCTION OF COMPUTER VIRUSES, INVASION OF PRIVACY AND ANY RISK ARISING OUT OF ANY CONTENT TRANSMITTED OR RECEIVED IN CONNECTION WITH THE USE OF THE SOFTWARE OR THE SERVICE. YOU ASSUME THE ENTIRE RISK FOR THE ACCURACY, ADEQUACY, COMPLETENESS, CORRECTNESS, VALIDITY AND QUALITY OF ANY INFORMATION. %0D%0ANo employee, agent, dealer or distributor of ours is authorized to modify this limited warranty, or to make any additional warranties. %0D%0A%0D%0ASOME STATES DO NOT ALLOW THE EXCLUSION OF IMPLIED WARRANTIES, SO THE ABOVE EXCLUSION MAY NOT APPLY TO YOU. THIS WARRANTY GIVES YOU SPECIFIC LEGAL RIGHTS, AND YOU MAY ALSO HAVE OTHER RIGHTS WHICH VARY FROM STATE TO STATE. %0D%0A%0D%0A6. LIMITED REMEDY. CDT`S LIABILITY TO YOU OR ANY THIRD PARTY ARISING OUT OF OR RELATED TO THIS AGREEMENT HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, TORT (INCLUDING NEGLIGENCE), OR OTHERWISE WILL NOT EXCEED $1 (ONE DOLLAR) OR THE FEE, IF ANY, PAID BY LICENSEE FOR THE SOFTWARE, WHICHEVER IS GREATER. %0D%0A%0D%0A7. DAMAGE LIMITATIONS. IN NO EVENT WILL WE BE LIABLE TO YOU OR ANY THIRD PARTY FOR ANY INDIRECT, SEPCIAL, INCIDETNAL, OR CONSEQUENTIAL DAMAGES, INCLUDING ANY LOST PROFITS, LOST SAVINGS, OR OTHER INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING FROM THE USE OR THE INABILITY TO USE THE SOFTWARE, EVEN IF WE HAVE BEEN ADVISED OF THE POSSIBILITY OF THESE DAMAGES. YOU EXPRESSLY RELEASE INDEMNIFY CDT, IT'S EMPLOYEES, AGENTS, DISTRIBUTORS, SUPPLIERS, PARTNERS, ADVERTISERS, BOARD OF DIRECTORS FROM ANY AND ALL CLAIMS, DEMANDS OR CAUSES OF ACTION BOTH KNOWN AND UNKNOWN ARISING OUT OF OR IN ANY WAY CONNECTED WITH THE SOFTWARE AND/OR BLAZEFIND.COM THE RIGHTS GRANTED HEREIN ARE PERPETUAL AND WORLDWIDE. SOME STATES DO NOT ALLOW THE LIMITATION OR EXCLUSION OF LIABILITY FOR INCIDENTAL OR CONSEQUENTIAL DAMAGES, SO THE ABOVE LIMITATION MAY NOT APPLY TO YOU. IF OUR LIMITED WARRANTY AND/OR LIMITED REMEDY SHALL BE HELD INEFFECTIVE OR TO HAVE FAILED THEIR ESSENTIAL PURPOSES, OUR TOTAL LIABILITY FOR DAMAGES, WHETHER IN CONTRACT, TORT OR OTHERWISE, SHALL NOT EXCEED THE LICENSE FEES PAID BY YOU FOR THE SOFTWARE LICENSED HEREUNDER. %0D%0A%0D%0A8. TERM AND TERMINATION. This license agreement takes effect upon your use of the Software and remains effective until terminated. You may terminate it at any time by destroying the Software in your possession. You agree on termination of this license to destroy all copies of the Software in your possession. You may uninstall the software by by going to the "Add/Remove Programs" menu on your computer and clicking the "Remove" button next to the entry or entries for Windows ControlAd. %0D%0A%0D%0A9. CONFIDENTIALITY. The Software contains trade secrets and proprietary know-how that belong to us and it is made available to you in strict confidence. ANY USE OR DISCLOSURE OF THE SOFTWARE OR OF ITS ALGORITHMS, PROTOCOLS OR INTERFACES, OTHER THAN IN STRICT ACCORDANCE WITH THIS LICENSE AGREEMENT, MAY BE ACTIONABLE AS A VIOLATION OF OUR TRADE SECRET RIGHTS. %0D%0A%0D%0A10. CHILDREN 13 YEARS OLD AND UNDER. If you are thirteen years old or younger, you are prohibited from downloading, registering, or using the Service. By using the Service, you warrant to CDT that you are above the age of thirteen. In addition, parents or guardians of children over the age of thirteen should be aware that the Service is designed to appeal to a broad audience. Accordingly, it is your responsibility to determine whether any portion of the Service is inappropriate for your child. %0D%0A%0D%0A11. CONSENT OF USE. You agree that it is your sole responsibility to inform all users of computer that you have caused the software to reside that you will obtain their consent to this agreement before allowing them to use the computer to connect to the internet. %0D%0A%0D%0A12. UPDATES. You grant CDT permission to add/remove features and/or functions to the existing software and/or service, or to install new applications, at any time, in its sole discretion with or without your knowledge and/or interaction. %0D%0A%0D%0A13. SERVER INTERACTION. You understand and accept that when the software is installed, it periodically communicates with a server operated by CDT and/or third party servers. %0D%0A%0D%0A14. INFORMATION COLLECTION. Software will not collect information about the websites you visit and will not collect any information that will be used by CDT to identify you personally. You understand and grant CDT permission to assign each copy of the software a unique software identification code that cannot be traced to your personal information. %0D%0A%0D%0A15. ARBITRATION. Any claim or controversy arising out of or related to this Agreement, or the products or services we provide and/or distribute shall be settled by binding arbitration in accordance with the rules of the American Arbitration Association. Any such claim or controversy shall be arbitrated on an individual basis and shall not be consolidated with a claim of any other party. You agree to pay any/all direct and/or indirect costs arising out or related to the claim and/or controversy, including but not limited to legal costs, transportation, accommodation, telephone calls. You also agree to pay CDT $300 per hour to attend arbitration including transport time. The foregoing shall not preclude CDT from seeking any injunctive relief for protection of CDT's intellectual property rights. %0D%0A%0D%0A16. GENERAL PROVISIONS. %0D%0A%0D%0Aa). This written license agreement is the exclusive agreement between you and us concerning the Software and service and supersedes any and all prior oral or written agreements, negotiations or other dealings between us concerning the Software. %0D%0A%0D%0Ab). CDT reserves the right to modify this license agreement at anytime without notification. You agree that your continued use of the Software and/or Service following any changes to this agreement and after the changes take effect will constitute your acceptance of such changes. %0D%0A%0D%0Ac). In the event of dispute resolution between us concerning the software or service or this agreement, you agree to pay all direct and/or indirect costs arising out of or related to the dispute, claim or controversy, including but not limited to all legal costs, transportation, accommodation, telephone calls. You also agree to pay CDT US$300 per hour to attend dispute resolution events including transport time. %0D%0A%0D%0Ad). This license agreement is governed by the laws of the province of Quebec, Canada. The United Nations Convention on Contracts for the Sale of Goods does not apply to this Agreement. %0D%0A%0D%0Ae). You agree that the Software will not be shipped, transferred or exported into any country or used in any manner prohibited by the United States Export Administration Act or any other export laws, restrictions or regulations. %0D%0A%0D%0Af) If any provisions of this Agreement shall be deemed unlawful, void, or for any reason unenforceable, then that provision shall be deemed severable from these terms and conditions and shall not affect the validity and enforceability of any remaining provisions. %0D%0A%0D%0Ag). CDT's failure to enforce the strict performance of any provision of this Agreement will not constitute a waiver of CDT's right to subsequently enforce such provisions or any other provisions of this Agreement. No waiver of any provision of this Agreement shall be effective unless in writing. %0D%0A%0D%0Ah). Any rights not expressly granted herein are reserved. %0D%0A%0D%0AContact Us. If you have any questions about the Software, our website, company or service, you should first email our support team at support@blazefind.com or write to CDT Support, PO BOX 181, Mont-Royal, QC, H3P3B9, Canada. %0D%0A %0D%0A %0D%0A %0D%0A%0D%0A%0D%0A%0D%0A
  10407. Description=url is a look a like to windowsupdates, responsible for Ads instead%0D%0A%0D%0Avery bad affiliates, part of blazefind
  10408.  
  10409. [CDownCom]
  10410. Product=CDownCom
  10411. Company=
  10412. Threat=Trojan
  10413. CompanyURL=
  10414. CompanyProductURL=
  10415. CompanyPrivacyURL=
  10416. Functionality=
  10417. Privacy=
  10418. Description=CDownCom is also known as Domcom-C. It downloads and runs other malware and trojans.
  10419.  
  10420. [CgiPro32]
  10421. Product=CgiPro32
  10422. Company=unknown
  10423. Threat=Trojan
  10424. CompanyURL=
  10425. CompanyProductURL=
  10426. CompanyPrivacyURL=
  10427. Functionality=According to naming this software is meant for CGI Scripting.
  10428. Privacy=
  10429. Description=Adfasdffer.exe copies and renames itselft to the \Windows\CGIPro32.exe, creates an autorun entry and launches itself in the background. It also tries to connect to the internet without user consent.
  10430.  
  10431. [Dloader-BK]
  10432. Product=Dloader-BK
  10433. Company=
  10434. Threat=Trojan
  10435. CompanyURL=
  10436. CompanyProductURL=
  10437. CompanyPrivacyURL=
  10438. Functionality=
  10439. Privacy=
  10440. Description=This Trojan is installed by other malware.%0D%0AIt registers itself to the registry and downloads code from the internet.%0D%0AApparently it disguises as a dialer.
  10441.  
  10442. [Dluca.CWAD]
  10443. Product=Dluca.CWAD
  10444. Company=
  10445. Threat=Trojan
  10446. CompanyURL=
  10447. CompanyProductURL=
  10448. CompanyPrivacyURL=
  10449. Functionality=According to the file name and the system startup value "sysdxvid" this appears to be posing as a system file connected to directx video.
  10450. Privacy=
  10451. Description=Sysdxvid.exe copies itself to the system folder and executes itself. It runs in the background and connects to the internet, transmitting data about the computer configuration.%0D%0AIt also adds itself to system startup.
  10452.  
  10453. [DownloadWare.SED]
  10454. Product=DownloadWare.SED
  10455. Company=
  10456. Threat=Trojan
  10457. CompanyURL=
  10458. CompanyProductURL=
  10459. CompanyPrivacyURL=
  10460. Functionality=
  10461. Privacy=
  10462. Description=SED.exe makes an AutoRun entry, and runs in the background without user consent.
  10463.  
  10464. [EasyTool.ADTrojan]
  10465. Product=EasyTool.ADTrojan
  10466. Company=
  10467. Threat=Trojan
  10468. CompanyURL=
  10469. CompanyProductURL=
  10470. CompanyPrivacyURL=
  10471. Functionality=by naming it appears to be some easy to use tool, but the functions are not clearly stated.
  10472. Privacy=
  10473. Description=runs in background connects to internet and opens IE with various Adpopups.
  10474.  
  10475. [Erazor]
  10476. Company=forcedcontrol
  10477. Product=Erazor
  10478. Threat=Trojan
  10479. CompanyURL=
  10480. CompanyProductURL=
  10481. CompanyPrivacyURL=
  10482. Functionality=The file server.exe serves as a remote server, it does not appear to have any fake function.%0D%0AThe file client.exe seems to do exactly what it is supposed to do.
  10483. Privacy=no privacy information available%0D%0A%0D%0Aclient.exe :Erazer v1.1%0D%0Acoded by (v)aster%0D%0A03-09-2004 (Austria)%0D%0Awww.forcedcontrol.com%0D%0A%0D%0Acontact: (v)aster%0D%0Aicq:216010426%0D%0Amail:_master_e@web.de
  10484. Description=The file server.exe copies itself to Windows folder and renames itself to msgnet32.exe, it is hidden and executes itself.%0D%0AIt also adds itself to Autorun under the Name of Microsoft Net.%0D%0AIt connects 2 times to www.icq.com --> notifying ICQ UIN:216010426  (see Author) with nothing showing up on the display.%0D%0A%0D%0AThe client.exe enables remote access:%0D%0AErazor enables complete remote control, such as access to registry, desktop settings, fileaccess etc.
  10485.  
  10486. [ErrorGuard]
  10487. Product=ErrorGuard
  10488. Company=ErrorGuard Inc.
  10489. Threat=Trojan
  10490. CompanyURL=
  10491. CompanyProductURL=
  10492. CompanyPrivacyURL=
  10493. Functionality=supposed to find and remove system errors
  10494. Privacy=%0D%0A%0D%0AError-Guard Inc. Privacy Policy%0D%0A%0D%0AThis Privacy Policy discloses the information gathering and dissemination practices of Error-Guard, Inc. in connection with ErrorGuard.com and all other web services and sites owned and operated by Error-Guard, Inc.%0D%0A%0D%0ACollection of Personal Information from Service Visitors Error-Guard, Inc. may collect and/or track (1) the home server domain names, email addresses, type of client computer, files downloaded, search engine used, operating system, and type of web browser of visitors to Error-Guard, Inc.'s web service, (2) the email addresses of visitors that communicate with Error-Guard, Inc. via email, (3) information knowingly provided by the visitor in online forms, registration forms, surveys, email, contest entries, and other online avenues (including demographic and personal profile data), and (4) aggregate and user-specific information on which pages visitors access.%0D%0A%0D%0AError-Guard, Inc. may place Internet "cookies" on visitors' hard drives. Internet cookies save data about individual visitors, such as the organization's name, password, user-name, screen preferences, and the pages of a service viewed by the visitor. When the visitor revisits Error-Guard, Inc.'s web service, Error-Guard, Inc. may recognize the visitor by the Internet cookie and customize the visitor's experience accordingly. Visitors may decline Internet cookies, if any, by using the appropriate feature of their web client software, if available.%0D%0A%0D%0AUse of Personal Data Collected%0D%0APersonal data collected by Error-Guard, Inc. may be used by Error-Guard, Inc. for many reasons, for example, for editorial and feedback purposes, for marketing and promotional purposes, for a statistical analysis of users' behavior, for product development, for content improvement, or to customize the content and layout of Error-Guard, Inc.'s service. Aggregate data on visitors' home servers may be used for internal purposes but will not be provided to third parties such as marketing firms. Individually identifying information, such as names, postal and email addresses, phone numbers, and other personal information which visitors voluntarily provide to Error-Guard, Inc. may be added to Error-Guard, Inc.'s databases and used for future calls and mailings regarding service updates, new products and services, and upcoming events.%0D%0A%0D%0ASecurity Measures%0D%0AError-Guard, Inc. has implemented numerous security features to prevent the unauthorized release of or access to personal information. For example, all Error-Guard, Inc. employees are required to certify their understanding that personal information is considered confidential, that it is important to safeguard personal information, and that Error-Guard, Inc. will take appropriate action against any employee who fails to acknowledge these facts or adhere to the requisite standards of conduct. Please be advised, however, that the confidentiality of any communication or material transmitted to/from Error-Guard, Inc. via this service or email cannot be guaranteed. Accordingly, Error-Guard, Inc. is not responsible for the security of information transmitted via the Internet.%0D%0A%0D%0AError-Guard, Inc.'s Right to Contact Users%0D%0AError-Guard, Inc. reserves the right to contact service visitors regarding sales and other informational requests made through its web service.%0D%0A%0D%0AError-Guard, Inc.'s Right to Change Privacy Policy%0D%0AError-Guard, Inc. reserves the right to change this Privacy Policy at any time without notice. Any change to this Privacy Policy shall be effective as to any visitor that has accepted the ErrorGuard.com Service Terms and Conditions before the change was made.
  10495. Description=This product is advertised by the LOP-Hijacker and a relation between these two companies makes this product suspicious.%0D%0AThe advertising is made to make the user believe that his PC is in imminent danger and needs this software.%0D%0AIt installs on "check for errors" on website, which is not excatly what a user might expect from "check for errors" --> misleading the user again.%0D%0A%0D%0AThe checking for results is exaggerated and also shows items like Hijackthis.exe as a "High risk" Uninstall file, which is not the case.%0D%0AHijackThis is a reliable tool for analysis and removal.%0D%0AAlmost all other found items are marked as "critical", while these items appear to be mostly usage tracks or standard Windows registry keys.%0D%0A%0D%0ARemoval of the found items is only possible after the user registers and pays about 30$%0D%0AConsidering the found items this is definitely a deception aimed at getting money for no service.%0D%0A%0D%0AErrorGuard also connects to the internet without asking to apparently download a picture which is not documented in any way by ErrorGuard. It tries to connect to casalemedia.com.%0D%0AThe ErrorGuard domain is registered via Domains by Proxy, which is definitely not a way for a proper company to register its domain.
  10496.  
  10497. [Fake.NetworkClient]
  10498. Product=Fake.NetworkClient
  10499. Company=
  10500. Threat=Trojan
  10501. CompanyURL=
  10502. CompanyProductURL=
  10503. CompanyPrivacyURL=
  10504. Functionality=poses as Network Client Service
  10505. Privacy=
  10506. Description=adds websites and updateservers from common Antivirus Commany to hostsfile and blocks them.%0D%0Aadds itself as a Service and can cause a high CPU load. It can also slow down internet connections or increase the latency thus far, that websites get timeouts. Also redirects to malicious search website.
  10507.  
  10508. [Fake.Windows_API_Library]
  10509. Company=
  10510. Product=LdPinch-DH
  10511. Threat=Trojan
  10512. CompanyURL=
  10513. CompanyProductURL=
  10514. CompanyPrivacyURL=
  10515. Functionality=not stated functions, according to fileinformation it is supposed to be part of servicepack 2 for WindowsXP
  10516. Privacy=
  10517. Description=faked file information and unknown filename, no description of function available.%0D%0AFile informations are made to look like file information from Microsoft. But on closer view additional characters can be seen.
  10518.  
  10519. [FakeMSN8Beta]
  10520. Product=FakeMSN8Beta
  10521. Company=
  10522. Threat=Trojan
  10523. CompanyURL=
  10524. CompanyProductURL=
  10525. CompanyPrivacyURL=
  10526. Functionality=poses as MSN 8 Messanger inofficial Beta
  10527. Privacy=
  10528. Description=hijacks hostsfile to block antivirusupdateservers and antiviruscompany webservers.%0D%0ARuns in background, creates directory with random name in  Systemdirectory and copies itself to that location. Also adds itself to a hidden Systemstart entry.%0D%0AAdds 2 additional empty csrss.exe Systemstart entries.%0D%0Aruns a csrss.exe from a random directory in systemdirectory.
  10529.  
  10530. [Goldengr.WMF]
  10531. Product=Goldengr.WMF
  10532. Company=
  10533. Threat=Trojan
  10534. CompanyURL=
  10535. CompanyProductURL=
  10536. CompanyPrivacyURL=
  10537. Functionality=poses as picture
  10538. Privacy=
  10539. Description=uses the wmf exploit to dowload and execute a exefile in systemdirectory
  10540.  
  10541. [Innovagest2000.AlfaCleaner]
  10542. Product=Innovagest2000.AlfaCleaner
  10543. Company=Innovagest 2000 ltd.
  10544. Threat=Trojan
  10545. CompanyURL=
  10546. CompanyProductURL=
  10547. CompanyPrivacyURL=
  10548. Functionality=supposed to be an antispyware software
  10549. Privacy="Samples.  %0D%0AThe Software Product may be provided with certain "Samples" intended to demonstrate use of the Software Product or provide a base starting point for use of the Software Product.  Samples include macros, clip libraries, syntax definition files, or similar items.  If Samples are provided, they are considered part of the Software Product for purposes of this EULA. However, you may use and create derivative works from Samples, provided that you do so in conjunction with your use of the Software Product, and that you maintain any copyright notices that may be  incorporated within the Samples."%0D%0A%0D%0A1 Information that you provide to us:%0D%0AAlfaClearner receives and stores all information that you enter on our website and our billing pages. This includes%0D%0Aa) credit card sign-up page: the url you are purchasing goods or services from, your e-mail address, your language preference, your credit card number, your expiration date, your first name, your last name, your zip, your country, and your agreement to be bound by AlfaClearner's terms and conditions; You are obligated to provide AlfaClearner with accurate and up-to-date information, and failure to provide AlfaClearner with such information could void any Agreement between you and AlfaClearner. We use the information that you provide for such purposes as processing your purchase request, responding to customer service inquiries, loss prevention, improving our service, communicating with you, and allowing our clients to provide customer service and fulfill their obligations to you.
  10550. Description=Company known for other fraudware, ususally aims to make user buy the software.%0D%0Aprivacy policy and terms and conditions have intentional mispelling to mislead the user.%0D%0Afirst software to understate the threat caused by 180Solutions%0D%0Aalso creates fake entries, which is not excluded from the Eula%0D%0Aprivacy policy states that user information will be transmitted to other  customers
  10551.  
  10552. [Lop.IE_ads]
  10553. Product=Lop.IE_ads
  10554. Company=Live, Media
  10555. Threat=Trojan
  10556. CompanyURL=
  10557. CompanyProductURL=
  10558. CompanyPrivacyURL=
  10559. Functionality=not stated%0D%0A%0D%0Afile is named "Mail Soap.exe" supposed to be an email software
  10560. Privacy=
  10561. Description="Mail Soap.exe" starts IE in the background and tries to connect to the internet without user consent.%0D%0AIt does also create a directory in C:\Documents And Settings\All Users\Application Data\Error Frag Global Mix%0D%0AThere also is one single file named "HIDELOUD01".
  10562.  
  10563. [MZS.Module32]
  10564. Product=PWStealer
  10565. Company=
  10566. Threat=Trojan
  10567. CompanyURL=
  10568. CompanyProductURL=
  10569. CompanyPrivacyURL=
  10570. Functionality=%0D%0AAccording to the file name, it appears to be some Windows system files.
  10571. Privacy=
  10572. Description=PWSteal redirects the IE start page to about:blank. In addition it creates the hidden folder "tgbcde" in the Windows folder. This folder contains the following files: library32.dll, module32.exe, req.txt, sorted.ini - module 32.exe is registered in Systemstartup%0D%0AThe file req.txt contains the stolen passwords.
  10573.  
  10574. [NotifyPhoneBook]
  10575. Product=NotifyPhoneBook
  10576. Company=
  10577. Threat=Trojan
  10578. CompanyURL=
  10579. CompanyProductURL=
  10580. CompanyPrivacyURL=
  10581. Functionality=not available, according to filename, some application for notification regarding phonebooks
  10582. Privacy=
  10583. Description=the application does not appear on screen after execution. it runs in background and adds an entry to the registry: "NotifyPhoneBookProcId".
  10584.  
  10585. [Poebot.FakeWindowsLogon]
  10586. Product=Poebot.FakeWindowsLogon
  10587. Company=
  10588. Threat=Trojan
  10589. CompanyURL=
  10590. CompanyProductURL=
  10591. CompanyPrivacyURL=
  10592. Functionality=looks like WINLOGON.EXE but filename is WINiOGON.EXE
  10593. Privacy=
  10594. Description=installs itselft to systemdirectory and adds itself to systemstart as "Windows Logon Application" %0D%0Aopens port 113 and listens for TCP connections , makes connection to 208.251.127.200 using %0D%0Aports and remote ip may change
  10595.  
  10596. [Proxy.Ranky]
  10597. Product=Proxy.Ranky
  10598. Company=
  10599. Threat=Trojan
  10600. CompanyURL=
  10601. CompanyProductURL=
  10602. CompanyPrivacyURL=
  10603. Functionality=poses as internetexplorer
  10604. Privacy=
  10605. Description=iexplorer.exe runs in background and creates another executable labled as a tempfile in the same directory.%0D%0Athis file is executed and connects via port 8080 to ip 205.177.75.176  and listens to incoming TCP connections%0D%0Athe tempfile is also added to systemstart with name "services"
  10606.  
  10607. [PSGuard.msmsgs]
  10608. Product=PSGuard.msmsgs
  10609. Company=
  10610. Threat=Trojan
  10611. CompanyURL=
  10612. CompanyProductURL=
  10613. CompanyPrivacyURL=
  10614. Functionality=considering filenaming msmsgs.exe it appears to be posing as microsoft messanger.
  10615. Privacy=
  10616. Description=a trojan horse intended on promoting PSGuard.%0D%0A It installs other malware and also a PSGuard demo, and does not ask for user consent.The browser is beeing hijacked. There are also other websites referenced in favorites and desktoplinks.%0D%0AThe displaysettings menu is also beeing changed, %0D%0AThere are also some spyware warnings appearing on screen in different locations, like systemtray, desktopbackground, browserwindows and PSGuard itself.%0D%0AThe PSGuard demo cannot remove any of the malware, and it only shows a few items, all other item are not beeing shown.
  10617.  
  10618. [PWS.LDPinch]
  10619. Product=PWS.LDPinch
  10620. Company=AGAVA Software Ltd.
  10621. Threat=Trojan
  10622. CompanyURL=
  10623. CompanyProductURL=
  10624. CompanyPrivacyURL=
  10625. Functionality=download link can be sent by email, saying it is an antivirus software.
  10626. Privacy=
  10627. Description=after execution the trojan horse connects to the internet and downloads additional files, adds itself to the windows directory and to systemstart, also changes the IE Start Page to a local website with a script which will download an exe file. Trojan runs 2 instances of the Internet Explorer in background.
  10628.  
  10629. [RouterLayer.TDL]
  10630. Product=RouterLayer.TDL
  10631. Company=
  10632. Threat=Trojan
  10633. CompanyURL=
  10634. CompanyProductURL=
  10635. CompanyPrivacyURL=
  10636. Functionality=According to its naming this progam resembles a valid Microsoft file: aclayers.dll%0D%0AThe trojan name is aclayer.dll
  10637. Privacy=
  10638. Description=This trojan gets downloaded and installled by other trojans, such as a variant of the YiSouToolbar.%0D%0AInstalls itself as a BHO and drops an aclayer.exe into the system folder.
  10639.  
  10640. [Safe-Sales.biz.WMF]
  10641. Product=Safe-Sales.biz.WMF
  10642. Company=
  10643. Threat=Trojan
  10644. CompanyURL=
  10645. CompanyProductURL=
  10646. CompanyPrivacyURL=
  10647. Functionality=poses as picture
  10648. Privacy=
  10649. Description=connects to safe-sales website , downloads and executes an exe file without user consent.
  10650.  
  10651. [SpyShield]
  10652. Product=SpyShield
  10653. Company=The Post Media Network
  10654. Threat=Trojan
  10655. CompanyURL=
  10656. CompanyProductURL=
  10657. CompanyPrivacyURL=
  10658. Functionality=supposed to be an anitspywaresoftware
  10659. Privacy=
  10660. Description=website does not contain EULA, Terms or Privacy Policy.%0D%0AEula is shown during installation.%0D%0Ano pricetag for software on website, price is only shown when website is contacted via the demoversion.%0D%0A%0D%0ASpyShield may be able to cause Spybot S&D to show error messages during Spybot programmstart%0D%0Ascan shows false positives%0D%0A%0D%0Asame application as Adpurge Adware & Spyware Remover, Privacy Crusader, Spy Reaper, & The Spyware Shield. Mainly used to fraud users.
  10661.  
  10662. [SpywareStop]
  10663. Product=SpywareStop
  10664. Company=Spyware-Stop
  10665. Threat=Trojan
  10666. CompanyURL=
  10667. CompanyProductURL=
  10668. CompanyPrivacyURL=
  10669. Functionality=supposed to be an antispyware software
  10670. Privacy=none stated although it is referenced in the terms and conditions
  10671. Description=too few Information on Company, actually it apears to be a single person.%0D%0Atoo few updates for a commercial product, last update 30.8.2005%0D%0Aapearantly same apllication as PestTrap, SpyDemolisher, SpySheriff, SpyTrooper, & SpywareNo %0D%0Avery poorly coded%0D%0A%0D%0Amost likely just used to deceive users in paying for a bad piece of software
  10672.  
  10673. [Vundo.Bankfraud]
  10674. Product=Vundo.Bankfraud
  10675. Company=
  10676. Threat=Trojan
  10677. CompanyURL=
  10678. CompanyProductURL=
  10679. CompanyPrivacyURL=
  10680. Functionality=This Vundo variant comes with an email looking like it came from a bank asking the user to verify his/her useraccount.%0D%0A
  10681. Privacy=
  10682. Description=The emailtext is a link to a fraud bankaccountsite, %0D%0Auser is asked to enter accountinformation.%0D%0A%0D%0Aalso executables are installed, which add themselves to the systemstart and connect to IRC-Servers, probably making the host a zombie and receiving instructions from the IRC Network.
  10683.  
  10684. [Winsoftware.Common]
  10685. Product=Winsoftware.Common
  10686. Company=Innovative Marketing, Inc.
  10687. Threat=Trojan
  10688. CompanyURL=
  10689. CompanyProductURL=
  10690. CompanyPrivacyURL=
  10691. Functionality=common part of WinAntiVirus 2005 and WinAntiSpyware 2005
  10692. Privacy=
  10693. Description=common part of WinAntiVirus 2005 and WinAntispyware 2005%0D%0Aboth are considered Trojans, instead of properly scanning the uses pc, they are used for gathering information and press the user to buy the respective software.%0D%0Aintentioal false positives and lies are used to make the user pay for the software.%0D%0A
  10694.  
  10695. [Winsoftware.WinAntiSpyware2005]
  10696. Product=Winsoftware.WinAntiSpyware2005
  10697. Company=Innovative Marketing, Inc
  10698. Threat=Trojan
  10699. CompanyURL=
  10700. CompanyProductURL=
  10701. CompanyPrivacyURL=
  10702. Functionality=Trial version is supposed to scan for Spyware for free
  10703. Privacy=
  10704. Description=connects to reliable stats at install and uninstall submitting unknown data over a SSL-connection. Installation does not finish properly if SSL-connection is not available.%0D%0AUninstall is incomplete, even if SSL connection is available.%0D%0ASame company as Winfixer  and WinAntiVirus 2005%0D%0A%0D%0AAggressive Advertising aimed at fooling the user, to make him buy the product.%0D%0A%0D%0AAdvertising implies, that the users computer is beeing scanned and threats are beeing found.%0D%0A%0D%0ASoftware itself does not appear to be aimed at finding Spyware, instead it shows that the computer has no Spywareprotection, the basis for this "warning" is not known, since active Antispyware-Software was running during%0D%0Atesting. The warning is hyperlinked to the software websites billing form.
  10705.  
  10706. [Winsoftware.WinAntiVirus2005pro]
  10707. Product=Winsoftware.WinAntiVirus2005pro
  10708. Company=Innovative Marketing, Inc
  10709. Threat=Trojan
  10710. CompanyURL=
  10711. CompanyProductURL=
  10712. CompanyPrivacyURL=
  10713. Functionality=Trial version is supposed to scan for Spyware and Viruses for free
  10714. Privacy=
  10715. Description=connects to reliable stats at install and uninstall submitting unknown data over a SSL-connection. Installation does not finish properly if SSL-connection is not available.%0D%0AUninstall is incomplete, even if SSL connection is available. If SSL-connection is not possible, Uninstall just hangs/ does not conclude.%0D%0ASame company as Winfixer  and WinAntiSpyware 2005%0D%0A%0D%0AAggressive Advertising aimed at fooling the user, to make him buy the product.%0D%0A%0D%0AAdvertising implies, that the users computer is beeing scanned and threats are beeing found.%0D%0A%0D%0AWinAntiVirus finds a cookie and calls it a "dangerous infection" , after a 2nd scan 2 infected files are found or on the popupscreen 3 dangerous infections, on each following scan the popup window shows 2 additional dangerous infection although the number of infected files does  not rise.%0D%0AIn the scan report an empty drive a: is also reported.%0D%0A%0D%0AWinAntiVirus is clearly a fraud, aimed at making the user pay for a software which usefulnes cannot be proven by the trial version, instead data is collected and the user is beeing fooled.
  10716.  
  10717. [Yahoo.YiSouBar]
  10718. Product=Yahoo.YiSouBar
  10719. Company=3721 Technology Co., Ltd.
  10720. Threat=Trojan
  10721. CompanyURL=
  10722. CompanyProductURL=
  10723. CompanyPrivacyURL=
  10724. Functionality=supposed to be some kind of toolbar in cooperation with yahoo%0D%0A%0D%0A"4. This software provides online such functions as searching, repairing browser, cleaning web garbage, protecting web privacy, enhancing IE search function, and repairing IE security loophole.  Users can click http://toolbar.yisou.com/ to get more information about this software."%0D%0A%0D%0A"5. This software is installed by ActiveX, which is internationally recognized as safe and general-accepted."
  10725. Privacy=%0D%0A"8. 3721 Company warrants that this software does not contain any malicious code aiming to damage users' computer data and obtain users' privacy information, or any functional code to track, monitor and/or operate users' computers, or monitor users' conducts online or offline, or disclose users' privacy."
  10726. Description=actually the software is a toolbar, but it downloads , installs and runs other software without explicit user consent. Downloads are beeing done in background with no display, also searchsite is changed. Products beeing downloaded , installed and run by this trojanare: CnsMin, CnsMin.Zmod%0D%0A%0D%0Athere are variants installing without any user consent at all.%0D%0A%0D%0Auninstallation is almost complete but does not restore the searchsite nor does it uninstall CnsMin%0D%0A%0D%0Amay be necessary to remove programmfolders manually
  10727.  
  10728. [YopsBot]
  10729. Product=YopsBot
  10730. Company=
  10731. Threat=Trojan
  10732. CompanyURL=
  10733. CompanyProductURL=
  10734. CompanyPrivacyURL=
  10735. Functionality=comes with WMF Exploit thus beeing installed via a picture
  10736. Privacy=
  10737. Description=connects to the internet in background%0D%0Adowloads Smitfraud related files%0D%0Ahijacks Hostfile to block Antivirusupdateservers and Websites
  10738.  
  10739. [Zlob.Command Service]
  10740. Product=Zlob.Command Service
  10741. Company=
  10742. Threat=Trojan
  10743. CompanyURL=
  10744. CompanyProductURL=
  10745. CompanyPrivacyURL=
  10746. Functionality=disguises as services that look like benevolent services
  10747. Privacy=
  10748. Description=running as command service and networkmonitor services this trojan will be started on systemboot, it may also contact websites and download additional malware/trojans/spyware.%0D%0Ait is very persistent and requires Spybot S&D to scan at reboot to remove the command service.
  10749.  
  10750. [Win32.Agent.acf]
  10751. Product=Win32.Agent.acf
  10752. Company=
  10753. Threat=Malware
  10754. CompanyURL=
  10755. CompanyProductURL=
  10756. CompanyPrivacyURL=
  10757. Functionality=
  10758. Privacy=
  10759. Description=Installs soconfig.exe and svchost.exe (same name but different directory than legit file). Wants to connect to the internet without statement. Acts as a backdoor.
  10760.  
  10761. [MagicControl.Agent]
  10762. Product=MagicControl.Agent
  10763. Company=
  10764. Threat=Malware
  10765. CompanyURL=
  10766. CompanyProductURL=
  10767. CompanyPrivacyURL=
  10768. Functionality=
  10769. Privacy=
  10770. Description=Installs itself into the Windows directory (with some .dll-data and others). Operates as a backdoor.
  10771.  
  10772. [Win32.Agent.acr]
  10773. Product=Win32.Agent.acr
  10774. Company=
  10775. Threat=Malware
  10776. CompanyURL=
  10777. CompanyProductURL=
  10778. CompanyPrivacyURL=
  10779. Functionality=
  10780. Privacy=
  10781. Description=runs in background, connects to the internet without prompting. Acts as a backdoor.
  10782.  
  10783. [Win32.Agent.acy]
  10784. Product=Win32.Agent.acy
  10785. Company=
  10786. Threat=Trojan
  10787. CompanyURL=
  10788. CompanyProductURL=
  10789. CompanyPrivacyURL=
  10790. Functionality=
  10791. Privacy=
  10792. Description=runs in background, install several .exe into Temp directory, runs without user consent.
  10793.  
  10794. [Banload.sr]
  10795. Product=Banload.sr
  10796. Company=
  10797. Threat=Trojan
  10798. CompanyURL=
  10799. CompanyProductURL=
  10800. CompanyPrivacyURL=
  10801. Functionality=
  10802. Privacy=
  10803. Description=starts IE and loads a brasilian Website, downloads another trojanfile without user consent.
  10804.  
  10805. [Win32.Dadobra.kd]
  10806. Product=Win32.Dadobra.kd
  10807. Company=
  10808. Threat=Trojan
  10809. CompanyURL=
  10810. CompanyProductURL=
  10811. CompanyPrivacyURL=
  10812. Functionality=
  10813. Privacy=
  10814. Description=starts IE and loads a brasilian Website without user consent.
  10815.  
  10816. [Win32.Dadobra.ke]
  10817. Product=Win32.Dadobra.ke
  10818. Company=
  10819. Threat=Trojan
  10820. CompanyURL=
  10821. CompanyProductURL=
  10822. CompanyPrivacyURL=
  10823. Functionality=
  10824. Privacy=
  10825. Description=starts IE and loads a brasilian Website without user consent.
  10826.  
  10827. [Win32.Small.cfo]
  10828. Product=Win32.Small.cfo
  10829. Company=
  10830. Threat=Trojan
  10831. CompanyURL=
  10832. CompanyProductURL=
  10833. CompanyPrivacyURL=
  10834. Functionality=
  10835. Privacy=
  10836. Description=tries to download additional files without user consent.
  10837.  
  10838. [Win32.Small.cgc]
  10839. Product=Win32.Small.cgc
  10840. Company=
  10841. Threat=Trojan
  10842. CompanyURL=
  10843. CompanyProductURL=
  10844. CompanyPrivacyURL=
  10845. Functionality=
  10846. Privacy=
  10847. Description=Runs in background and downloads files without user consent.
  10848.  
  10849. [Win32.Small.dsf]
  10850. Product=Win32.Small.dsf
  10851. Company=
  10852. Threat=Trojan
  10853. CompanyURL=
  10854. CompanyProductURL=
  10855. CompanyPrivacyURL=
  10856. Functionality=
  10857. Privacy=
  10858. Description=Downloads files in background without user consent.
  10859.  
  10860. [Win32.Small.dsg]
  10861. Product=Win32.Small.dsg
  10862. Company=
  10863. Threat=Trojan
  10864. CompanyURL=
  10865. CompanyProductURL=
  10866. CompanyPrivacyURL=
  10867. Functionality=
  10868. Privacy=
  10869. Description=Trojandownloader, downloads other trojans without user consent.
  10870.  
  10871. [Win32.VB.un]
  10872. Product=Win32.VB.un
  10873. Company=
  10874. Threat=Trojan
  10875. CompanyURL=
  10876. CompanyProductURL=
  10877. CompanyPrivacyURL=
  10878. Functionality=
  10879. Privacy=
  10880. Description=Trojan horse that runs without user consent.
  10881.  
  10882. [Win32.VB.vg]
  10883. Product=Win32.VB.vg
  10884. Company=
  10885. Threat=Trojan
  10886. CompanyURL=
  10887. CompanyProductURL=
  10888. CompanyPrivacyURL=
  10889. Functionality=
  10890. Privacy=
  10891. Description=copies itself into the Windows\System32 directory , is known as a trojan horse that compromises systemsecurity.
  10892.  
  10893. [Win32.Winspg.a]
  10894. Product=Win32.Winspg.a
  10895. Company=
  10896. Threat=Trojan
  10897. CompanyURL=
  10898. CompanyProductURL=
  10899. CompanyPrivacyURL=
  10900. Functionality=
  10901. Privacy=
  10902. Description=this trojan horse targets antivirus software to compromise systemsecurity.
  10903.  
  10904. [Win32.QQHelper.j]
  10905. Product=Win32.QQHelper.j
  10906. Company=
  10907. Threat=Trojan
  10908. CompanyURL=
  10909. CompanyProductURL=
  10910. CompanyPrivacyURL=
  10911. Functionality=
  10912. Privacy=
  10913. Description=Trojandownloader, runs and installs without user consent.
  10914.  
  10915. [WhenU.Search]
  10916. Company=
  10917. Product=WhenU.Seacch
  10918. Threat=Adware
  10919. CompanyURL=
  10920. CompanyProductURL=
  10921. CompanyPrivacyURL=
  10922. Functionality=
  10923. Privacy=
  10924. Description=WhenU.Search installs a toolbar in the Internet Explorer. When it is installed it collects information about the user behaviour and tries to send it to a server. It displays a lot of advertisement and connects to a server every 63 seconds.
  10925.  
  10926. [Outbreak]
  10927. Product=Outbreak
  10928. Company=
  10929. Threat=Trojaner
  10930. CompanyURL=
  10931. CompanyProductURL=
  10932. CompanyPrivacyURL=
  10933. Functionality=
  10934. Privacy=
  10935. Description=The trojan Outbreak copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected with a server it waits for new commands to spy on the user.
  10936.  
  10937. [Sdbot-CP]
  10938. Company=
  10939. Product=Sdbot-CP
  10940. Threat=Trojan
  10941. CompanyURL=
  10942. CompanyProductURL=
  10943. CompanyPrivacyURL=
  10944. Functionality=
  10945. Privacy=
  10946. Description=The trojan Sdbot-CP copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected with a server he waits for new commands to spy on the user.
  10947.  
  10948. [Fearless Key Spy]
  10949. Product=Fearless Key Spy
  10950. Company=
  10951. Threat=
  10952. CompanyURL=
  10953. CompanyProductURL=
  10954. CompanyPrivacyURL=
  10955. Functionality=
  10956. Privacy=
  10957. Description=It is a keylogger, that will upload logfiles to a specified ftp server.
  10958.  
  10959. [SC-KeyLog v2.24]
  10960. Product=SC-KeyLog v2.24
  10961. Company=Soft-Central
  10962. Threat=Keylogger
  10963. CompanyURL=
  10964. CompanyProductURL=
  10965. CompanyPrivacyURL=
  10966. Functionality=SC-KeyLog 2.24%0D%0A%0D%0ASC-KeyLog is a powerful, invisible keylogger that captures user activity and saves it to an encrypted logfile.%0D%0A%0D%0AUse this tool to: Find out what is happening on your computer while you are away, to maintain a backup of your typed data automatically, to spy on others or use it for monitoring your kids.%0D%0A%0D%0ASC-KeyLog is highly customizable, easy to use and creates exceptionally small custom keylogger engines of only 40 KB in size! Create as many keylogger engines as you like and deploy them on remote systems with ease. An optional mailing feature allows you to automatically send the logfile to a specified email address on a user defined interval.%0D%0A%0D%0AThis stealth moniting application is designed for Windows 95, 98, ME, NT4, 2000, XP and 2003. .
  10967. Privacy=
  10968. Description=A Keylogger that can be used to silently invade other peoples privacy.
  10969.  
  10970. [Terminexor]
  10971. Product=Terminexor
  10972. Company=Terminexor
  10973. Threat=Malware
  10974. CompanyURL=http://www.terminexor.com/company.htm/
  10975. CompanyProductURL=http://www.terminexor.com/
  10976. CompanyPrivacyURL=
  10977. Functionality=
  10978. Privacy=
  10979. Description=It's 99% Spybot-S&D, just hidden under a different name and icon. Otherwise it is completely identical, as is our detection database in this illegal clone. They even use our update server, but have changed the donation link to their own website.%0D%0A%0D%0AThe other 1% that comes with TermineXor is a small piece of malware - terminexor website is registered by Flashpoint Media, Ltd., located on the Bermudas. You may already know this company from BroadcastPC and RVP - two malware products.%0D%0A%0D%0AThis is actually the first time I've seen an anti-spyware application ripped off and bundled with spyware itself. We will try to have their site closed down asap, and see what legal steps can be taken against a company that tries to evade law by establishing off-shore.
  10980.  
  10981. [AxFreeAccess]
  10982. Product=AxFreeAccess
  10983. Company=
  10984. Threat=Dialer
  10985. CompanyURL=
  10986. CompanyProductURL=
  10987. CompanyPrivacyURL=
  10988. Functionality=A conetn dialer
  10989. Privacy=
  10990. Description=It's an illegal content dialer. Pricing is not clearly stated.
  10991.  
  10992. [Newdial.ital]
  10993. Product=Newdial.ital
  10994. Company=New Dial
  10995. Threat=Dialer
  10996. CompanyURL=
  10997. CompanyProductURL=
  10998. CompanyPrivacyURL=
  10999. Functionality=It is a content dialer.
  11000. Privacy=QUESTO SOFTWARE E' ESENTE DA VIRUS AL 100%. CLICCA _SU_"Si"_per_accettarne i termini e le condizioni di utilizzo. Questo programma, il cui uso Φ riservato ai maggiorenni, vi collegherα ad internet mediante i nostri server per navigare liberamente e velocemente al costo di due euro e quaranta centesimi al minuto pi∙ sessanta centesimi di euro alla risposta (iva compresa) per una durata max di cinque minuti. NewDial Φ intestataria delle linee utilizzate (domande@newdial.com). In caso di sconnessione sarα possibile riconnettersi alle stesse condizioni di questo avviso. Ora non vi resta che navigare, BUON_DIVERTIMENTO!
  11001. Description=This dialer tries to connect without user consent. Also, the privacy policy is insufficient.
  11002.  
  11003. [PhonCom]
  11004. Product=PhonCom
  11005. Company=PhonCom
  11006. Threat=Dialer
  11007. CompanyURL=
  11008. CompanyProductURL=
  11009. CompanyPrivacyURL=
  11010. Functionality=It is a content-dialer.
  11011. Privacy=PhonCom provides Advertising and Hosting services: Advertising interactive marketing services to advertisers, agencies and publishers. Our extensive advertising network consists of inventory that we purchase from web, search engine and web publishers. Through this network, and our proprietary technologies, we help advertisers and their agencies develop, plan and execute innovative marketing programs that generate measurable results.
  11012. Description=This dialer tries to connect without user consent. Also, the privacy policy is insufficient.
  11013.  
  11014. [Sgrunt]
  11015. Product=Sgrunt
  11016. Company=
  11017. Threat=Dialer
  11018. CompanyURL=
  11019. CompanyProductURL=
  11020. CompanyPrivacyURL=
  11021. Functionality=
  11022. Privacy=
  11023. Description=Connects via ICMP to its website. Without user consent, of course. File is named "IE4321.exe".
  11024.  
  11025. [CoolWWWSearch.IELinks]
  11026. Product=CoolWWWSearch.IELinks
  11027. Company=
  11028. Threat=
  11029. CompanyURL=
  11030. CompanyProductURL=
  11031. CompanyPrivacyURL=
  11032. Functionality=
  11033. Privacy=
  11034. Description=This CWS variant does - as most - hijack start pages, search pages, bookmarks or history entries redirecting them to CoolWWWSearch domains.
  11035.  
  11036. [ShopAtHome]
  11037. Product=ShopAtHome
  11038. Company=ShopAtHome.com/Belcaro Group, Inc.
  11039. Threat=Spyware
  11040. CompanyURL=
  11041. CompanyProductURL=
  11042. CompanyPrivacyURL=
  11043. Functionality=
  11044. Privacy=Consequently, when you first register with ShopAtHomeSelect.com, we ask you to provide your name, date of birth, street address, and E-mail address to determine your eligibility to be a member and to process your "Cash Back" rewards. We also ask for additional optional information on your interests, gender, and occupation. Based on this information, we can better determine what types of merchants and specials to pursue so that you will get the most out of your membership in ShopAtHomeSelect.com. However, you are under no obligation to provide us with this information-it is completely optional.%0D%0A%0D%0AShopAtHomeSelect.com may also collect certain information online and offline deriving from your navigation of ShopAtHomeSelect.com and our Affiliate Merchants, general web browsing, Search Engine queries, including but not limited to the number and type of offers/searches you have responded to and completed, so that we can make future relevant and personalized offers to you. %0D%0A%0D%0AShopAtHomeSelect.com uses cookie technology to understand general information on site traffic trends such as most frequently visited pages or Affiliate Merchants. This information is captured on an aggregate basis, is not specific to individual users, and enables ShopAtHomeSelect.com to continually improve our Web site content and navigation.
  11045. Description=Privacy violation. Tries to connect without user consent. Unrequested download of files. Each visit to a affiliated merchant site is tracked in a log file. Also known as SAHBundle.
  11046.  
  11047. [MyNetProtector]
  11048. Product=MyNetProtector
  11049. Company=SJB Enterprises, Inc
  11050. Threat=Malware
  11051. CompanyURL=http://www.mynetprotector.com/
  11052. CompanyProductURL=http://www.mynetprotector.com/
  11053. CompanyPrivacyURL=http://www.mynetprotector.com/
  11054. Functionality=PopUpStopper, Spyware Remover and Spam Blocker.
  11055. Privacy=4. ACKNOWLEDGEMENT OF ADVERTISING CONTENT AND VALUE-ADDED APPLICATIONS%0D%0A%0D%0AYou acknowledge that the "MyNetProtector"Program(s) include added software and technology which allows "MyNetProtector"to provide advertising content directly to your computer. Additionally, you acknowledge that you wish to receive software and technology as updates at the discretion of "MyNetProtector"for the purposes of complimenting or enhancing the "MyNetProtector"Program(s). By installing, downloading, copying, updating or otherwise using the "MyNetProtector"Program(s), you specifically agree to include the noted software and technology through which ""MyNetProtector"", its subsidiaries, affiliates, partners, divisions, and clients provide advertising content and/or value-added applications to your computer. You acknowledge that you desire to receive advertising content and value added applications, if any, from ""MyNetProtector"", its subsidiaries, affiliates, partners, divisions, and clients. You acknowledge that you desire to receive advertising content and value-added content as a condition to using the "MyNetProtector"Program(s).
  11056. Description=MyNetProtector reports faked "system errors". The application can download programs without user consent. It performs aggressive advertising.
  11057.  
  11058. [Anyforce.Bot]
  11059. Product=Anyforce.Bot
  11060. Company=
  11061. Threat=Trojan
  11062. CompanyURL=
  11063. CompanyProductURL=
  11064. CompanyPrivacyURL=
  11065. Functionality=Keylogger
  11066. Privacy=
  11067. Description=This is a Keylogger that connects to its ftp site via remote access using alternating IPs. It modifies the host file and redirects URLs.
  11068.  
  11069. [Hachimitsu-Lemon]
  11070. Product=Hachimitsu-Lemon
  11071. Company=
  11072. Threat=Trojan
  11073. CompanyURL=
  11074. CompanyProductURL=
  11075. CompanyPrivacyURL=
  11076. Functionality=Trojan
  11077. Privacy=
  11078. Description=Trojan, spies for e-mail adresses. Variant of Uvu-Channel trojan.
  11079.  
  11080. [IPFW]
  11081. Product=IPFW
  11082. Company=
  11083. Threat=Trojan
  11084. CompanyURL=
  11085. CompanyProductURL=
  11086. CompanyPrivacyURL=
  11087. Functionality=
  11088. Privacy=
  11089. Description=IPFW is a trojan downloader that creates an autorun entry for ipwf.exe. It authorizes ipwf.exe to connect to the internet on Windows XP built-in firewall and creates the file winut.dat in a System32-subfolder. The file Winut.dat contains encrypted URLs to which it randomly connects dowloading malware. One variant downloads P2P-malware. This product is usually distributed through phishing mails. In Germany common as ebay-rechnung.pdf.exe
  11090.  
  11091. [UVU-Channel]
  11092. Company=
  11093. Product=UVU-Channel
  11094. Threat=Trojan
  11095. CompanyURL=
  11096. CompanyProductURL=
  11097. CompanyPrivacyURL=
  11098. Functionality=Trojan
  11099. Privacy=
  11100. Description=Trojan, spies for e-mail adresses. Variant of Hachimitsu-Lemon trojan.
  11101.  
  11102. [ClickYesToEnterLtd]
  11103. Product=ClickYesToEnterLtd
  11104. Company=ClickYesToEnterLtd.
  11105. Threat=Dialer
  11106. CompanyURL=http://www.ClickYesToEnter.com/
  11107. CompanyProductURL=
  11108. CompanyPrivacyURL=
  11109. Functionality=
  11110. Privacy=
  11111. Description=It tries to connect to the internet without giving the user a possibility to cancel that process and without any warning that it would try to connect to the internet.
  11112.  
  11113. [FCI.FCDialer]
  11114. Product=FCI Inc.FCDialer
  11115. Company=FCI Inc.
  11116. Threat=Dialer
  11117. CompanyURL=
  11118. CompanyProductURL=
  11119. CompanyPrivacyURL=
  11120. Functionality=
  11121. Privacy=
  11122. Description=If you run the dialer it shows a dial screen to a porn page. You cannot hang up and if you try to close the window it opens an browserpage with porn content. If you try to close the browserpage further browserpages of that kind are opened.
  11123.  
  11124. [Holistyc]
  11125. Product=Holistyc
  11126. Company=Netpond
  11127. Threat=Dialer
  11128. CompanyURL=http://Netpond.com/
  11129. CompanyProductURL=http://holistyc.com/
  11130. CompanyPrivacyURL=
  11131. Functionality=
  11132. Privacy=
  11133. Description=Holistyc opens the Internet Explorer and leads to a porn page where you have to dial a number to get access. There is no information on costs. It installs an ActiveX component which downloads further bad programs. It creates links to porn URLs on your desktop.
  11134.  
  11135. [IDialer]
  11136. Product=IDialer
  11137. Company=
  11138. Threat=Dialer
  11139. CompanyURL=
  11140. CompanyProductURL=
  11141. CompanyPrivacyURL=
  11142. Functionality=
  11143. Privacy=
  11144. Description=This dialer runs in the background, copies itself to the temp folder and tries to connect to the internet without any warning.
  11145.  
  11146. [Newdial]
  11147. Product=Newdial
  11148. Company=New Dial SPA
  11149. Threat=Dialer
  11150. CompanyURL=http://NEWDIAL.COM/
  11151. CompanyProductURL=
  11152. CompanyPrivacyURL=
  11153. Functionality=It is a content-dialer and it costs 1,40Ç per minute
  11154. Privacy=QUESTO SOFTWARE E' ESENTE DA VIRUS AL 100%. CLICCA _SU_"Si"_per_accettarne i termini e le condizioni di utilizzo. Questo programma, il cui uso Φ riservato ai maggiorenni, vi collegherα ad internet mediante i nostri server per navigare liberamente e velocemente al costo di due euro e quaranta centesimi al minuto pi∙ sessanta centesimi di euro alla risposta (iva compresa) per una durata max di cinque minuti. NewDial Φ intestataria delle linee utilizzate (domande@newdial.com). In caso di sconnessione sarα possibile riconnettersi alle stesse condizioni di questo avviso. Ora non vi resta che navigare, BUON_DIVERTIMENTO!
  11155. Description=Insufficient privacy%0D%0AWebsite is not active any more
  11156.  
  11157. [Sysweb Telecom]
  11158. Product=Sysweb Telecom
  11159. Company=Sysweb Telecom
  11160. Threat=Dialer
  11161. CompanyURL=
  11162. CompanyProductURL=http://sponsoradulto.com/
  11163. CompanyPrivacyURL=
  11164. Functionality=
  11165. Privacy=
  11166. Description=The dialer connects to its website, but redirect to another bad site.
  11167.  
  11168. [Tele Team Work Aps]
  11169. Product=Browserplugin.com
  11170. Company=Tele Team Work Aps
  11171. Threat=Dialer
  11172. CompanyURL=http://www.Browserplugin.com/
  11173. CompanyProductURL=http://www.Browserplugin.com/
  11174. CompanyPrivacyURL=
  11175. Functionality=
  11176. Privacy=
  11177. Description=Opens the Internet Explorer and connects to the internet without any userinteraction and leads to pornsites, It installs a BHO without user┤s affirmation.
  11178.  
  11179. [Wabgcom]
  11180. Product=Wabgcom
  11181. Company=Werbeagentur GbR
  11182. Threat=Dialer
  11183. CompanyURL=http://www.wabgcom.de/
  11184. CompanyProductURL=
  11185. CompanyPrivacyURL=
  11186. Functionality=
  11187. Privacy=
  11188. Description=It is a dialer and it is intalled without user┤s confirmation. It creates an autorun entry to be loaded on every windows start. The executed file is located in the temp folder.
  11189.  
  11190. [AUpdater]
  11191. Product=AUpdater
  11192. Company=Exfol LTD
  11193. Threat=Malware
  11194. CompanyURL=http://www.exfol.com/
  11195. CompanyProductURL=http://www.rocket.exfol.com/
  11196. CompanyPrivacyURL=
  11197. Functionality=
  11198. Privacy=
  11199. Description=AUpdater creates an autorun entry, and connects to its website in the background without user consent.%0D%0AWebsite is not active any more. Redirects to Google.
  11200.  
  11201. [CAS-Client]
  11202. Product=ConsumerAlertSystem
  11203. Company=HK Internet Investments, Ltd
  11204. Threat=Malware
  11205. CompanyURL=http://www.consumeralertsystem.com/
  11206. CompanyProductURL=http://www.consumeralertsystem.com/
  11207. CompanyPrivacyURL=http://www.consumeralertsystem.com/legal/privacy/
  11208. Functionality=
  11209. Privacy=In exchange for offering you free software products, we collect anonymous usage information from your computer that we and our partners may use to select and display pop-up and other kinds of ads to you and to perform research about how people use the Internet.%0D%0A%0D%0A%0D%0AConsumer Alert System offers this software available on the Internet free of charge ("CAS") in exchange for your agreement to receive advertisements, which will display Pop-Up, Pop-Under, and other types of ads on your computer. We refer to consumers who have the CAS on their system as "Users."%0D%0A%0D%0ACAS Is Designed to Collect and Use Non-Personal Information. CAS collects certain non-personally identifiable information about your Web surfing. This includes views and clicks to online ads; country and IP address; standard web log information and system settings; keyword information generated by surfing or user-generated searches; and time of successful software installation/uninstallation.%0D%0A%0D%0AUsage of Non-Personally Identifiable Information:%0D%0A%0D%0ATo Deliver Advertising. Consumer Alert System associates the non-personally identifiable information that CAS collects to an anonymous, randomly generated User ID for the purposes of serving advertising to the User. This information is utilized to display relevant ads on your computer ("ads"). Current methods of serving ads to your computer are listed below.%0D%0A%0D%0A1. Pop-Up/Pop-Under Windows appear as windows in the foreground/background on the computer screen.%0D%0A2. Slider Windows appear as windows in the foreground on the computer screen. %0D%0A3. Windows Shortcuts appear as links or icons on the computer desktop, start menu, or favorites folder.%0D%0A4. Contextual Hyperlinks appear as links within a webpage.%0D%0A%0D%0ACAS DOES NOT DOWNLOAD OR INSTALL ANY THIRD-PARTY APPLICATIONS TO YOUR COMPUTER. %0D%0A%0D%0AAds may appear while you are browsing the Web, not just when you use CAS. Ads are not usually associated with or sponsored by the Web site that you are viewing at the time you receive them. Ads may in fact be from a competitor of a site you are viewing.%0D%0A%0D%0ATo Conduct Research. We aggregate anonymous data regarding Users' online activities to better understand how consumers use the Web. For example, we may gather and use information on how Users use various search engines or Web sites.%0D%0A%0D%0ATransmission of Non-Personally Identifiable Information:%0D%0A%0D%0ASearch Partners. We may transmit our Users' search queries to search partners, who use this information to provide us with search results and other information, which we then display to our Users. %0D%0A%0D%0AThird-Party Advertising Partners. We may share information we collect with our Third Party Advertising Partners. If we do so, we will require by contract that they treat this information in accordance with our privacy policy. %0D%0A%0D%0AFor Research. We use the collected anonymous information to better understand how consumers use the Web. To that end, we may also use this aggregated, anonymous information to develop reports for our corporate clients and/or advertisers so that they can better understand trends in online consumer behavior and how those trends relate to their businesses.%0D%0A%0D%0AOther Limited Circumstances. We may also share information with third parties who help us perform a business function (their use of such information is limited by our internal policies and/or confidentiality agreements, as applicable); to protect our rights, or if under a legal obligation.%0D%0A%0D%0ASale, Merger, or Asset Transfer:%0D%0A%0D%0AIf Consumer Alert System or any of its assets is purchased or merged with another company, information we have collected from you may be one of the transferred assets.%0D%0A%0D%0A%0D%0A%0D%0A%0D%0A%0D%0A
  11210. Description=The CAS-Client Installs without user-interaction, the user cannot decide if the software will be installed or not. It creates autorun entries, so the program runs on every startup. It shows advertising-popups
  11211.  
  11212. [FCHelp]
  11213. Product=FCHelp
  11214. Company=Effective Contextual Marketing
  11215. Threat=Malware
  11216. CompanyURL=http://www.fullcontext.net/
  11217. CompanyProductURL=http://www.fullcontext.net/
  11218. CompanyPrivacyURL=no privacy available
  11219. Functionality=
  11220. Privacy=
  11221. Description=FCHelp is installed silently, creates autorun entries and automatically connects to its website and without the user's permission.%0D%0AWebsite is not active any more.
  11222.  
  11223. [SurfEnhance]
  11224. Product=SurfEnhance
  11225. Company=SurfEnhance
  11226. Threat=Malware
  11227. CompanyURL=http://www.surfenhance.com/
  11228. CompanyProductURL=http://www.surfenhance.com/
  11229. CompanyPrivacyURL=
  11230. Functionality=
  11231. Privacy=
  11232. Description=It creates autorun entries and connects without user┤s permission to the internet. It downloads additional malware/spyware programs e.g. Targetsaver.
  11233.  
  11234. [Universal Boards.Plugin]
  11235. Product=Universal Boards.Plugin
  11236. Company=Universal Boards
  11237. Threat=Malware
  11238. CompanyURL=
  11239. CompanyProductURL=
  11240. CompanyPrivacyURL=
  11241. Functionality=
  11242. Privacy=
  11243. Description=When you try to uninstall it does not delete everything it has created and furthermore it recreates the installer file with the name "removeme.exe". The k.exe connects to the internet without users┤ permission.
  11244.  
  11245. [Locksky]
  11246. Product=Locksky
  11247. Company=
  11248. Threat=Spyware
  11249. CompanyURL=
  11250. CompanyProductURL=
  11251. CompanyPrivacyURL=
  11252. Functionality=
  11253. Privacy=
  11254. Description=It creates an autorunentry to run on every startup; creates attrib.ini which logs your working behavior (which programs you use, which internetpages you visit...)
  11255.  
  11256. [Torpig]
  11257. Product=Torpig
  11258. Company=
  11259. Threat=Spyware
  11260. CompanyURL=
  11261. CompanyProductURL=
  11262. CompanyPrivacyURL=
  11263. Functionality=
  11264. Privacy=
  11265. Description=It creates autorunentries, so it is started on every windowsstart. It sends your IP and open ports to its websites. It creates two temporary files ($_2341233.TMP and $_2341234.TMP) which contain visited onlinebanking-webpages and bankaccount data like PIN/password and accountnumber.
  11266.  
  11267. [RealDialer]
  11268. Product=RealDialer
  11269. Company=
  11270. Threat=Dialer
  11271. CompanyURL=
  11272. CompanyProductURL=
  11273. CompanyPrivacyURL=
  11274. Functionality=
  11275. Privacy=
  11276. Description=RealDialer connects to the internet without user consent.
  11277.  
  11278. [Teleflate]
  11279. Product=Teleflate
  11280. Company=Teleflate  S.L.
  11281. Threat=Dialer
  11282. CompanyURL=
  11283. CompanyProductURL=
  11284. CompanyPrivacyURL=
  11285. Functionality=n/a
  11286. Privacy=Teleflate  S.L.%0D%0AFrancesco de Narbi%0D%0AC/San Miquel, 36 - 5║%0D%0A07002 Palma de Mallorca%0D%0AESPANA
  11287. Description=Teleflate.exe copies itself to the System folder and executes itself. It also creates a link on Desktop and a "Teleflate" folder without user consent.
  11288.  
  11289. [XXXDownloader]
  11290. Product=XXXDownloader
  11291. Company=n/a
  11292. Threat=Dialer
  11293. CompanyURL=
  11294. CompanyProductURL=XXXDownloader
  11295. CompanyPrivacyURL=
  11296. Functionality=n/a
  11297. Privacy=n/a
  11298. Description=XXXDownloader installs an ActiveXcontrol. It tries to connect to the internet without user consent.
  11299.  
  11300. [AdultStore]
  11301. Product=AdultStore
  11302. Company=PR InterMedia
  11303. Threat=Hijacker
  11304. CompanyURL=
  11305. CompanyProductURL=
  11306. CompanyPrivacyURL=
  11307. Functionality=
  11308. Privacy=
  11309. Description=AdultStore copies .dll and .exe files to your System folder and appends "ADULT STORE" to the Farvorites.%0D%0AIt redirects to pornsites.
  11310.  
  11311. [GTDownloader]
  11312. Product=GTDownloader
  11313. Company=
  11314. Threat=Hijacker
  11315. CompanyURL=
  11316. CompanyProductURL=
  11317. CompanyPrivacyURL=
  11318. Functionality=
  11319. Privacy=
  11320. Description=GT Downloader copies .dll and .exe files to the System folder.%0D%0AIt also downloads the malware products IESP2.SpyZM, WebResponseAttachments etc.
  11321.  
  11322. [MetaStop]
  11323. Product=MetaStop
  11324. Company=
  11325. Threat=Hijacker
  11326. CompanyURL=
  11327. CompanyProductURL=
  11328. CompanyPrivacyURL=
  11329. Functionality=
  11330. Privacy=
  11331. Description=MetaStop redirects to its website and installs itself without user`s consent.
  11332.  
  11333. [MT-Dials]
  11334. Product=MT-Dials
  11335. Company=
  11336. Threat=Malware
  11337. CompanyURL=
  11338. CompanyProductURL=
  11339. CompanyPrivacyURL=
  11340. Functionality=
  11341. Privacy=
  11342. Description=This programm installs itself without user`s consent , it also connects to the internet and downloads additional software without user consent.
  11343.  
  11344. [QuickNavigate]
  11345. Product=QuickNavigate
  11346. Company=
  11347. Threat=Hijacker
  11348. CompanyURL=
  11349. CompanyProductURL=
  11350. CompanyPrivacyURL=
  11351. Functionality=
  11352. Privacy=
  11353. Description=QuickNavigate redirects websites to the spytrooper website, which is a false antispywaretool.
  11354.  
  11355. [Service68]
  11356. Product=Service68
  11357. Company=
  11358. Threat=Trojan
  11359. CompanyURL=
  11360. CompanyProductURL=
  11361. CompanyPrivacyURL=
  11362. Functionality=supposed to be a systemservice
  11363. Privacy=
  11364. Description=pretends to be a systemservice but is all fake
  11365. Installs and downloads false antispywaretools without user consent.
  11366.  
  11367. [Win32.Tactslay]
  11368. Product=Win32.Tactslay
  11369. Company=
  11370. Threat=Trojan
  11371. CompanyURL=
  11372. CompanyProductURL=
  11373. CompanyPrivacyURL=
  11374. Functionality=
  11375. Privacy=
  11376. Description=This trojan downloads and installs other malware/trojans/hijackers like Prorat-D, Huntbar, Optra.
  11377.  
  11378. [XXSWare Inc.]
  11379. Product=Winx Service
  11380. Company=XXSWare Inc.
  11381. Threat=Malware
  11382. CompanyURL=
  11383. CompanyProductURL=
  11384. CompanyPrivacyURL=
  11385. Functionality=
  11386. Privacy=
  11387. Description=The XWare starts downloads from its website and causes porn popups.
  11388.  
  11389. [ABetterInternet.imGiant]
  11390. Product=imGiant
  11391. Company=imGiant
  11392. Threat=Malware
  11393. CompanyURL=http://www.imGiant.com/
  11394. CompanyProductURL=http://www.imGiant.com/
  11395. CompanyPrivacyURL=http://www.imgiant.com/index.php?what=privacy_policy
  11396. Functionality=imGiant is a multiple instant messenger for the most common IM services. It also offers direct web search and a sports ticker.
  11397. Privacy=Occasionally, ImGIANT may display additional options to you, through the ImGIANT Software or the ImGIANT Website, inviting you to opt in and supply non-anonymous information that is unique to you, such as your name or contact information (ôPersonal Informationö). This information will only be used for the purpose stated upon the request of such information.%0D%0A%0D%0A IP Addresses. Your use of the ImGIANT Software or the ImGIANT Website will involve the transmission of your Internet protocol address (ôIP Addressö) to ImGIANTÆs servers. This IP Address is necessary for communication with you via the Internet and may be used and stored on our servers. With the cooperation of your Internet service provider, it is possible for your IP Address to be used to identify you personally, however, ImGIANT agrees that it will not use it for this purpose, unless required to by law.%0D%0A%0D%0A Third Party Collection. The ImGIANT Software will display to you targeted websites and advertisements that are hosted by third parties (ôWebsitesö). These Websites may place cookies on your hard drive and use the cookies to tailor delivery of content to you by profiling your use of a site or advertisements that you select. These Websites may collect information such as your IP address, your browser type and the date and time that the targeted Website was served to you.
  11398. Description=Displays ads that are displayed when the main product is not active.
  11399.  
  11400. [Ad-Behavior]
  11401. Product=Ad-Behavior
  11402. Company=Ad-Behavior
  11403. Threat=Adware
  11404. CompanyURL=http://www.ad-behavior.com/
  11405. CompanyProductURL=
  11406. CompanyPrivacyURL=
  11407. Functionality=
  11408. Privacy=GFC International d.o.o.%0D%0AWeb Master%0D%0ADjure Danicica 6%0D%0ABanja Luka, RS 51000%0D%0ABA%0D%0APhone: +1 866 7288 039%0D%0AEmail: support@ad-behavior.com
  11409. Description=Ad-Behavior delivers unwanted advertisments on your PC.
  11410.  
  11411. [Firewall_Anti]
  11412. Product=Firewall_Anti
  11413. Company=
  11414. Threat=Trojan
  11415. CompanyURL=
  11416. CompanyProductURL=
  11417. CompanyPrivacyURL=
  11418. Functionality=it pretends to be a security software
  11419. Privacy=None available
  11420. Description=Firewall_Anti is a trojan that runs on StartUp and blocks antivirus applications as well as the following hosts www.antivir.de, www.kaspersky.com, www.drweb.com, www.pandasoftware.com, www.avp.com, www.symantec.com, www.mcafee.com etc.%0D%0A%0D%0AAlso known as Troj/Netdeny-B, Trojan/Fantibag.B
  11421.  
  11422. [Pacimedia]
  11423. Product=Pacimedia
  11424. Company=PacerD Ltd
  11425. Threat=Malware
  11426. CompanyURL=http://www.pacimedia.com/
  11427. CompanyProductURL=http://www.pacimedia.com/
  11428. CompanyPrivacyURL=http://www.pacimedia.com/eula.html
  11429. Functionality=Pacimedia is supposed to deliver browser enhancements.
  11430. Privacy=PACERD LIMITED (pacerdltd@yahoo.com)%0D%0A   +1.2069844492%0D%0A   Fax: +248.-%0D%0A   Trinity House 1st Floor%0D%0A   Albert Street, PO BOX 1402%0D%0A   Victoria, MAHE N/A%0D%0A   SC
  11431. Description=Pacimedia installs a browser toolbar (BHO), generates desktop icons, creates new folders and displays unwanted advertisements.
  11432.  
  11433. [WebLookup]
  11434. Product=WebLookup
  11435. Company=
  11436. Threat=Malware
  11437. CompanyURL=
  11438. CompanyProductURL=
  11439. CompanyPrivacyURL=
  11440. Functionality=
  11441. Privacy=
  11442. Description=WebLookup is a BHO connecting to web-redirect.com and causing popups.
  11443.  
  11444. [Win32.LinkBot]
  11445. Product=Win32.LinkBot
  11446. Company=
  11447. Threat=Malware
  11448. CompanyURL=
  11449. CompanyProductURL=
  11450. CompanyPrivacyURL=
  11451. Functionality=
  11452. Privacy=
  11453. Description=Win32.LinkBot gets installed without user consent. It creates an autorun entry and creates the file defragfatz.exe in Windows system directory.
  11454.  
  11455. [ICQ_Trojan]
  11456. Company=Anthrax Coding
  11457. Product=ICQ_Trojan
  11458. Threat=Trojan
  11459. CompanyURL=
  11460. CompanyProductURL=
  11461. CompanyPrivacyURL=
  11462. Functionality=
  11463. Privacy=
  11464. Description=This trojan emulates ICQ5. After the login it creates a file called icq.log containing the login and the password as plain text.
  11465.  
  11466. [IESP2.SpyZM]
  11467. Product=IESP2.SpyZM
  11468. Company=
  11469. Threat=Trojan
  11470. CompanyURL=
  11471. CompanyProductURL=
  11472. CompanyPrivacyURL=
  11473. Functionality=
  11474. Privacy=
  11475. Description=IESP2.Spyzm installs a BHO without user consent. It pretends to be part of the Internet Explorer Service Packs.
  11476.  
  11477. [L-Xplorer88]
  11478. Product=L-Xplorer88
  11479. Company=
  11480. Threat=Trojan
  11481. CompanyURL=
  11482. CompanyProductURL=
  11483. CompanyPrivacyURL=
  11484. Functionality=pretends to be the windows kernel
  11485. Privacy=
  11486. Description=This trojan installs itself in systemstart, pretending to be "Service System" running a "kernels32.exe". It also downloads other malware.
  11487.  
  11488. [Litmus]
  11489. Product=Litmus
  11490. Company=
  11491. Threat=Trojan
  11492. CompanyURL=
  11493. CompanyProductURL=
  11494. CompanyPrivacyURL=
  11495. Functionality=pretends to be a dllLoader
  11496. Privacy=
  11497. Description=Litmus is a trojan that is controlled via IRC. It installs services, collects passwords and connects to an IRC server. Litmus can also be used for DDoS attacks. It also enters itself als DllLoader32 in systemstart.
  11498.  
  11499. [MSN_trojan]
  11500. Company=
  11501. Product=MSN_trojan
  11502. Threat=Trojan
  11503. CompanyURL=
  11504. CompanyProductURL=
  11505. CompanyPrivacyURL=
  11506. Functionality=supposed to be the microsoft messanger
  11507. Privacy=
  11508. Description=This trojan emulates MSN messenger and, after login, creates a log file containing the login and the password as plain text.
  11509.  
  11510. [SearchNet]
  11511. Product=SearchNet
  11512. Company=
  11513. Threat=Trojan
  11514. CompanyURL=Beijing zhongsou
  11515. CompanyProductURL=
  11516. CompanyPrivacyURL=
  11517. Functionality=
  11518. Privacy=
  11519. Description=This trojan installs itself without user consent while pretending to be harmless.
  11520.  
  11521. [BHO.IESpy]
  11522. Product=BHO.IESpy
  11523. Company=
  11524. Threat=Trojan
  11525. CompanyURL=
  11526. CompanyProductURL=
  11527. CompanyPrivacyURL=
  11528. Functionality=pretends to be a harmless browser helper object
  11529. Privacy=
  11530. Description=Without user consent the trojan installs a browser helper object which is not only useless to the user but will also spy on him.
  11531.  
  11532. [SpySheriff.Ticker]
  11533. Product=SpySheriff.Ticker
  11534. Company=
  11535. Threat=Trojan
  11536. CompanyURL=
  11537. CompanyProductURL=
  11538. CompanyPrivacyURL=
  11539. Functionality=supposed to be a security warning
  11540. Privacy=
  11541. Description=Sleeping process, produces an annoying hoax ticker message on wakeup: "Your computer is infected. Press here for help!" which will guide to pcadprotector.cc. A site advertising for Spy Sheriff, Spy Fighter and Raze Spyware.
  11542.  
  11543. [Troj.SVC]
  11544. Product=Troj.SVC
  11545. Company=
  11546. Threat=Trojan
  11547. CompanyURL=
  11548. CompanyProductURL=
  11549. CompanyPrivacyURL=
  11550. Functionality=poses as windowsfile svchost.exe
  11551. Privacy=
  11552. Description=the original windowsfile is located in the systemdirectory while the fake svchost.exe is located in a subdirectory \wbem.%0D%0Athis trojan runs in background and works with other trojan files to compromise the computer.
  11553.  
  11554. [Lineage.DN]
  11555. Product=Lineage.DN
  11556. Company=
  11557. Threat=Trojan
  11558. CompanyURL=
  11559. CompanyProductURL=
  11560. CompanyPrivacyURL=
  11561. Functionality=
  11562. Privacy=
  11563. Description=The trojan LineAge-Ba installs itself into the system-directory of windows and gets started by every windows startup. If the computer is infected by LineAge-Ba it is possible to start an attack across the internet.
  11564.  
  11565. [Win32.Delf.amb]
  11566. Product=Win32.Delf.amb
  11567. Company=
  11568. Threat=Trojan
  11569. CompanyURL=
  11570. CompanyProductURL=
  11571. CompanyPrivacyURL=
  11572. Functionality=
  11573. Privacy=
  11574. Description=The trojan spreads with emails, installs itself in the system32 directory and tries to spy out the user
  11575.  
  11576. [Zlob.WinMediaCodec]
  11577. Product=Zlob.WinMediaCodec
  11578. Company=
  11579. Threat=Trojan
  11580. CompanyURL=
  11581. CompanyProductURL=
  11582. CompanyPrivacyURL=
  11583. Functionality=
  11584. Privacy=
  11585. Description=Trojan, which downloads and install various third-party spyware and malware to infected computers
  11586.  
  11587. [Zlob.MPVideoCodec]
  11588. Product=Zlob.MPVideoCodec
  11589. Company=
  11590. Threat=Trojan
  11591. CompanyURL=
  11592. CompanyProductURL=
  11593. CompanyPrivacyURL=
  11594. Functionality=
  11595. Privacy=
  11596. Description=Trojan, which downloads and install various third-party spyware and malware to infected computers
  11597.  
  11598. [PornPasswordGenerator]
  11599. Product=PornPasswordGenerator
  11600. Company=
  11601. Threat=Malware
  11602. CompanyURL=
  11603. CompanyProductURL=
  11604. CompanyPrivacyURL=
  11605. Functionality=
  11606. Privacy=
  11607. Description=This startup entry is automatically started through AutoRun ("ownage") in the registry shutdown command.%0D%0AThis makes the computer starting and shutdown all the time.
  11608.  
  11609. [Suggestor]
  11610. Product=Suggestor
  11611. Company=
  11612. Threat=Adware
  11613. CompanyURL=
  11614. CompanyProductURL=
  11615. CompanyPrivacyURL=
  11616. Functionality=
  11617. Privacy=
  11618. Description=Suggestor installs a browser toolbar (BHO)
  11619.  
  11620. [Tibia]
  11621. Product=Tibia
  11622. Company=
  11623. Threat=Trojan
  11624. CompanyURL=
  11625. CompanyProductURL=
  11626. CompanyPrivacyURL=
  11627. Functionality=
  11628. Privacy=
  11629. Description=Tibia copies an .exe file to the System folder and is started automatically from AutoRun.Tibia connects to the internet without giving the user a possibility to cancel that process and loads Ardamax.
  11630.  
  11631. [Win32.Small.Dqz]
  11632. Product=Win32.Small.Dqz
  11633. Company=
  11634. Threat=Malware
  11635. CompanyURL=
  11636. CompanyProductURL=
  11637. CompanyPrivacyURL=
  11638. Functionality=
  11639. Privacy=
  11640. Description=Win32.Small.Dqz copies  dll- and sys-files to the System folder and an exe-file to the root folder. It connects to the internet without giving the user a possibility to cancel that process.
  11641.  
  11642. [Win32.Small.jm]
  11643. Product=Win32.Small.jm
  11644. Company=
  11645. Threat=Trojan
  11646. CompanyURL=
  11647. CompanyProductURL=
  11648. CompanyPrivacyURL=
  11649. Functionality=
  11650. Privacy=
  11651. Description=The file creates an autorun-entry for itself in its current directory and is run on system startup in background.
  11652.  
  11653. [WorldToStartBV.AdTech2005]
  11654. Product=WorldToStartBV.AdTech2005
  11655. Company=WorldToStart B.V.
  11656. Threat=Adware
  11657. CompanyURL=
  11658. CompanyProductURL=
  11659. CompanyPrivacyURL=
  11660. Functionality=
  11661. Privacy=
  11662. Description=When the program is executed it pop ups ads in Internet Explorer windows. It creates autorun entries to be launched on every windows startup.
  11663.  
  11664. [Win32.Bomka.r]
  11665. Product=Win32.Bomka.r
  11666. Company=
  11667. Threat=Malware
  11668. CompanyURL=
  11669. CompanyProductURL=
  11670. CompanyPrivacyURL=
  11671. Functionality=
  11672. Privacy=
  11673. Description=It pretends to be an antispyware solution but actually does not detect any kind of malware. Win32.Bomka.r copies into the system directory of your operating system and tries to connect to internet. When it is connected it shows you a lot of advertisement.
  11674.  
  11675. [Win32.Downloader.Small.dib]
  11676. Product=Win32.Downloader.Small.dib
  11677. Company=
  11678. Threat=Malware
  11679. CompanyURL=
  11680. CompanyProductURL=
  11681. CompanyPrivacyURL=
  11682. Functionality=
  11683. Privacy=
  11684. Description=It copies  exe-files  in the root folder without user consent.
  11685.  
  11686. [Win32.LowZones.DG]
  11687. Product=Win32.LowZones.DG
  11688. Company=
  11689. Threat=Malware
  11690. CompanyURL=
  11691. CompanyProductURL=
  11692. CompanyPrivacyURL=
  11693. Functionality=
  11694. Privacy=
  11695. Description=Makes redirects to some very malicious websites. Additionally it replaces the startpage of the Internet Explorer with a dangerous website.
  11696.  
  11697. [Bills.Inc]
  11698. Product=Bills.Inc
  11699. Company=
  11700. Threat=Malware
  11701. CompanyURL=
  11702. CompanyProductURL=
  11703. CompanyPrivacyURL=
  11704. Functionality=
  11705. Privacy=
  11706. Description=references bad websites and disables executive after execution to delete traces.
  11707.  
  11708. [Sox.Autoupdater]
  11709. Product=Sox.Autoupdater
  11710. Company=
  11711. Threat=Trojan
  11712. CompanyURL=
  11713. CompanyProductURL=
  11714. CompanyPrivacyURL=
  11715. Functionality=supposed to be harmless, creates a fake Windows API dll
  11716. Privacy=
  11717. Description=creates a fake Windows API dll, connects to the internet , enters itself into the systemstart as Autoupdater and changes the Windowsfirewall settings to be authorised to pass it.
  11718.  
  11719. [Win32.Moodown.B]
  11720. Product=Win32.Moodown.B
  11721. Company=
  11722. Threat=Trojan
  11723. CompanyURL=
  11724. CompanyProductURL=
  11725. CompanyPrivacyURL=
  11726. Functionality=
  11727. Privacy=
  11728. Description=This Trojan adds itself to Systemstart and disguises its files as systemfiles.
  11729.  
  11730. [Ardamax]
  11731. Product=Ardamax
  11732. Company=
  11733. Threat=Keyloger
  11734. CompanyURL=http://www.ardamax.com/keylogger.html
  11735. CompanyProductURL=
  11736. CompanyPrivacyURL=
  11737. Functionality=Keylogger
  11738. Privacy=Ardamax Keylogger: License%0D%0A%0D%0AAnyone may use this software during a test period of 7 days. Following this test period of 7 days or less, if you wish to continue to use Ardamax Keylogger, you MUST register.%0D%0A%0D%0AOnce registered, the user is granted a non-exclusive license to use Ardamax Keylogger for any legal purpose, at a time.  The registered Ardamax Keylogger software may not be rented or leased, but may be permanently transferred, if the person receiving it agrees to terms of this license. If the software is an update, the transfer must include the update and all previous versions.%0D%0A%0D%0AAny use of the program which is illegal under international or local law is forbidden by this licence. Any such action is the sole responsibility of the person committing the action.%0D%0A%0D%0AArdamax Keylogger was created as a solution for remote computer monitoring and surveillance. Our software is NOT designed to be used for malicious purposes. Using this software against any of the terms and conditions is against the LAW, and we will not be held accountable if you get into legal issues that may arise from using it. %0D%0A%0D%0AYou agree not to use this software to upload or distribute in any way files that contain viruses, corrupted files, or any other similar software or programs that may damage the operation of another's computer; not to use this software to collect or harvest personal information.%0D%0A%0D%0AThe Ardamax Keylogger unregistered (trial) version may be freely distributed provided the distribution package is not modified. No person or company may charge a fee for the distribution of Ardamax Keylogger without written permission from the copyright holder. %0D%0A%0D%0AARDAMAX KEYLOGGER IS DISTRIBUTED "AS IS". NO WARRANTY OF ANY KIND IS EXPRESSED OR IMPLIED. YOU USE AT YOUR OWN RISK. THE AUTHOR WILL NOT BE LIABLE FOR DATA LOSS, DAMAGES, LOSS OF PROFITS OR ANY OTHER KIND OF LOSS WHILE USING OR MISUSING THIS SOFTWARE.%0D%0A%0D%0AYou may not use, copy, emulate, clone, rent, lease, sell, modify, decompile, disassemble, otherwise reverse engineer, or transfer the licensed program, or any subset of the licensed program, except as provided for in this agreement.  Any such unauthorized use shall result in immediate and automatic termination of this license and may result in criminal and/or civil prosecution.%0D%0A%0D%0AAll rights not expressly granted here are reserved by Ardamax Software.%0D%0A%0D%0AInstalling and using Ardamax Keylogger signifies acceptance of these terms and conditions of the license.%0D%0A%0D%0AIf you do not agree with the terms of this license you must remove Ardamax Keylogger files from your storage devices and cease to use the product.%0D%0A
  11739. Description=Ardamax Keylogger is a keystroke recorder that captures user's activity and saves it to an encrypted log file. The log file can be viewed with the powerful Log Viewer. Logs can be automatically sent to an  e-mail address, access to the keylogger is password protected. Besides, Ardamax Keylogger logs information about the Internet addresses the user has visited. This invisible spy application is designed for Windows 98, ME, NT4, 2000, XP and 2003.
  11740.  
  11741. [E.C.S. International.Downloader]
  11742. Product=E.C.S. International.Downloader
  11743. Company=E.C.S. International BV
  11744. Threat=Malware
  11745. CompanyURL=ecsinternational.info
  11746. CompanyProductURL=
  11747. CompanyPrivacyURL=
  11748. Functionality=
  11749. Privacy=
  11750. Description=It downloads malware/adware bundles from the internet. After download the files are excuted and the malware is installed. Autorun entries affect that the malware is loaded on every windows start. Examples for downloaded malware: UCMore, CommandService, Look2Me, ...
  11751.  
  11752. [FakeScreener.CBrowserHelper]
  11753. Product=FakeScreener.CBrowserHelper
  11754. Company=
  11755. Threat=Trojan
  11756. CompanyURL=
  11757. CompanyProductURL=
  11758. CompanyPrivacyURL=
  11759. Functionality=supposed to be a Microsoftfile for supporting screenshots in secure connections
  11760. Privacy=
  11761. Description=Faked Microsoftfiles which may use the WMF exploit to enter the users system.
  11762.  
  11763. [Haxdoor.J]
  11764. Product=Haxdoor.J
  11765. Company=
  11766. Threat=Trojan
  11767. CompanyURL=
  11768. CompanyProductURL=
  11769. CompanyPrivacyURL=
  11770. Functionality=supposed to be a picture
  11771. Privacy=
  11772. Description=Haxdoor.J enters the computer throught the WMF exploit and pretends to be a systemfile.
  11773.  
  11774. [LD.WMF]
  11775. Product=LD.WMF
  11776. Company=
  11777. Threat=Trojan
  11778. CompanyURL=
  11779. CompanyProductURL=
  11780. CompanyPrivacyURL=
  11781. Functionality=supposed to be part of a picture
  11782. Privacy=
  11783. Description=This trojan comes with a picture and uses the WMF exploit to enter the computer. It then connects without any authorisation to a fixed IP adress while running in background.
  11784.  
  11785. [Microsoft.WindowsSecurityCenter.FirewallBypass]
  11786. Product=Windows Security Center.FirewallBypass
  11787. Company=
  11788. Threat=SecurityRisk
  11789. CompanyURL=
  11790. CompanyProductURL=
  11791. CompanyPrivacyURL=
  11792. Functionality=
  11793. Privacy=
  11794. Description=This will be shown if applications are set to be authorized by the Windowsfirewall.%0D%0AFor instance the Jupilites trojan authorizes the explorer to be allowed to bypass the Windowsfirewall, normally you don't want your explorer to enter the internet.%0D%0AIf you set this manually or this has been done by your administrator you can ignore this.
  11795.  
  11796. [Warsow]
  11797. Product=Warsow
  11798. Company=
  11799. Threat=Malware
  11800. CompanyURL=
  11801. CompanyProductURL=
  11802. CompanyPrivacyURL=
  11803. Functionality=
  11804. Privacy=
  11805. Description=This malware adds itself under the unsuspecting name "startkey" to the systemstart. It runs without user consent.
  11806.  
  11807. [PWS.Qqgame]
  11808. Product=PWS.Qqgame
  11809. Company=
  11810. Threat=Trojan
  11811. CompanyURL=
  11812. CompanyProductURL=
  11813. CompanyPrivacyURL=
  11814. Functionality=pretends to belong to Windows
  11815. Privacy=
  11816. Description=Disguises as likely parts of Windows and downloads other trojan horses and malware without user consent and installs them.
  11817.  
  11818. [Microsoft.Windows.Security.InternetExplorer]
  11819. Product=Microsoft.Windows.Security.InternetExplorer
  11820. Company=
  11821. Threat=Security
  11822. CompanyURL=
  11823. CompanyProductURL=
  11824. CompanyPrivacyURL=
  11825. Functionality=security settings for the Internet Explorer
  11826. Privacy=
  11827. Description=Security settings for the Internet Explorer can be changed by malware.%0D%0ASome of the settings can also be changed by security software. In case you have additional security softwre installed, make sure that it is working properly.%0D%0A%0D%0A
  11828.  
  11829. [Zonemap.Domains]
  11830. Product=Zonemap.Domains
  11831. Company=
  11832. Threat=SecurityRisk
  11833. CompanyURL=
  11834. CompanyProductURL=
  11835. CompanyPrivacyURL=
  11836. Functionality=Zonemap domains are responsible for the website restrictions within the Internet Explorer%0D%0ABad websites should only be added to the restricted zones, so they cannot execute any scripts.
  11837. Privacy=
  11838. Description=These entries are being flagged because malicious websites have been added to other zones than the restricted one.
  11839.  
  11840. [IMG.WMF]
  11841. Product=IMG.WMF
  11842. Company=
  11843. Threat=Trojan
  11844. CompanyURL=
  11845. CompanyProductURL=
  11846. CompanyPrivacyURL=
  11847. Functionality=supposed to be a picture
  11848. Privacy=
  11849. Description=Executive hidden in WMF, using the WMF exploit to enter the computer.
  11850.  
  11851. [ICS.WMF]
  11852. Product=ICS.WMF
  11853. Company=
  11854. Threat=Trojan
  11855. CompanyURL=
  11856. CompanyProductURL=
  11857. CompanyPrivacyURL=
  11858. Functionality=supposed to be a picture
  11859. Privacy=
  11860. Description=This Trojan uses the WMF exploit on unpatched Windows computers to execute itself. It then connects to the internet in background and downlods additional files without user consent.
  11861.  
  11862. [Search-Daily]
  11863. Product=Search-Daily
  11864. Company=
  11865. Threat=Hijacker
  11866. CompanyURL=
  11867. CompanyProductURL=
  11868. CompanyPrivacyURL=
  11869. Functionality=supposed to be a search website
  11870. Privacy=
  11871. Description=Redirects the browser to its own useless search site.%0D%0AMay also redirect to other more useful search sites.%0D%0ASearch-Daily has no Terms of use or a privacy policy.%0D%0AIt also hides its whois database entries, which is not valid for legal companies.
  11872.  
  11873. [STR.WMF]
  11874. Product=STR.WMF
  11875. Company=
  11876. Threat=Trojan
  11877. CompanyURL=
  11878. CompanyProductURL=
  11879. CompanyPrivacyURL=
  11880. Functionality=supposed to be a picture
  11881. Privacy=
  11882. Description=This trojan horse uses the WMF exploit to get executed by opening it on an unpatched Windows computer.%0D%0AIt connects to the internet in background and downloads and executes an exe file which will then use about 100% of the cputime.
  11883.  
  11884. [Trojan.Proxy.Agent]
  11885. Product=Trojan.Proxy.Agent
  11886. Company=
  11887. Threat=Trojan
  11888. CompanyURL=
  11889. CompanyProductURL=
  11890. CompanyPrivacyURL=
  11891. Functionality=supposed to be a Microsoft file or picture
  11892. Privacy=
  11893. Description=This trojan horse uses the WMF exploit to enter the computer on unpatched Windowssystems.%0D%0AIt pretends to be a Microsoft file.
  11894.  
  11895. [Backdoor.Win32.SDBot.gen]
  11896. Product=Backdoor.Win32.SDBot.gen
  11897. Company=
  11898. Threat=Malware
  11899. CompanyURL=
  11900. CompanyProductURL=
  11901. CompanyPrivacyURL=
  11902. Functionality=
  11903. Privacy=
  11904. Description=The file creates registry entries and changes security settings of the system.
  11905.  
  11906. [Win32.Delf.aml]
  11907. Product=Win32.Delf.aml
  11908. Company=
  11909. Threat=Trojan
  11910. CompanyURL=
  11911. CompanyProductURL=
  11912. CompanyPrivacyURL=
  11913. Functionality=
  11914. Privacy=
  11915. Description=The file launches the Internet explorer in background and installs a BHO without user consent or even the users notice.
  11916.  
  11917. [Win32.Small.dqt]
  11918. Product=Win32.Small.dqt
  11919. Company=
  11920. Threat=Trojan
  11921. CompanyURL=
  11922. CompanyProductURL=
  11923. CompanyPrivacyURL=
  11924. Functionality=
  11925. Privacy=
  11926. Description=The file runs in background and establishes a TCP/IP connection with a remote address on port 1039.
  11927.  
  11928. [Win32.Small.aqy]
  11929. Product=Win32.Small.aqy
  11930. Company=
  11931. Threat=Trojan
  11932. CompanyURL=
  11933. CompanyProductURL=
  11934. CompanyPrivacyURL=
  11935. Functionality=
  11936. Privacy=
  11937. Description=The file deletes itself but launches svchost.exe, which connects to the internet and establishes a TCP/IP connection.
  11938.  
  11939. [Win32.Small.ddx]
  11940. Product=Win32.Small.ddx
  11941. Company=
  11942. Threat=Trojan
  11943. CompanyURL=
  11944. CompanyProductURL=
  11945. CompanyPrivacyURL=
  11946. Functionality=
  11947. Privacy=
  11948. Description=The .dll file connects to the Internet in background and installs files into the system32 directory which also runs in background. These files interact regularly with several websites.
  11949.  
  11950. [Zlob.strCodec]
  11951. Product=Zlob.strCodec
  11952. Company=
  11953. Threat=Trojan
  11954. CompanyURL=
  11955. CompanyProductURL=
  11956. CompanyPrivacyURL=
  11957. Functionality=
  11958. Privacy=
  11959. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  11960.  
  11961. [Isponer]
  11962. Product=Isponer
  11963. Company=
  11964. Threat=Hijacker
  11965. CompanyURL=
  11966. CompanyProductURL=
  11967. CompanyPrivacyURL=
  11968. Functionality=
  11969. Privacy=
  11970. Description=Isponer installs itself on the computer and hijackes the startpage of the Internet Explorer to a chinese searchpage.
  11971.  
  11972. [LocatorBar]
  11973. Product=LocatorBar
  11974. Company=
  11975. Threat=Hijacker
  11976. CompanyURL=
  11977. CompanyProductURL=
  11978. CompanyPrivacyURL=
  11979. Functionality=
  11980. Privacy=
  11981. Description=LocatorBar installs a toolbar into the Internet Explorer and hijackes your Internet Explorer to a dubious searchpage. There is no way to uninstall the toolbar on a usual way.
  11982.  
  11983. [NSIS Media Extension]
  11984. Product=NSIS Media Extension
  11985. Company=
  11986. Threat=Adware
  11987. CompanyURL=
  11988. CompanyProductURL=
  11989. CompanyPrivacyURL=
  11990. Functionality=
  11991. Privacy=
  11992. Description=NSIS Media Extension installs in a hidden process on the computer and creates a lot of pop ups when the user is surving the internet.
  11993.  
  11994. [Rukap.DN]
  11995. Product=Rukap.DN
  11996. Company=
  11997. Threat=Trojan
  11998. CompanyURL=
  11999. CompanyProductURL=
  12000. CompanyPrivacyURL=
  12001. Functionality=
  12002. Privacy=
  12003. Description=The Trojan Rukap.DN copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected with a server it waits for new orders to spy out the user
  12004.  
  12005. [Zlob.HQvideo]
  12006. Product=Zlob.HQvideo
  12007. Company=
  12008. Threat=Trojan
  12009. CompanyURL=
  12010. CompanyProductURL=
  12011. CompanyPrivacyURL=
  12012. Functionality=
  12013. Privacy=
  12014. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers. This variant also changes the dhcp name server.
  12015.  
  12016. [WMF Exploit]
  12017. Product=WMF Exploit
  12018. Company=
  12019. Threat=Trojan
  12020. CompanyURL=
  12021. CompanyProductURL=
  12022. CompanyPrivacyURL=
  12023. Functionality=supposed to be a picture
  12024. Privacy=
  12025. Description=Trojan horses embedded in WMF picture files that get executed on unpatched Windows Systems.
  12026.  
  12027. [Downloader.Adload.aa]
  12028. Product=Downloader.Adload.aa
  12029. Company=
  12030. Threat=Trojan
  12031. CompanyURL=
  12032. CompanyProductURL=
  12033. CompanyPrivacyURL=
  12034. Functionality=
  12035. Privacy=
  12036. Description=Once executed the file downloads and starts many spyware/adware/malware products from various sites. Downloaded products are e.g. Command Service, Tsupdate, Look2me, Network Monitor, Smitfraud-C., Targetsaver, UCmore...
  12037.  
  12038. [WarezP2P]
  12039. Product=WarezP2P
  12040. Company=Neoteric Ltd
  12041. Threat=Trojan
  12042. CompanyURL=
  12043. CompanyProductURL=
  12044. CompanyPrivacyURL=
  12045. Functionality=Supposed to be a peer to peer software that is bundled with new.net and nothing else.
  12046. Privacy=
  12047. Description=In fact the software does not work at all, and new.net is not the only other software that gets installed. While new.net is shown during installation, the malware swizzor is not.%0D%0AVarious other executive files are installed and run in background and systemstart without user consent. Those files also run the Internet Explorer 2 times in background and restart it via a hook to the Explorer if the Internet Explorer processes are disabled.
  12048.  
  12049. [iPhox]
  12050. Product=iPhox
  12051. Company=
  12052. Threat=PUPS
  12053. CompanyURL=
  12054. CompanyProductURL=
  12055. CompanyPrivacyURL=
  12056. Functionality=Appears to be a valid IP-phone application, compareable to Skype
  12057. Privacy=
  12058. Description=Link to privacy shows a 404 error although the website works fine and the EULA is delivered with the application --> intentionally no Privacy Policy statement.%0D%0AAlso gets advertised via trojan horses like WarezP2P.
  12059.  
  12060. [PurityScan.Q]
  12061. Product=PurityScan.Q
  12062. Company=
  12063. Threat=Trojan
  12064. CompanyURL=
  12065. CompanyProductURL=
  12066. CompanyPrivacyURL=
  12067. Functionality=supposed to be some updater for a not named application
  12068. Privacy=
  12069. Description=The updater does not look for a software to be updated, it just scans Windows for its libraries that allows access to the internet. Since the updater does not belong to Microsoft and obviously does not belong to any other legal software and has internet access capabilities, it is categorized as a trojan horse that poses as an updater.
  12070.  
  12071. [Kelvir]
  12072. Product=Kelvir
  12073. Company=
  12074. Threat=Trojan
  12075. CompanyURL=
  12076. CompanyProductURL=
  12077. CompanyPrivacyURL=
  12078. Functionality=
  12079. Privacy=
  12080. Description=Opens MS Windows Messenger and sends a message to the entire buddy list. The message contains a link to a picture which contains a virus. Please don't open this picture.
  12081.  
  12082. [Nurech.D]
  12083. Product=Nurech.D
  12084. Company=
  12085. Threat=Trojan
  12086. CompanyURL=
  12087. CompanyProductURL=
  12088. CompanyPrivacyURL=
  12089. Functionality=
  12090. Privacy=
  12091. Description=The trojan Nurech.D copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected to a server he waits for new orders to spy on the user┤s habits.
  12092.  
  12093. [Win32.Ezula.cc]
  12094. Product=Win32.Ezula.cc
  12095. Company=
  12096. Threat=Trojan
  12097. CompanyURL=
  12098. CompanyProductURL=
  12099. CompanyPrivacyURL=
  12100. Functionality=
  12101. Privacy=
  12102. Description=The trojan Win32.Ezula.cc copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected to a server he waits for new orders to spy on the user┤s habbits.
  12103.  
  12104. [Win32.TrafficSol.c]
  12105. Product=Win32.TrafficSol.c
  12106. Company=
  12107. Threat=Adware
  12108. CompanyURL=
  12109. CompanyProductURL=
  12110. CompanyPrivacyURL=
  12111. Functionality=
  12112. Privacy=
  12113. Description=Win32.TrafficSol.c installs itself into the system directory and tries to connect to the internet. When it is connected it produces several annoying pop ups when the user is browsing the web.
  12114.  
  12115. [TagASaurus]
  12116. Product=TagASaurus
  12117. Company=
  12118. Threat=Trojan
  12119. CompanyURL=
  12120. CompanyProductURL=
  12121. CompanyPrivacyURL=
  12122. Functionality=
  12123. Privacy=
  12124. Description=TagASaurus installs itself into the windows directory and tries to connect to the internet. When it is connected it produces several annoying pop ups when the user is browsing the web.
  12125.  
  12126. [Win32.Agent.ag]
  12127. Product=Win32.Agent.ag
  12128. Company=
  12129. Threat=Adware
  12130. CompanyURL=
  12131. CompanyProductURL=
  12132. CompanyPrivacyURL=
  12133. Functionality=
  12134. Privacy=
  12135. Description=Win32.Agent.ag installs itself into the system directory and tries to connect to the internet. When it is connected it produces several annoying pop ups when the user is browsing the web.
  12136.  
  12137. [Win32.Agent.aaf]
  12138. Product=Win32.Agent.aaf
  12139. Company=
  12140. Threat=Malware
  12141. CompanyURL=
  12142. CompanyProductURL=
  12143. CompanyPrivacyURL=
  12144. Functionality=
  12145. Privacy=
  12146. Description=Win32.Agent.aaf installs itself into the system directory and tries to connect to the internet. When it is connected it produces several annoying pop ups when the user is browsing the web.
  12147.  
  12148. [Zlob.XpassGenerator]
  12149. Product=Zlob.XpassGenerator
  12150. Company=
  12151. Threat=Trojan
  12152. CompanyURL=
  12153. CompanyProductURL=
  12154. CompanyPrivacyURL=
  12155. Functionality=Supposed to be a password generator for third-party website passwords
  12156. Privacy=
  12157. Description=Like most applications affiliated with Zlob the stated function is not available. To avoid detection by anti-malware-scanners, the installer files get changed frequently.
  12158.  
  12159. [Zlob.iMediaCodec]
  12160. Product=Zlob.iMediaCodec
  12161. Company=
  12162. Threat=Trojan
  12163. CompanyURL=
  12164. CompanyProductURL=
  12165. CompanyPrivacyURL=
  12166. Functionality=
  12167. Privacy=
  12168. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  12169.  
  12170. [Win32.Busky.AZ]
  12171. Product=Win32.Busky.AZ
  12172. Company=
  12173. Threat=Trojan
  12174. CompanyURL=
  12175. CompanyProductURL=
  12176. CompanyPrivacyURL=
  12177. Functionality=
  12178. Privacy=
  12179. Description=The trojan Win32.Busky.AZ installs a BHO without user consent and devourses a lot of system resources slowing the computer down.
  12180.  
  12181. [Adware.Webext]
  12182. Product=Adware.Webext
  12183. Company=
  12184. Threat=Malware
  12185. CompanyURL=
  12186. CompanyProductURL=
  12187. CompanyPrivacyURL=
  12188. Functionality=
  12189. Privacy=
  12190. Description=Adware.Webext copies itself into the system directory and tries to connect to the internet. When it is connected to a server it displays advertisements based on keywords entered in Internet Explorer.
  12191.  
  12192. [Win32.Agent.hl]
  12193. Product=Win32.Agent.hl
  12194. Company=
  12195. Threat=Trojan
  12196. CompanyURL=
  12197. CompanyProductURL=
  12198. CompanyPrivacyURL=
  12199. Functionality=
  12200. Privacy=
  12201. Description=Win32.Agent.hl installs itself into the system directory and tries to connect to the internet. When it is connected it produces several annoying pop ups when the user is browsing the web.
  12202.  
  12203. [Zlob.Mediacodec]
  12204. Product=Zlob.Mediacodec
  12205. Company=
  12206. Threat=Trojan
  12207. CompanyURL=
  12208. CompanyProductURL=
  12209. CompanyPrivacyURL=
  12210. Functionality=
  12211. Privacy=
  12212. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  12213.  
  12214. [Delf.LH]
  12215. Product=Delf.LH
  12216. Company=
  12217. Threat=Malware
  12218. CompanyURL=
  12219. CompanyProductURL=
  12220. CompanyPrivacyURL=
  12221. Functionality=
  12222. Privacy=
  12223. Description=Once executed it creates a BHO without user consent and uses the legal Classid of the MSN-Toolbar to fraud the user. It also connects to the internet, tries to downoad files and creates files in the user┤s temporary folder.
  12224.  
  12225. [MDMSpy]
  12226. Product=MDMSpy
  12227. Company=
  12228. Threat=Keylogger
  12229. CompanyURL=
  12230. CompanyProductURL=
  12231. CompanyPrivacyURL=
  12232. Functionality=
  12233. Privacy=
  12234. Description=Once executed the file copies itself into the System32 directory and deletes the original file. It changes settings in the registry. Keystrokes, visited internet pages and opened files are stored in a file.
  12235.  
  12236. [TelekomBill.Fake]
  12237. Product=TelekomBill.Fake
  12238. Company=
  12239. Threat=Trojan
  12240. CompanyURL=
  12241. CompanyProductURL=
  12242. CompanyPrivacyURL=
  12243. Functionality=
  12244. Privacy=
  12245. Description=It is spread by email and looks like a very expensive telekom bill delivered as pdf file. But it is an executable file. Once executed it connects without user consent to the internet and tries to download different files. It creates files and one copy of itself in the system directory, creates autorun entries to be loaded on every windows start. Some settings are added to the registry.
  12246.  
  12247. [Smitfraud-C.SpamThru]
  12248. Product=Smitfraud-C.SpamThru
  12249. Company=
  12250. Threat=Trojan
  12251. CompanyURL=
  12252. CompanyProductURL=
  12253. CompanyPrivacyURL=
  12254. Functionality=This Trojan enters itself as Explorer with a four digit number in system start, thus posing as some part of the Explorer
  12255. Privacy=
  12256. Description=This trojan horse runs in background and connects to a remote server, bypassing the Windows firewall. It can take orders from the remote server to download a pirate copy of Kaspersky Antivirus to uninstall other malware than itself, it will also hijack the hosts file to block the servers from antivirus vendors.
  12257.  
  12258. [PSW.Lineage.TW]
  12259. Product=PSW.Lineage.TW
  12260. Company=
  12261. Threat=Trojan
  12262. CompanyURL=
  12263. CompanyProductURL=
  12264. CompanyPrivacyURL=
  12265. Functionality=pretends to be a Windows systemfile
  12266. Privacy=
  12267. Description=This trojan horse pretends to be the svchost.exe. It runs hidden and installs a library in background which references a tawainese yahoo.com login website. It appears that the trojan horse is made to spy on taiwanese yahoo login data.
  12268.  
  12269. [MediaMotor.IEMonitor]
  12270. Product=MediaMotor.IEMonitor
  12271. Company=
  12272. Threat=Malware
  12273. CompanyURL=
  12274. CompanyProductURL=
  12275. CompanyPrivacyURL=
  12276. Functionality=
  12277. Privacy=
  12278. Description=Once executed it copies iself in the Windows directory without user consent and creates autorun entries to be loaded on every Windows start. It changes some parts of the registry.
  12279.  
  12280. [Win32.Small-2854]
  12281. Product=Win32.Small-2854
  12282. Company=
  12283. Threat=Trojan
  12284. CompanyURL=
  12285. CompanyProductURL=
  12286. CompanyPrivacyURL=
  12287. Functionality=
  12288. Privacy=
  12289. Description=Once executed it downloads files from the internet without user consent. It creates a service and also an autorun entry to be loaded on every Windows startup. This autorun entry and two files in the Windows directory are hidden from the Windows API, so the user won┤t see the files. %0D%0AAdditional removing instructions: Reboot Windows in safe mode and run Spybot - Search & Destroy to remove the threat completely.
  12290.  
  12291. [XPreload]
  12292. Product=XPreload
  12293. Company=
  12294. Threat=Trojan
  12295. CompanyURL=
  12296. CompanyProductURL=
  12297. CompanyPrivacyURL=
  12298. Functionality=
  12299. Privacy=
  12300. Description=If executed this trojan horse will run in background and download various other malware.
  12301.  
  12302. [SearchClickAds]
  12303. Product=SearchClickAds
  12304. Company=
  12305. Threat=Trojan
  12306. CompanyURL=
  12307. CompanyProductURL=
  12308. CompanyPrivacyURL=
  12309. Functionality=Pretends to be a system configuration tool
  12310. Privacy=
  12311. Description=Adds itself as browser helper objekt (BHO) to the Internet Explorer to start automatically if the IE is started. It connects to the internet in background, installs itself without user consent and causes popups and error messages.%0D%0AMay be installed by other trojan horses.
  12312.  
  12313. [PSCastor]
  12314. Product=PSCastor
  12315. Company=
  12316. Threat=Malware
  12317. CompanyURL=
  12318. CompanyProductURL=
  12319. CompanyPrivacyURL=
  12320. Functionality=
  12321. Privacy=
  12322. Description=PSCastor sneaks into the system via a trojan horse. It does not ask for any permission and runs in background in multiple instances.
  12323.  
  12324. [Batty]
  12325. Product=Batty
  12326. Company=
  12327. Threat=Malware
  12328. CompanyURL=
  12329. CompanyProductURL=
  12330. CompanyPrivacyURL=
  12331. Functionality=
  12332. Privacy=
  12333. Description=Batty gets onto your system via a trojan horse, installs itself without any permission and runs in background. Together with other malware it causes the system to slow down , shows multiple popups and error messages. The computer may not be responsive anymore.
  12334.  
  12335. [BannerRotator]
  12336. Product=BannerRotator
  12337. Company=
  12338. Threat=Malware
  12339. CompanyURL=
  12340. CompanyProductURL=
  12341. CompanyPrivacyURL=
  12342. Functionality=
  12343. Privacy=
  12344. Description=BannerRotator installs itself via a trojan horse without any permission. It runs in background and hooks itself to the Internet Explorer. It also starts the Internet Explorer in background multiple times and causes popups. Together with other malware it may cause the computer to be unresponsive to user┤s command.
  12345.  
  12346. [CMFibula]
  12347. Product=CMFibula
  12348. Company=
  12349. Threat=Malware
  12350. CompanyURL=
  12351. CompanyProductURL=
  12352. CompanyPrivacyURL=
  12353. Functionality=
  12354. Privacy=
  12355. Description=CMFibula installs itself without permission in background via a trojan horse. Together with other malware it runs in background and causes the computer to run out of resources. It may also be responsible for various error messages and popups.
  12356.  
  12357. [Zelda]
  12358. Product=Zelda
  12359. Company=
  12360. Threat=Malware
  12361. CompanyURL=DINKUMWARE Ltd.
  12362. CompanyProductURL=
  12363. CompanyPrivacyURL=
  12364. Functionality=
  12365. Privacy=
  12366. Description=Zelda is a browser helper object (BHO) displaying ads from its host when visiting a new page. Zelda updates itself automatically and, controlled by its host, it can also download and execute software.
  12367.  
  12368. [DuDuAccelerator]
  12369. Product=DuDuAccelerator
  12370. Company=
  12371. Threat=Adware
  12372. CompanyURL=
  12373. CompanyProductURL=
  12374. CompanyPrivacyURL=
  12375. Functionality=
  12376. Privacy=
  12377. Description=DuDuAccelerator displays popup ads and monitors user's internet activities.
  12378.  
  12379. [DeepDive]
  12380. Product=DeepDive
  12381. Company=
  12382. Threat=Malware
  12383. CompanyURL=
  12384. CompanyProductURL=
  12385. CompanyPrivacyURL=
  12386. Functionality=
  12387. Privacy=
  12388. Description=Installs an browser helper object (BHO) into the Internet Explorer without giving the user a possibility to cancel that process. Also load CoolWWWSearch.OleHelp
  12389.  
  12390. [DriveCleaner 2006]
  12391. Product=DriveCleaner 2006
  12392. Company=
  12393. Threat=PUPS
  12394. CompanyURL=
  12395. CompanyProductURL=
  12396. CompanyPrivacyURL=
  12397. Functionality=Pretends to be a registry cleanup utility
  12398. Privacy=
  12399. Description=DriveCleaner 2006 is spread by a trojan horse and pretends to be a registry cleanup utility. If you scan your computer with DriveCleaner 2006 it may display hundreds of threats, which should get fixed by the user. But when you try to fix these problems, you have to purchase a licence.
  12400.  
  12401. [FirePass.E]
  12402. Product=FirePass.E
  12403. Company=
  12404. Threat=Trojan
  12405. CompanyURL=
  12406. CompanyProductURL=
  12407. CompanyPrivacyURL=
  12408. Functionality=
  12409. Privacy=
  12410. Description=The trojan FirePass.E copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected to a server he waits for new orders to spy on the user┤s habbits.
  12411.  
  12412. [Win32.Agent.uj]
  12413. Product=Win32.Agent.uj
  12414. Company=
  12415. Threat=Trojan
  12416. CompanyURL=
  12417. CompanyProductURL=
  12418. CompanyPrivacyURL=
  12419. Functionality=
  12420. Privacy=
  12421. Description=The trojan Win32.Agent.uj copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected to a server he waits for new orders to spy on the user┤s habbits.
  12422.  
  12423. [Win32.Bagle.N]
  12424. Product=Win32.Bagle.N
  12425. Company=
  12426. Threat=Trojan
  12427. CompanyURL=
  12428. CompanyProductURL=
  12429. CompanyPrivacyURL=
  12430. Functionality=
  12431. Privacy=
  12432. Description=Win32.Bagle.N copies itself into the system directory of the operating system and tries to connect to the internet. Then it waits for new orders to harm the computer.
  12433.  
  12434. [Win32.Sdbot.aad]
  12435. Product=Win32.SdBot.aad
  12436. Company=
  12437. Threat=Trojan
  12438. CompanyURL=
  12439. CompanyProductURL=
  12440. CompanyPrivacyURL=
  12441. Functionality=
  12442. Privacy=
  12443. Description=The trojan Win32.SdBot.aad copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected to a server he waits for new orders to spy on the user┤s habbits.
  12444.  
  12445. [Zlob.PornPassManager]
  12446. Product=Zlob.PornPassManager
  12447. Company=
  12448. Threat=Trojan
  12449. CompanyURL=
  12450. CompanyProductURL=
  12451. CompanyPrivacyURL=
  12452. Functionality=
  12453. Privacy=
  12454. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  12455.  
  12456. [Zlob.VideoKeyCodec]
  12457. Product=Zlob.VideoKeyCodec
  12458. Company=
  12459. Threat=Trojan
  12460. CompanyURL=
  12461. CompanyProductURL=
  12462. CompanyPrivacyURL=
  12463. Functionality=
  12464. Privacy=
  12465. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  12466.  
  12467. [AdCom]
  12468. Product=AdCom
  12469. Company=
  12470. Threat=Malware
  12471. CompanyURL=
  12472. CompanyProductURL=
  12473. CompanyPrivacyURL=
  12474. Functionality=
  12475. Privacy=
  12476. Description=Website appears to be not properly working, but the AdCom installer is available.%0D%0AAdCom installs as an advertising module and shows advertising within the Internet Explorer on alle webpages, even locally stored ones. It also enters some nonesense into the win.ini.%0D%0AThere is no information nor EULA or Privacy Policy stated by the distributor.
  12477.  
  12478. [BugsPrey]
  12479. Product=BugsPrey
  12480. Company=
  12481. Threat=Trojan
  12482. CompanyURL=
  12483. CompanyProductURL=
  12484. CompanyPrivacyURL=
  12485. Functionality=
  12486. Privacy=
  12487. Description=Trojan client-application. Performs remote scans and creates an Internet connection.
  12488.  
  12489. [Creazione]
  12490. Product=Creazione
  12491. Company=
  12492. Threat=Dialer
  12493. CompanyURL=
  12494. CompanyProductURL=
  12495. CompanyPrivacyURL=
  12496. Functionality=
  12497. Privacy=
  12498. Description=Creazione establishes connections to a toll number without the user's knowledge or permission.
  12499.  
  12500. [PassiveTerror]
  12501. Product=PassiveTerror
  12502. Company=
  12503. Threat=Trojan
  12504. CompanyURL=
  12505. CompanyProductURL=
  12506. CompanyPrivacyURL=
  12507. Functionality=
  12508. Privacy=
  12509. Description=Downloads files from a remote host to user┤s PC wihtout consent.
  12510.  
  12511. [RooGoo]
  12512. Product=RooGoo
  12513. Company=
  12514. Threat=Adware
  12515. CompanyURL=
  12516. CompanyProductURL=
  12517. CompanyPrivacyURL=
  12518. Functionality=
  12519. Privacy=
  12520. Description=RooGoo aggressively displays pop-up advertisements.
  12521.  
  12522. [SaferSurfing]
  12523. Product=SaferSurfing
  12524. Company=
  12525. Threat=Malware
  12526. CompanyURL=
  12527. CompanyProductURL=
  12528. CompanyPrivacyURL=
  12529. Functionality=
  12530. Privacy=
  12531. Description=SaferSurfing copies itself into the system directory and installs a BHO without permission.
  12532.  
  12533. [WebQuick]
  12534. Product=WebQuick
  12535. Company=
  12536. Threat=Malware
  12537. CompanyURL=
  12538. CompanyProductURL=
  12539. CompanyPrivacyURL=
  12540. Functionality=
  12541. Privacy=
  12542. Description=WebQuick copies itself into the system directory and install a BHO without permission. Forces Windows to restart.
  12543.  
  12544. [AntiverminsPro]
  12545. Product=AntiverminsPro
  12546. Company=
  12547. Threat=PUPS
  12548. CompanyURL=
  12549. CompanyProductURL=
  12550. CompanyPrivacyURL=
  12551. Functionality=
  12552. Privacy=
  12553. Description=Antivermins claims to be a antivirus solution. It is spread by aggressive advertisement and if the user starts a scan it only pretends to be scanning.
  12554.  
  12555. [AdvancedKeylogger]
  12556. Product=AdvancedKeylogger
  12557. Company=
  12558. Threat=Keylogger
  12559. CompanyURL=
  12560. CompanyProductURL=
  12561. CompanyPrivacyURL=
  12562. Functionality=
  12563. Privacy=
  12564. Description=AdvancedKeylogger gets installed into the system directory and runs silently in the background. It records all keystrokes without the user's awareness or consent about this.
  12565.  
  12566. [Razespyware]
  12567. Product=Razespyware
  12568. Company=
  12569. Threat=Malware
  12570. CompanyURL=
  12571. CompanyProductURL=
  12572. CompanyPrivacyURL=
  12573. Functionality=Razespyware is supposed to be an antivirus program.
  12574. Privacy=
  12575. Description=Razespyware claims to be an antivirus program. It is often combintated with an infection of Smitfraud-C. %0D%0AIt is heavily advertised by popups generated by Smitfraud-C., these popups include misleading messages, to make the user buy Razespyware
  12576.  
  12577. [Win32.Limar]
  12578. Product=Win32.Limar
  12579. Company=
  12580. Threat=Trojan
  12581. CompanyURL=
  12582. CompanyProductURL=
  12583. CompanyPrivacyURL=
  12584. Functionality=
  12585. Privacy=
  12586. Description=Win32.Limar copies itself into the system directory of the operating system and tries to connect to the internet. Thereafter it waits for new orders to harm the computer.
  12587.  
  12588. [Win32.VB.aua]
  12589. Product=Win32.VB.aua
  12590. Company=
  12591. Threat=Trojan
  12592. CompanyURL=
  12593. CompanyProductURL=
  12594. CompanyPrivacyURL=
  12595. Functionality=
  12596. Privacy=
  12597. Description=Win32.VB.aua copies itself into the system directory of the operating system and tries to connect to the internet. Thereafter it waits for new orders to harm the computer.
  12598.  
  12599. [Zlob.MMediaCodec]
  12600. Product=Zlob.MMediaCodec
  12601. Company=
  12602. Threat=Trojan
  12603. CompanyURL=
  12604. CompanyProductURL=
  12605. CompanyPrivacyURL=
  12606. Functionality=
  12607. Privacy=
  12608. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  12609.  
  12610. [Zlob.IVideoCodec]
  12611. Product=Zlob.IVideoCodec
  12612. Company=
  12613. Threat=Trojan
  12614. CompanyURL=
  12615. CompanyProductURL=
  12616. CompanyPrivacyURL=
  12617. Functionality=
  12618. Privacy=
  12619. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  12620.  
  12621. [Zlob.VidCodec]
  12622. Product=Zlob.VidCodec
  12623. Company=
  12624. Threat=Trojan
  12625. CompanyURL=
  12626. CompanyProductURL=
  12627. CompanyPrivacyURL=http://www.vidcodecs.com/terms.html
  12628. Functionality=
  12629. Privacy=
  12630. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  12631.  
  12632. [Busky.Gen]
  12633. Product=Busky.Gen
  12634. Company=
  12635. Threat=Trojan
  12636. CompanyURL=
  12637. CompanyProductURL=
  12638. CompanyPrivacyURL=
  12639. Functionality=
  12640. Privacy=
  12641. Description=The file installs BHOs and creates some Registry and Autorun entries. The BHOs try to connect to intercage.com on IE-Startup.
  12642.  
  12643. [Win32.Small.doh]
  12644. Product=Win32.Small.doh
  12645. Company=
  12646. Threat=Trojan
  12647. CompanyURL=
  12648. CompanyProductURL=
  12649. CompanyPrivacyURL=
  12650. Functionality=
  12651. Privacy=
  12652. Description=The file establishes a TCP connection to a remote server without user consent and keeps on listening.
  12653.  
  12654. [Clicker.Small.Jf]
  12655. Product=Clicker.Small.Jf
  12656. Company=
  12657. Threat=Trojan
  12658. CompanyURL=
  12659. CompanyProductURL=
  12660. CompanyPrivacyURL=
  12661. Functionality=supposed to be a wallpaper
  12662. Privacy=
  12663. Description=This trojan horse gets installed in background and disguises as a trojan horse. It operates with other malware and trojan horses to compromise the computer┤s security, to download additional malware and to display popups.
  12664.  
  12665. [Downloader.Small.Dgk]
  12666. Product=Downloader.Small.Dgk
  12667. Company=
  12668. Threat=Trojan
  12669. CompanyURL=
  12670. CompanyProductURL=
  12671. CompanyPrivacyURL=
  12672. Functionality=supposed to be a part of the kernel
  12673. Privacy=
  12674. Description=This trojan horse gets installed in background by other trojan horses. It pretends to be a part of the Windows kernel and works with other malware and trojans to compromise the system security and to download additional malware and trojan horses.
  12675.  
  12676. [Smitfraud-C.Deskbar]
  12677. Product=Smitfraud-C.Deskbar
  12678. Company=
  12679. Threat=Malware
  12680. CompanyURL=
  12681. CompanyProductURL=
  12682. CompanyPrivacyURL=
  12683. Functionality=supposed to be a deskbar
  12684. Privacy=
  12685. Description=This deskbar is a part of the Smitfraud-C. malware, which gets installed in background and helps other malware and trojans to promote malicious security software, to compromise system security and shows popups.
  12686.  
  12687. [CoolWWWSearch.GonnaSearch]
  12688. Product=CoolWWWSearch.GonnaSearch
  12689. Company=
  12690. Threat=Trojan
  12691. CompanyURL=
  12692. CompanyProductURL=
  12693. CompanyPrivacyURL=
  12694. Functionality=supposed to be a browser helper object with search functions for the Internet Explorer
  12695. Privacy=
  12696. Description=This trojan horse gets installed in background, it runs in various deceptive form in background, allows other malware and trojans to enter the computer and promotes malicious security software.
  12697.  
  12698. [Zlob.FreeVideo.DVDCodec]
  12699. Product=Zlob.FreeVideo.DVDCodec
  12700. Company=
  12701. Threat=Trojan
  12702. CompanyURL=
  12703. CompanyProductURL=
  12704. CompanyPrivacyURL=
  12705. Functionality=
  12706. Privacy=
  12707. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  12708.  
  12709. [NetTechnology.Inc]
  12710. Product=NetTechnology.Inc
  12711. Company=NetTechnology.Inc
  12712. Threat=Dialer
  12713. CompanyURL=
  12714. CompanyProductURL=
  12715. CompanyPrivacyURL=
  12716. Functionality=
  12717. Privacy=
  12718. Description=It dials up a toll number and replaces the default dial up connection by a toll number.
  12719.  
  12720. [ISearchTech.ISTbar]
  12721. Product=ISearchTech.ISTbar
  12722. Company=ISearch Technologies
  12723. Threat=Malware
  12724. CompanyURL=http://isearchtech.com/
  12725. CompanyProductURL=http://www.ysbweb.com
  12726. CompanyPrivacyURL=
  12727. Functionality=
  12728. Privacy=
  12729. Description=It installs a IE-toolbar without user consent which links to porn and other adult content pages. It also downloads other products of ISearch Technologies. After installation it connects to a malicious website and executes a script on that server. Often it could be found in cracks for games etc.
  12730.  
  12731. [Tradedoubler]
  12732. Product=Cookie
  12733. Company=Tradedoubler
  12734. Threat=Tracking cookie or cookie of tracking site.
  12735. CompanyURL=
  12736. CompanyProductURL=
  12737. CompanyPrivacyURL=
  12738. Functionality=
  12739. Privacy=
  12740. Description=Uses information about your web surfing that could include any information, like accounts and passwords.
  12741.  
  12742. [AzoogleAds]
  12743. Product=Cookie
  12744. Company=AzoogleAds
  12745. Threat=Tracking cookie or cookie of tracking site.
  12746. CompanyURL=
  12747. CompanyProductURL=
  12748. CompanyPrivacyURL=
  12749. Functionality=
  12750. Privacy=
  12751. Description=
  12752.  
  12753. [AffiliateFuel]
  12754. Product=Cookie
  12755. Company=AffiliateFuel
  12756. Threat=Tracking cookie or cookie of tracking site.
  12757. CompanyURL=
  12758. CompanyProductURL=
  12759. CompanyPrivacyURL=
  12760. Functionality=
  12761. Privacy=
  12762. Description=
  12763.  
  12764. [Clickbank]
  12765. Product=Cookie
  12766. Company=Clickbank
  12767. Threat=Tracking cookie or cookie of tracking site.
  12768. CompanyURL=
  12769. CompanyProductURL=
  12770. CompanyPrivacyURL=
  12771. Functionality=
  12772. Privacy=
  12773. Description=
  12774.  
  12775. [AdRevolver]
  12776. Product=Cookie
  12777. Company=AdRevolver
  12778. Threat=Tracking cookie or cookie of tracking site.
  12779. CompanyURL=
  12780. CompanyProductURL=
  12781. CompanyPrivacyURL=
  12782. Functionality=
  12783. Privacy=
  12784. Description=Uses information about your web surfing that could include any information, like accounts and passwords.
  12785.  
  12786. [BlueStreak]
  12787. Product=Cookie
  12788. Company=BlueStreak
  12789. Threat=Tracking cookie or cookie of tracking site.
  12790. CompanyURL=
  12791. CompanyProductURL=
  12792. CompanyPrivacyURL=
  12793. Functionality=
  12794. Privacy=
  12795. Description=
  12796.  
  12797. [Matchcraft]
  12798. Product=Cookie
  12799. Company=Matchcraft
  12800. Threat=Tracking cookie or cookie of tracking site.
  12801. CompanyURL=
  12802. CompanyProductURL=
  12803. CompanyPrivacyURL=
  12804. Functionality=
  12805. Privacy=
  12806. Description=
  12807.  
  12808. [Zedo]
  12809. Product=Cookie
  12810. Company=Zedo
  12811. Threat=Tracking cookie or cookie of tracking site.
  12812. CompanyURL=
  12813. CompanyProductURL=
  12814. CompanyPrivacyURL=
  12815. Functionality=
  12816. Privacy=
  12817. Description=
  12818.  
  12819. [Intellitracker]
  12820. Product=Cookie
  12821. Company=Intellitracker
  12822. Threat=Tracking cookie or cookie of tracking site.
  12823. CompanyURL=
  12824. CompanyProductURL=
  12825. CompanyPrivacyURL=
  12826. Functionality=
  12827. Privacy=
  12828. Description=
  12829.  
  12830. [Mediaplex]
  12831. Product=Cookie
  12832. Company=Mediaplex
  12833. Threat=Tracking cookie or cookie of tracking site.
  12834. CompanyURL=
  12835. CompanyProductURL=
  12836. CompanyPrivacyURL=
  12837. Functionality=
  12838. Privacy=
  12839. Description=
  12840.  
  12841. [Omniture]
  12842. Product=Cookie
  12843. Company=Omniture
  12844. Threat=Tracking cookie or cookie of tracking site.
  12845. CompanyURL=
  12846. CompanyProductURL=
  12847. CompanyPrivacyURL=
  12848. Functionality=
  12849. Privacy=
  12850. Description=
  12851.  
  12852. [Statcounter]
  12853. Product=Cookie
  12854. Company=Statcounter
  12855. Threat=Tracking cookie or cookie of tracking site.
  12856. CompanyURL=
  12857. CompanyProductURL=
  12858. CompanyPrivacyURL=
  12859. Functionality=
  12860. Privacy=
  12861. Description=Uses information about your web surfing that could include any information, like accounts and passwords.
  12862.  
  12863. [Zanox]
  12864. Product=Cookie
  12865. Company=Zanox
  12866. Threat=Tracking cookie or cookie of tracking site.
  12867. CompanyURL=
  12868. CompanyProductURL=
  12869. CompanyPrivacyURL=
  12870. Functionality=
  12871. Privacy=
  12872. Description=
  12873.  
  12874. [WebTrends live]
  12875. Product=Cookie
  12876. Company=WebTrends live
  12877. Threat=Tracking cookie or cookie of tracking site.
  12878. CompanyURL=
  12879. CompanyProductURL=
  12880. CompanyPrivacyURL=
  12881. Functionality=
  12882. Privacy=
  12883. Description=Uses information about your web surfing that could include any information, like accounts and passwords.
  12884.  
  12885. [SpySheriff]
  12886. Product=SpySheriff
  12887. Company=
  12888. Threat=Malware
  12889. CompanyURL=
  12890. CompanyProductURL=
  12891. CompanyPrivacyURL=
  12892. Functionality=Supposed to be an antispyware software
  12893. Privacy=
  12894. Description=This malware pretends to be a valid antispyware solution. But it only exaggerates the results, and also shows intentional false positives to make the user pay for the full version, which is heavily advertised by the Smitfraud-C. malware. Usually a trial version of SpySheriff gets installed without user consent along with other malware like Smitfraud-C.
  12895.  
  12896. [Adir.Wget]
  12897. Product=Adir.Wget
  12898. Company=
  12899. Threat=Trojan
  12900. CompanyURL=
  12901. CompanyProductURL=
  12902. CompanyPrivacyURL=
  12903. Functionality=pretends to be wget
  12904. Privacy=
  12905. Description=This trojan horse gets installed with other trojans and malware. It connects to a russian IP-address in background and pretends to be wget 3.0. It also adds itself to the system start and authorizes itself for the Windows Firewall
  12906.  
  12907. [Adware.IEPageHelper]
  12908. Product=Adware.IEPageHelper
  12909. Company=
  12910. Threat=Adware
  12911. CompanyURL=
  12912. CompanyProductURL=
  12913. CompanyPrivacyURL=
  12914. Functionality=supposed to be legal browser helper object (BHO) for the Internet Explorer
  12915. Privacy=
  12916. Description=This BHO gets installed along with other malware such as Smitfraud-C., it does not ask for any permission and apparently has no usefull function for the user
  12917.  
  12918. [ClickConsulting]
  12919. Product=ClickConsulting
  12920. Company=Click Consulting ltd.
  12921. Threat=Malware
  12922. CompanyURL=
  12923. CompanyProductURL=
  12924. CompanyPrivacyURL=
  12925. Functionality=supposed to be a legal browser helper object (BHO) for the Internet Explorer
  12926. Privacy=
  12927. Description=It gets installed in background without any permission and comes along other malware. It references a porn website.
  12928.  
  12929. [CoolWWWSearch.Dreplace]
  12930. Product=CoolWWWSearch.Dreplace
  12931. Company=
  12932. Threat=Hijacker
  12933. CompanyURL=
  12934. CompanyProductURL=
  12935. CompanyPrivacyURL=
  12936. Functionality=
  12937. Privacy=
  12938. Description=Part of the CoolWWWSearch hijackers. It installs itself without any permission in background. It hooks itself to the Internet Explorer and redirects it┤s searches and/or homepage to CoolWWWSearch websites, which harbor other malware or fraudware
  12939.  
  12940. [CoolWWWSearch.Leftovers]
  12941. Product=CoolWWWSearch.Leftovers
  12942. Company=
  12943. Threat=Hijacker
  12944. CompanyURL=
  12945. CompanyProductURL=
  12946. CompanyPrivacyURL=
  12947. Functionality=
  12948. Privacy=
  12949. Description=Part of the CoolWWWSearch hijackers. It installs itself without any permission in background. It hooks itself to the Internet Explorer and redirects it┤s searches and/or homepage to CoolWWWSearch websites, which harbor other malware or fraudware. ToolbarCC appears to be a part of this hijacker.
  12950.  
  12951. [Zippy]
  12952. Product=Zippy
  12953. Company=Masterly International
  12954. Threat=Adware
  12955. CompanyURL=http://www.zippy-Lookup.com/
  12956. CompanyProductURL=http://www.zippy-lookup.com/
  12957. CompanyPrivacyURL=
  12958. Functionality=
  12959. Privacy=
  12960. Description=Zippy floods the registry with entries and causes several porn pop-ups.
  12961.  
  12962. [MovieLand]
  12963. Product=MovieLand
  12964. Company=
  12965. Threat=Trojan
  12966. CompanyURL=
  12967. CompanyProductURL=
  12968. CompanyPrivacyURL=
  12969. Functionality=
  12970. Privacy=
  12971. Description=MovieLand gets installed automatically without user consent and tries to connect to a malicious website. On these website a lot of porn stuff is offered and if the user tries to download it he has to purchase an annual licence
  12972.  
  12973. [Dadobra]
  12974. Product=Dadobra
  12975. Company=
  12976. Threat=Trojan
  12977. CompanyURL=
  12978. CompanyProductURL=
  12979. CompanyPrivacyURL=
  12980. Functionality=
  12981. Privacy=
  12982. Description=Dadobra copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer. The trojan creates a fake autorun entry called "AVG Antivirus" so it is very difficult to recognize it.
  12983.  
  12984. [HotsearchBar]
  12985. Product=HotsearchBar
  12986. Company=
  12987. Threat=Malware
  12988. CompanyURL=
  12989. CompanyProductURL=
  12990. CompanyPrivacyURL=
  12991. Functionality=
  12992. Privacy=
  12993. Description=Once executed it establishes a connection to the internet without user consent. I.e. it connects to mainstreamdollars.com and toolbar.trafficgeneration.biz. It downloads many other malware like AbetterInternet. Many files are stored in the user┤s system directory and temporary folder.
  12994.  
  12995. [Dropper.ragger]
  12996. Product=Dropper.ragger
  12997. Company=
  12998. Threat=Malware
  12999. CompanyURL=
  13000. CompanyProductURL=
  13001. CompanyPrivacyURL=
  13002. Functionality=
  13003. Privacy=
  13004. Description=Once executed it creates files and a folder in the temporary folder and executes the files without user consent. Additionally an autorun entry is created so that the created folder will be deleted on next windows start. A TCP connection is established to communicate with the internet.
  13005.  
  13006. [GJeans30]
  13007. Product=GJeans30
  13008. Company=
  13009. Threat=Hijacker
  13010. CompanyURL=
  13011. CompanyProductURL=
  13012. CompanyPrivacyURL=
  13013. Functionality=
  13014. Privacy=
  13015. Description=Downloads well known malicious software like TagASaurus, DriveCleaner etc.
  13016.  
  13017. [RegiFast]
  13018. Product=RegiFast
  13019. Company=
  13020. Threat=Malware
  13021. CompanyURL=
  13022. CompanyProductURL=RegiFast Software
  13023. CompanyPrivacyURL=
  13024. Functionality=
  13025. Privacy=
  13026. Description=Installs program in "DegiFast"-Directory without the user's consent.%0D%0A%0D%0A
  13027.  
  13028. [PSLister]
  13029. Product=PSLister
  13030. Company=
  13031. Threat=Trojan
  13032. CompanyURL=
  13033. CompanyProductURL=
  13034. CompanyPrivacyURL=
  13035. Functionality=
  13036. Privacy=
  13037. Description=This trojan starts up automatically and copies exe-files into the windows directory. It also downloads other objects (PSCastor, MediaMotor, SexList, YazzleSudoku etc.) without giving the user a possibility to stop this process.
  13038.  
  13039. [Zlob.TrueCodec]
  13040. Product=Zlob.TrueCodec
  13041. Company=
  13042. Threat=Trojan
  13043. CompanyURL=
  13044. CompanyProductURL=
  13045. CompanyPrivacyURL=
  13046. Functionality=
  13047. Privacy=
  13048. Description=Trojan, which downloads and installs various third-party spyware and malware to the infected computer.
  13049.  
  13050. [Zlob.QualityCodec]
  13051. Product=Zlob.QualityCodec
  13052. Company=
  13053. Threat=Trojan
  13054. CompanyURL=
  13055. CompanyProductURL=
  13056. CompanyPrivacyURL=
  13057. Functionality=
  13058. Privacy=
  13059. Description=Trojan, which downloads and installs various third-party spyware and malware to the infected computer.
  13060.  
  13061. [Zlob.EliteCodec]
  13062. Product=Zlob.EliteCodec
  13063. Company=
  13064. Threat=Trojan
  13065. CompanyURL=
  13066. CompanyProductURL=
  13067. CompanyPrivacyURL=
  13068. Functionality=
  13069. Privacy=
  13070. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  13071.  
  13072. [Intexp.D]
  13073. Company=Intexp.D
  13074. Product=
  13075. Threat=Trojan
  13076. CompanyURL=
  13077. CompanyProductURL=
  13078. CompanyPrivacyURL=
  13079. Functionality=
  13080. Privacy=
  13081. Description=Intexp.D creates several entries in the registry and so is started automatically with system startup. When the user tries to connect to the internet the trojan tries to connect to a server and waits for new orders to harm the computer.
  13082.  
  13083. [NuclearBot]
  13084. Product=NuclearBot
  13085. Company=Nuclear Winter Crew
  13086. Threat=Trojan
  13087. CompanyURL=http://www.nuclearwinter.mirrorz.com/
  13088. CompanyProductURL=
  13089. CompanyPrivacyURL=
  13090. Functionality=
  13091. Privacy=Author : Princeali [Princeali@hotmail.com]%0D%0ACrew   : Nuclear Winter
  13092. Description=Trojan that has been build with Trojan NuclearWinter and tries to connect to malicious websites.
  13093.  
  13094. [Xpehbam]
  13095. Product=Xpehbam
  13096. Company=
  13097. Threat=Dialer
  13098. CompanyURL=
  13099. CompanyProductURL=
  13100. CompanyPrivacyURL=
  13101. Functionality=
  13102. Privacy=
  13103. Description=Tries to connect to an expensive website via modem.
  13104.  
  13105. [Tech-Productions]
  13106. Product=HPatch
  13107. Company=
  13108. Threat=Trojan
  13109. CompanyURL=
  13110. CompanyProductURL=
  13111. CompanyPrivacyURL=
  13112. Functionality=
  13113. Privacy=
  13114. Description=Tries to spy on the user.
  13115.  
  13116. [Sdbot-HB]
  13117. Product=Sdbot-HB
  13118. Company=
  13119. Threat=Trojan
  13120. CompanyURL=
  13121. CompanyProductURL=
  13122. CompanyPrivacyURL=
  13123. Functionality=
  13124. Privacy=
  13125. Description=Each time the Trojan runs it attempts to connect to a remote IRC server and join a specific channel. The Trojan then runs continuously in the background listening on the channel for commands to execute
  13126.  
  13127. [KeySpy]
  13128. Product=KeySpy
  13129. Company=
  13130. Threat=Keylogger
  13131. CompanyURL=
  13132. CompanyProductURL=
  13133. CompanyPrivacyURL=
  13134. Functionality=
  13135. Privacy=
  13136. Description=This program is a classical keylogger - it logs every single keystroke in a file named after the date (e.g. 18_10_2006.dat). This file can be viewed as a simple text file.
  13137.  
  13138. [Moncher]
  13139. Product=Winhlp
  13140. Company=
  13141. Threat=Trojan
  13142. CompanyURL=
  13143. CompanyProductURL=
  13144. CompanyPrivacyURL=
  13145. Functionality=
  13146. Privacy=
  13147. Description=Tries to spy on the user
  13148.  
  13149. [AV Devil 2]
  13150. Product=AV Devil 2
  13151. Company=
  13152. Threat=Malware
  13153. CompanyURL=
  13154. CompanyProductURL=
  13155. CompanyPrivacyURL=
  13156. Functionality=
  13157. Privacy=
  13158. Description=New version of AV Devil. AV Devil is a program that disables your firewall and/or your anti virus software.
  13159.  
  13160. [DSplit]
  13161. Product=DSplit
  13162. Company=
  13163. Threat=Malware
  13164. CompanyURL=
  13165. CompanyProductURL=
  13166. CompanyPrivacyURL=
  13167. Functionality=
  13168. Privacy=
  13169. Description=DSplit is a malware tool made to manipulate files.
  13170.  
  13171. [Piscopo]
  13172. Product=
  13173. Company=Piscopo
  13174. Threat=Dialer
  13175. CompanyURL=
  13176. CompanyProductURL=
  13177. CompanyPrivacyURL=
  13178. Functionality=
  13179. Privacy=
  13180. Description=Establishes an expensive connection to a server on the Cayman Islands (EUR 1,49/min).
  13181.  
  13182. [Globan Netcom]
  13183. Product=Radiofox
  13184. Company=Globan Netcom
  13185. Threat=Dialer
  13186. CompanyURL=
  13187. CompanyProductURL=www.one2bill.de/Dialer-AGB
  13188. CompanyPrivacyURL=
  13189. Functionality=
  13190. Privacy=Responsible:%0D%0AGlobal Netcom GMBH%0D%0ABernhard Syndikus%0D%0AHeikenstr. 8a%0D%0A58300 Wetter%0D%0A%0D%0APaying system:%0D%0Aone2bill GmbH%0D%0APostfach 1320%0D%0A85626 Grasbrunn
  13191. Description=This dialer establishes an expensive connection to a 0190-number (Ç 29,95/call)
  13192.  
  13193. [SennaSpyTools]
  13194. Product=Senna
  13195. Company=
  13196. Threat=Trojan
  13197. CompanyURL=
  13198. CompanyProductURL=
  13199. CompanyPrivacyURL=
  13200. Functionality=
  13201. Privacy=
  13202. Description=This tool allows the user to create a trojan in a very simple way.
  13203.  
  13204. [AV Devil]
  13205. Product=AV Devil
  13206. Company=
  13207. Threat=Malware
  13208. CompanyURL=
  13209. CompanyProductURL=
  13210. CompanyPrivacyURL=
  13211. Functionality=
  13212. Privacy=
  13213. Description=AV Devil is a program that disables your firewall and/or your anti virus software.
  13214.  
  13215. [Tequila Bandita]
  13216. Product=Tequila Bandita
  13217. Company=
  13218. Threat=Trojan
  13219. CompanyURL=
  13220. CompanyProductURL=
  13221. CompanyPrivacyURL=
  13222. Functionality=
  13223. Privacy=
  13224. Description=This tool allows the user to create a trojan in a very simple way.
  13225.  
  13226. [Plog 1.1]
  13227. Product=Plog 1.1
  13228. Company=
  13229. Threat=Keylogger
  13230. CompanyURL=
  13231. CompanyProductURL=
  13232. CompanyPrivacyURL=
  13233. Functionality=
  13234. Privacy=
  13235. Description=Plog 1.1 records all keystrokes without user consent.
  13236.  
  13237. [Omega II]
  13238. Product=Omega II
  13239. Company=
  13240. Threat=Trojan
  13241. CompanyURL=
  13242. CompanyProductURL=
  13243. CompanyPrivacyURL=
  13244. Functionality=
  13245. Privacy=
  13246. Description=Omega II is a tool to build up a server for a trojan.
  13247.  
  13248. [BestToolBars]
  13249. Product=BestToolBars
  13250. Company=
  13251. Threat=Hijacker
  13252. CompanyURL=
  13253. CompanyProductURL=
  13254. CompanyPrivacyURL=
  13255. Functionality=BestToolBars is a toolbar for the Internet Explorer(IE) that claims to give free access to pictures, online games etc.
  13256. Privacy=
  13257. Description=This toolbar refreshes IE every second making normal surfing impossible and causing traffic all the time.
  13258.  
  13259. [Fizzlebar]
  13260. Product=Fizzlebar
  13261. Company=
  13262. Threat=Hijacker
  13263. CompanyURL=
  13264. CompanyProductURL=
  13265. CompanyPrivacyURL=
  13266. Functionality=
  13267. Privacy=
  13268. Description=A dangerous toolbar in Internet Explorer which tries to spy out the users surfing behaviour.
  13269.  
  13270. [Padodo-P]
  13271. Product=Padodo-P
  13272. Company=
  13273. Threat=Trojan
  13274. CompanyURL=
  13275. CompanyProductURL=
  13276. CompanyPrivacyURL=
  13277. Functionality=
  13278. Privacy=
  13279. Description=Padodo is a trojan spreading via spam mails. These emails are sent with sender "Rechnung-Online@telekom.de" and they claim that the telephone bills were attached. When the attachments are executed the trojan installs in the Windows folder under the name "csrss.exe" (attention: this is NOT the original Windows file "csrss.exe" in the system32 folder!) and opens ports thus making the computer vulnerable to attacks from the internet.
  13280.  
  13281. [Unisearch]
  13282. Product=Unisearch
  13283. Company=
  13284. Threat=Trojan
  13285. CompanyURL=
  13286. CompanyProductURL=
  13287. CompanyPrivacyURL=
  13288. Functionality=
  13289. Privacy=
  13290. Description=Unisearch tries to connect to www.uni--search, sets this page as start page in IE and hides itself in the System32 folder. In addition it creates an autorun entry named svchost.exe that establishes the connection to www.uni--search on each Windows startup.
  13291.  
  13292. [WinsoX]
  13293. Product=WinsoX
  13294. Company=
  13295. Threat=Trojans
  13296. CompanyURL=
  13297. CompanyProductURL=
  13298. CompanyPrivacyURL=
  13299. Functionality=
  13300. Privacy=
  13301. Description=This piece of spyware sends information about the user's surfing habits to its host.
  13302.  
  13303. [Newspopupper]
  13304. Product=Newspopupper
  13305. Company=
  13306. Threat=Hijacker
  13307. CompanyURL=
  13308. CompanyProductURL=
  13309. CompanyPrivacyURL=
  13310. Functionality=
  13311. Privacy=
  13312. Description=Newspopupper tries to hijack the startpage of Internet Explorer.
  13313.  
  13314. [Fake.Wget]
  13315. Product=Fake.Wget
  13316. Company=
  13317. Threat=Trojan
  13318. CompanyURL=
  13319. CompanyProductURL=
  13320. CompanyPrivacyURL=
  13321. Functionality=
  13322. Privacy=
  13323. Description=This is a trojan that is often installed with small "fun programs". In this case there is a small capricorn hopping across the desktop - it is run on each system startup and cannot be closed.
  13324.  
  13325. [AV-Killer]
  13326. Product=AV-Killer
  13327. Company=
  13328. Threat=Malware
  13329. CompanyURL=
  13330. CompanyProductURL=
  13331. CompanyPrivacyURL=
  13332. Functionality=
  13333. Privacy=
  13334. Description=AV-Killer checks the system for anti virus programs and tries to close/remove these.
  13335.  
  13336. [Nethacker]
  13337. Product=Nethacker
  13338. Company=
  13339. Threat=Malware
  13340. CompanyURL=
  13341. CompanyProductURL=
  13342. CompanyPrivacyURL=
  13343. Functionality=
  13344. Privacy=
  13345. Description=A program designed to hack SQL servers.
  13346.  
  13347. [Apphunter]
  13348. Product=Apphunter
  13349. Company=
  13350. Threat=Malware
  13351. CompanyURL=
  13352. CompanyProductURL=
  13353. CompanyPrivacyURL=
  13354. Functionality=
  13355. Privacy=
  13356. Description=Apphunter starts on Windows startup, causes popups and uses resources. In addition it allows other users to spy on passwords.
  13357.  
  13358. [Catal]
  13359. Product=Catal
  13360. Company=
  13361. Threat=Malware
  13362. CompanyURL=
  13363. CompanyProductURL=
  13364. CompanyPrivacyURL=
  13365. Functionality=
  13366. Privacy=
  13367. Description=After being executed the program downloads several files from the internet, that are run on each Windows startup and create popups.
  13368.  
  13369. [DarpMeter]
  13370. Product=Darpmeter
  13371. Company=
  13372. Threat=Malware
  13373. CompanyURL=
  13374. CompanyProductURL=
  13375. CompanyPrivacyURL=
  13376. Functionality=
  13377. Privacy=
  13378. Description=Darpmeter is running in the background all the time using the system's resources. It is run without user consent.
  13379.  
  13380. [MBKW-Bar]
  13381. Company=
  13382. Product=MBKW-Bar
  13383. Threat=Hijacker
  13384. CompanyURL=
  13385. CompanyProductURL=
  13386. CompanyPrivacyURL=
  13387. Functionality=
  13388. Privacy=
  13389. Description=This hijacker installs an IE toolbar without user consent. It creates several registry entries and slows down the PC noticeably.
  13390.  
  13391. [Medload]
  13392. Product=Medload
  13393. Company=
  13394. Threat=Malware
  13395. CompanyURL=
  13396. CompanyProductURL=
  13397. CompanyPrivacyURL=
  13398. Functionality=
  13399. Privacy=
  13400. Description=This piece of malware is run on each system startup creating miscellaneous popups.
  13401.  
  13402. [Startpage-AP]
  13403. Company=
  13404. Product=Startpage-AP
  13405. Threat=Malware
  13406. CompanyURL=
  13407. CompanyProductURL=
  13408. CompanyPrivacyURL=
  13409. Functionality=
  13410. Privacy=
  13411. Description=This piece of malware installs itself without the user taking note of it - in consequence it will be run on each system startup causing nasty pop-ups.
  13412.  
  13413. [GrokLoader]
  13414. Product=GrokLoader
  13415. Company=
  13416. Threat=Malware
  13417. CompanyURL=
  13418. CompanyProductURL=
  13419. CompanyPrivacyURL=
  13420. Functionality=
  13421. Privacy=
  13422. Description=This piece of malware downloads several files from the internet which are run on each system startup enabling an attack on the computer. It runs without any user consent.
  13423.  
  13424. [UnoSearch]
  13425. Product=UnoSearch
  13426. Company=
  13427. Threat=Hijacker
  13428. CompanyURL=
  13429. CompanyProductURL=
  13430. CompanyPrivacyURL=
  13431. Functionality=
  13432. Privacy=
  13433. Description=UnoSearch installs itself to the System32 folder, changes the IE start page and redirects sites to an unwanted search page.
  13434.  
  13435. [EffectiveBandToolbar]
  13436. Product=EffectiveBandToolbar
  13437. Company=
  13438. Threat=Malware
  13439. CompanyURL=
  13440. CompanyProductURL=
  13441. CompanyPrivacyURL=
  13442. Functionality=
  13443. Privacy=
  13444. Description=This piece of malware hijacks IE. It sets the start page to about:blank, but redirects to a dubious search engine. In addition to this it bombards the user with popups making normal internet surfing impossible.
  13445.  
  13446. [MyToolBar]
  13447. Product=MyToolBar
  13448. Company=
  13449. Threat=Hijacker
  13450. CompanyURL=
  13451. CompanyProductURL=
  13452. CompanyPrivacyURL=
  13453. Functionality=
  13454. Privacy=
  13455. Description=This hijacker installs an IE toolbar without user consent and redirects the start page to its own website. At the same time it asks the user again and again to install the korean character set. In addition to this it installs numerous files into the System32 folder.
  13456.  
  13457. [IRC-Worm 1.4]
  13458. Product=IRC-Worm 1.4
  13459. Company=
  13460. Threat=Malware
  13461. CompanyURL=
  13462. CompanyProductURL=
  13463. CompanyPrivacyURL=
  13464. Functionality=
  13465. Privacy=
  13466. Description=A program to generate IRC viruses.
  13467.  
  13468. [Switp]
  13469. Product=Switp
  13470. Company=
  13471. Threat=Malware
  13472. CompanyURL=
  13473. CompanyProductURL=
  13474. CompanyPrivacyURL=
  13475. Functionality=
  13476. Privacy=
  13477. Description=This program is run on each system startup and connects to a server without user consent, thus making the computer vulnerable.
  13478.  
  13479. [NeedEdware]
  13480. Product=NeedEdware
  13481. Company=
  13482. Threat=Malware
  13483. CompanyURL=
  13484. CompanyProductURL=
  13485. CompanyPrivacyURL=
  13486. Functionality=
  13487. Privacy=
  13488. Description=This program installs itself into the System32 folder against the user's will and runs on each system startup trying to connect to a server.
  13489.  
  13490. [Ettray]
  13491. Product=Ettray
  13492. Company=
  13493. Threat=Malware
  13494. CompanyURL=
  13495. CompanyProductURL=
  13496. CompanyPrivacyURL=
  13497. Functionality=
  13498. Privacy=
  13499. Description=This piece of malware is started on system startup and tries to hamper security tools making the PC more vulnerable.
  13500.  
  13501. [AV-Gold]
  13502. Product=AV-Gold
  13503. Company=
  13504. Threat=Malware
  13505. CompanyURL=
  13506. CompanyProductURL=
  13507. CompanyPrivacyURL=
  13508. Functionality=AV Gold claims to be a virus scanner.
  13509. Privacy=
  13510. Description=As soon as the system is infected with AV-Gold, a red symbol and a balloon come up next to the system clock asking the user to scan his computer for viruses. Clicking on this symbol leads to a dubious web site offering a "free scan". After downloading the program it finds alleged viruses (hookdump) which get installed by AV-Gold and asks the user to remove those. Of course, this is only possible after purchasing the program for $20.
  13511.  
  13512. [Cashsaver]
  13513. Product=Cashsaver
  13514. Company=
  13515. Threat=Malware
  13516. CompanyURL=
  13517. CompanyProductURL=
  13518. CompanyPrivacyURL=
  13519. Functionality=
  13520. Privacy=
  13521. Description=This program maintains some perpetual connections to the internet and downloads many files to the System32 folder. This makes normal web surfing almost impossible and makes the computer vulnerable for attacks.%0D%0AThere is of course no user consent.
  13522.  
  13523. [Simplenter]
  13524. Product=Simplenter
  13525. Company=
  13526. Threat=Hijacker
  13527. CompanyURL=
  13528. CompanyProductURL=
  13529. CompanyPrivacyURL=
  13530. Functionality=
  13531. Privacy=
  13532. Description=The program hijacks the startpage of Internet Explorer.%0D%0A
  13533.  
  13534. [PSGuard]
  13535. Product=PSGuard
  13536. Company=
  13537. Threat=Malware
  13538. CompanyURL=
  13539. CompanyProductURL=
  13540. CompanyPrivacyURL=
  13541. Functionality=
  13542. Privacy=
  13543. Description=PSGuard seems to be in close relation to Smitfraud-C. It is installed together with Smitfraud-C. and pretends to be an antivirus solution. Scanning with PSGuard will return some viruses found (previously installed by PSGuard) but the user cannot remove them without buying the full version for about EUR 20. As PSGuard is often installed with Smitfraud C against the user's will, full alertness is essential.
  13544.  
  13545. [RealDownloadExpress]
  13546. Product=RealDownloadExpress
  13547. Company=
  13548. Threat=Malware
  13549. CompanyURL=
  13550. CompanyProductURL=
  13551. CompanyPrivacyURL=
  13552. Functionality=RealDownloadExpress is a download manager.
  13553. Privacy=
  13554. Description=This download manager collects and circulates information about the surfing and downloading habits of the user. It does also send the user's IP address with this information.
  13555.  
  13556. [NWS-Search]
  13557. Product=NWS-Search
  13558. Company=
  13559. Threat=Hijacker
  13560. CompanyURL=
  13561. CompanyProductURL=
  13562. CompanyPrivacyURL=
  13563. Functionality=
  13564. Privacy=
  13565. Description=This hijacker changes the IE start page to a dubious search engine and displays porn popups every now and then.
  13566.  
  13567. [Windows Security Center.TaskManager]
  13568. Product=Windows Security Center.TaskManager
  13569. Company=
  13570. Threat=Changed Security Center Settings
  13571. CompanyURL=
  13572. CompanyProductURL=
  13573. CompanyPrivacyURL=
  13574. Functionality=
  13575. Privacy=
  13576. Description=The Windows task manager can be disabled and/or get hidden. There is normally no way within the common Windows user interface to revert this.%0D%0ASome malware ist capable of tempering the task manager. If for some reason you or your administrator disabled or hid the taskmanager you can ignore this.
  13577.  
  13578. [Spyware Cleaner]
  13579. Product=Spyware Cleaner
  13580. Company=
  13581. Threat=Malware
  13582. CompanyURL=
  13583. CompanyProductURL=
  13584. CompanyPrivacyURL=
  13585. Functionality=Spyware Cleaner pretends to be  valid antispy software.
  13586. Privacy=
  13587. Description=When Spyware Cleaner is installed on the computer it finds a lot of malware (that does not really exit) and that can only be removed after buying a licence
  13588.  
  13589. [SpyTrooper]
  13590. Product=SpyTrooper
  13591. Company=
  13592. Threat=Malware
  13593. CompanyURL=
  13594. CompanyProductURL=
  13595. CompanyPrivacyURL=
  13596. Functionality=SpyTrooper pretends to be an antivirus software.
  13597. Privacy=
  13598. Description=SpyTrooper seems to be in close relation to Smitfraud-C. It is installed together with Smitfraud-C. and pretends to be an antivirus solution. Scanning with SpyTrooper will return some viruses found (previously installed by SpyTrooper) but the user cannot remove them without purchasing the full version for about EUR 20. As SpyTrooper is often installed with Smitfraud-C. against the user's will, full alertness is essential.
  13599.  
  13600. [StarWare]
  13601. Product=StarWare
  13602. Company=
  13603. Threat=Hijacker
  13604. 7CompanyURL=
  13605. CompanyProductURL=
  13606. CompanyPrivacyURL=
  13607. Functionality=
  13608. Privacy=
  13609. Description=Starware installs a tollbar in the internet explorer against the will of the user
  13610.  
  13611. [FatPickle]
  13612. Product=FatPickle
  13613. Company=
  13614. Threat=Hijacker
  13615. CompanyURL=
  13616. CompanyProductURL=
  13617. CompanyPrivacyURL=
  13618. Functionality=
  13619. Privacy=
  13620. Description=Fatpickle installs a toolbar against the user's will. It changes the start page and infects the computer with some other malevolent products.
  13621.  
  13622. [GoldenKeylogger]
  13623. Product=GoldenKeylogger
  13624. Company=
  13625. Threat=Keylogger
  13626. CompanyURL=
  13627. CompanyProductURL=
  13628. CompanyPrivacyURL=
  13629. Functionality=
  13630. Privacy=
  13631. Description=GoldeneyeKeylogger gets started with system startup and runs in the background of the system. It records all keystrokes and tries to spy on the user┤s system.
  13632.  
  13633. [CramToolbar]
  13634. Product=CramToolbar
  13635. Company=
  13636. Threat=Malware
  13637. CompanyURL=
  13638. CompanyProductURL=
  13639. CompanyPrivacyURL=
  13640. Functionality=
  13641. Privacy=
  13642. Description=The CramToolbar installs itself without user consent when visiting certain dubious websites.The start page is redirected to a porn site and normal internet surfing is almost impossible.
  13643.  
  13644. [SpywareBomber]
  13645. Product=SpywareBomber
  13646. Company=
  13647. Threat=Malware
  13648. CompanyURL=
  13649. CompanyProductURL=
  13650. CompanyPrivacyURL=
  13651. Functionality=SpywareBomber pretends to be a valid antispyware software.
  13652. Privacy=
  13653. Description=SpywareBomber gets installed on the computer without user consent. When it is installed on the computer it finds a lot of malware (that does not really exist) and that only can be removed by purchasing a licence.
  13654.  
  13655. [Phoenix]
  13656. Product=Phoenix
  13657. Company=
  13658. Threat=Keylogger
  13659. CompanyURL=
  13660. CompanyProductURL=
  13661. CompanyPrivacyURL=
  13662. Functionality=
  13663. Privacy=
  13664. Description=The program installs a keylogger which records all keystrokes of the user without his consent.
  13665.  
  13666. [Registry Cleaner 32]
  13667. Product=Registry Cleaner 32
  13668. Company=
  13669. Threat=Malware
  13670. CompanyURL=
  13671. CompanyProductURL=
  13672. CompanyPrivacyURL=
  13673. Functionality=
  13674. Privacy=
  13675. Description=The program is advertising through the windows messenger service and prooves to be a program that cleans up the registry. The scan finds some problems that can only be fixed after purchasing a licence.
  13676.  
  13677. [Repair Registry Pro]
  13678. Product=Repair Registry Pro
  13679. Company=
  13680. Threat=Malware
  13681. CompanyURL=
  13682. CompanyProductURL=
  13683. CompanyPrivacyURL=
  13684. Functionality=
  13685. Privacy=
  13686. Description=The program is advertising through the windows messenger service and prooves to be a program that cleans up the registry. The scan finds some problems that can only be fixed after purchasing a licence.
  13687.  
  13688. [Accoona]
  13689. Product=Accoona
  13690. Company=
  13691. Threat=PUPS
  13692. CompanyURL=
  13693. CompanyProductURL=
  13694. CompanyPrivacyURL=
  13695. Functionality=
  13696. Privacy=
  13697. Description=This program installs an IE toolbar and changes the start page without user consent. During installation there is no possibility to choose a directory, the program does not have a visible uninstaller. Executing the installer manually removes the toolbar, but some files will not be removed.%0D%0AThe toolbar is supposed to work like a search engine. And it in fact does find some good results but as soon as the user clicks on a link it connects to another URL for a short time before it finally goes to the desired page.
  13698.  
  13699. [Cesmo]
  13700. Product=Cesmo
  13701. Company=
  13702. Threat=Hijacker
  13703. CompanyURL=
  13704. CompanyProductURL=
  13705. CompanyPrivacyURL=
  13706. Functionality=
  13707. Privacy=
  13708. Description=The program comes in disguise with the logo of Windows Media Player and as soon as it is run, it shows several asian porn pages in the Internet Explorer.
  13709.  
  13710. [Perfect Keylogger]
  13711. Product=Perfect Keylogger
  13712. Company=
  13713. Threat=Keylogger
  13714. CompanyURL=
  13715. CompanyProductURL=
  13716. CompanyPrivacyURL=
  13717. Functionality=
  13718. Privacy=
  13719. Description=The Perfect Keylogger often gets installed in a combination with several trojans. Often it is installed in the windows directory and so it is invisible to the user. The Perfect Keylogger records all keystrokes and tries to send them via internet.
  13720.  
  13721. [SearchEssistantBar]
  13722. Product=SearchEssistantBar
  13723. Company=
  13724. Threat=Malware
  13725. CompanyURL=
  13726. CompanyProductURL=
  13727. CompanyPrivacyURL=
  13728. Functionality=
  13729. Privacy=
  13730. Description=Installs a dangerous toolbar in Internet Explorer
  13731.  
  13732. [YourSoft-AntiVT]
  13733. Product=YourSoft-AntiVT
  13734. Company=
  13735. Threat=Malware
  13736. CompanyURL=
  13737. CompanyProductURL=
  13738. CompanyPrivacyURL=
  13739. Functionality=
  13740. Privacy=
  13741. Description=YourSoft-AntiVT claims to be an antivirus solution. If it is installed on the computer it tells that it found a virus on the system even if the computer was not scanned and is totally clean. If the user wants to fix the problems or if he wants to scan his system he has to purchase a licence.
  13742.  
  13743. [YourSoft-AntiVS]
  13744. Product=YourSoft-AntiVS
  13745. Company=
  13746. Threat=Malware
  13747. CompanyURL=
  13748. CompanyProductURL=
  13749. CompanyPrivacyURL=
  13750. Functionality=
  13751. Privacy=
  13752. Description=YourSoft-AntiVS claims to be an antivirus solution. When it is installed on the computer it tells that it found a virus on the system even if the computer was not scanned and is totally clean. If the user wants to fix the problems or if he wants to scan his system he has to purchase a licence.
  13753.  
  13754. [Adware-Remover]
  13755. Product=Adware-Remover
  13756. Company=
  13757. Threat=Malware
  13758. CompanyURL=
  13759. CompanyProductURL=
  13760. CompanyPrivacyURL=
  13761. Functionality=
  13762. Privacy=
  13763. Description=Adware-Remover claims to be an antivirus solution. If it is installed on the computer it detects some spyware even if the computer is a totally clean machine. If the user wants to fix these problems, he has to purchase a licence.
  13764.  
  13765. [BackOrifice2k]
  13766. Product=BackOfrice
  13767. Company=
  13768. Threat=Trojan
  13769. CompanyURL=
  13770. CompanyProductURL=
  13771. CompanyPrivacyURL=
  13772. Functionality=
  13773. Privacy=
  13774. Description=The trojan tries to open a backdoor on the computer and so the computer is very insecure and can be exploited by attackers from the internet.
  13775.  
  13776. [BackOrifice.B]
  13777. Product=BackOfrice
  13778. Company=
  13779. Threat=Trojan
  13780. CompanyURL=
  13781. CompanyProductURL=
  13782. CompanyPrivacyURL=
  13783. Functionality=
  13784. Privacy=
  13785. Description=The trojan tries to open a backdoor on the computer and so the computer is very insecure and can be exploited by attackers from the internet.
  13786.  
  13787. [SpyHunter]
  13788. Product=SpyHunter
  13789. Company=
  13790. Threat=Malware
  13791. CompanyURL=
  13792. CompanyProductURL=
  13793. CompanyPrivacyURL=
  13794. Functionality=
  13795. Privacy=
  13796. Description=SpyHunter claims to be an antivirus solution. If it is installed on the computer it detects some spyware even if the computer is a totally clean machine. In order to fix these problems, the user needs to purchase a licence.
  13797.  
  13798. [Absolutee.PornoHome]
  13799. Product=Absolutee.PornoHome
  13800. Company=Absolutee Corp Ltd.
  13801. Threat=Hijacker
  13802. CompanyURL=
  13803. CompanyProductURL=
  13804. CompanyPrivacyURL=
  13805. Functionality=Executive is named to look like a harmless application like Winzip.
  13806. Privacy=
  13807. Description=Once executed this hijacker runs in background and starts the Internet Explorer in two instances. One instance connects to a pornwebsite, while the other runs in background.%0D%0AThe executable file is usually downloaded by trojans.
  13808.  
  13809. [ISearchTech.YSB]
  13810. Product=ISearchTech.YSB
  13811. Company=ISearch Technologies
  13812. Threat=Malware
  13813. CompanyURL=http://isearchtech.com/
  13814. CompanyProductURL=http://www.ysbweb.com
  13815. CompanyPrivacyURL=
  13816. Functionality=
  13817. Privacy=
  13818. Description=It installs a IE-toolbar without user consent which links to porn and other adult content pages. It also downloads other products of ISearch Technologies. After installation it connects to ysbweb.com.
  13819.  
  13820. [Zlob.PerfectCodec]
  13821. Product=Zlob.PerfectCodec
  13822. Company=
  13823. Threat=Trojan
  13824. CompanyURL=
  13825. CompanyProductURL=
  13826. CompanyPrivacyURL=
  13827. Functionality=
  13828. Privacy=
  13829. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  13830.  
  13831. [Win32.Pakes]
  13832. Product=Win32.Pakes
  13833. Company=
  13834. Threat=Trojan
  13835. CompanyURL=
  13836. CompanyProductURL=
  13837. CompanyPrivacyURL=
  13838. Functionality=
  13839. Privacy=
  13840. Description=Win32.Pakes copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  13841.  
  13842. [Stration.C]
  13843. Product=Stration.C
  13844. Company=
  13845. Threat=Trojan
  13846. CompanyURL=
  13847. CompanyProductURL=
  13848. CompanyPrivacyURL=
  13849. Functionality=
  13850. Privacy=
  13851. Description=Stration.C copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  13852.  
  13853. [Tibs.id]
  13854. Product=Tibs.id
  13855. Company=
  13856. Threat=Trojan
  13857. CompanyURL=
  13858. CompanyProductURL=
  13859. CompanyPrivacyURL=
  13860. Functionality=
  13861. Privacy=
  13862. Description=Tibs.id copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  13863.  
  13864. [Zlob.VideoCompressionCodec]
  13865. Product=Zlob.VideoCompressionCodec
  13866. Company=
  13867. Threat=Trojan
  13868. CompanyURL=
  13869. CompanyProductURL=
  13870. CompanyPrivacyURL=
  13871. Functionality=
  13872. Privacy=
  13873. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  13874.  
  13875. [Win32.Small.na]
  13876. Product=Win32.Small.na
  13877. Company=
  13878. Threat=Trojan
  13879. CompanyURL=
  13880. CompanyProductURL=
  13881. CompanyPrivacyURL=
  13882. Functionality=
  13883. Privacy=
  13884. Description=Win32.Small.na copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  13885.  
  13886. [Win32.Clicker]
  13887. Product=Win32.Clicker
  13888. Company=
  13889. Threat=Trojan
  13890. CompanyURL=
  13891. CompanyProductURL=
  13892. CompanyPrivacyURL=
  13893. Functionality=
  13894. Privacy=
  13895. Description=Downloads well known malicious software like CoolWWWSearch.GonnaSearch, Deskwizz, Smitfraud-C. etc.
  13896.  
  13897. [TrojanNotifier.Win32.Kipnot]
  13898. Product=TrojanNotifier.Win32.Kipnot
  13899. Company=Fethy
  13900. Threat=Malware
  13901. CompanyURL=
  13902. CompanyProductURL=
  13903. CompanyPrivacyURL=
  13904. Functionality=no description
  13905. Privacy=not stated
  13906. Description=Kriminal IP Notification is one of the aliases for this product.%0D%0AThe original file name is mail2.exe%0D%0AThe product can be set to send automatically and masked.%0D%0AIt reports the host IP address.
  13907.  
  13908. [E-musicA]
  13909. Product=E-musicA
  13910. Company=
  13911. Threat=Spyware
  13912. CompanyURL=http://www.emusic.com/
  13913. CompanyProductURL=http://www.emusic.com/dlm/download.html
  13914. CompanyPrivacyURL=http://www.emusic.com/help/privacypolicy.html
  13915. Functionality=EMusic promises a free trial to download mp3 music.
  13916. Privacy=Information We Collect %0D%0AWe collect information about you when you visit and use our site and services (collectively, the "Site"), and particularly when you enter or input information, whether during the course of entering, initiating, fulfilling and transmitting information or otherwise in connection with your general activities and/or use of the Site. You can visit the Site and learn about eMusic, our related products and services, and find out how to contact us without giving us any personally identifiable information. %0D%0A%0D%0AWe collect personally identifiable information from you in a variety of contexts. For example, you may be required to provide such information to us if you: (1) complete an online registration form (e.g., various sign-up forms for receiving email newsletters, registering for special offers, promotions or programs, registering for an account, entering a contest/sweepstakes or responding to a survey); (2) fill out an order form to request information; (3) register to participate in message boards and chat rooms (if any) and other community features; or (4) purchase any products or services from us or any other Dimensional businesses. Such information may include your name, email address, mailing address and zip code, phone number, and, where appropriate, a valid credit card number with expiration date. Of course, you never have to answer any of the questions we ask you (nor choose to view or listen to any multimedia content or otherwise interact with our Site), but refusal to do so may limit the products or services we can offer or provide to you. %0D%0A%0D%0AWe automatically track certain information based upon your use of the Site. We use this information on an aggregated basis to conduct internal research on our users' demographics, interests, and preferences, and to improve the Site and user experience. This information may include the URL that you just came from (whether this URL is on the Site or not), which URL you next go to (whether this URL is on the Site or not), your computer browser information, and your IP address. %0D%0A%0D%0AWe use data collection devices such as "cookies" (small text files that are placed on your computer's hard drive for record-keeping purposes) to assist us in providing our services. Cookies make using the Site easier by, among other things, saving your passwords and preferences for you, helping identify you whenever you return to our Site, and reducing the number of times you are required to enter your password during a session. Cookies can also help us provide information that is targeted toward your interests and preferences. Most Internet browsers are initially set up to accept cookies. However, you can reset your browser to refuse all cookies or to alert you when a cookie is being sent (note: you may need to consult your browser's "Help" area for instructions on how to do that). If you choose to disable your cookies setting or refuse to accept a cookie, you may not be able to use certain features on the Site and you may be required to reenter your password more frequently during a session. %0D%0A%0D%0AIf you choose to post messages to our message boards, chat rooms or other message areas or leave feedback for other users, we will collect that information you provide to us. We retain this information as necessary to resolve disputes, provide customer support and troubleshoot problems, and as otherwise permitted by law. %0D%0A%0D%0AIf you send us personal correspondence, such as emails or letters, or if other users or third parties send us correspondence about your activities or postings on the Site, we may collect such information into a file specific to you. %0D%0A%0D%0AOur Use of Your Information %0D%0AWe use your information to facilitate the provision of services you request. When you purchase products or services from eMusic, we will use your personally identifiable information to process and fulfill your order and for customer service purposes. Many online customers are particularly concerned about their credit card information, which we will share only as required by companies involved in your transaction (e.g., fulfillment, billing, mailing, storage or delivery services). We will not share your credit card information with any other Dimensional company or third party unless that company needs the number for the fulfillment or delivery of your order. We do not rent, sell or share credit card information with promotional partners or other third parties. %0D%0A%0D%0AWe may also use the information we collect about you to analyze Site usage, improve our content and product offerings, customize the Site's content, layout, and services, update you about our products or services, or to contact you about exciting offers of new products or services that we believe may be of interest to you. You always have the option to receive fewer or no communications in the future from us by opting out. You may opt out by following the instructions included in the specific communication you no longer wish to receive or by sending an email at any time to service@emusic.com and explaining how you would like to modify your preferences. %0D%0A%0D%0AOur Disclosure of Your Information %0D%0AWe may make your information available to others: %0D%0AWho provide information, products, goods or services that you have requested via the Site; %0D%0AWhen we have retained companies to work with or on behalf of eMusic to facilitate our operations and the products and services we provide to you (such companies are contractually obligated to maintain the confidentiality of your information and are restricted from using the same in any way not expressly authorized by eMusic); %0D%0AWhen you use co-branded services - in which case you are giving us permission to pass any information you provide in the context of our co-branding and marketing relationship, back to our co-branding partner. Their use of your information is subject to their own privacy policies; %0D%0AWhen we are legally compelled to do so by a governmental agency, court or other entity (e.g., to respond to subpoenas, court orders or legal process); %0D%0AIf we believe such disclosure is necessary to comply with any applicable laws or regulations, to enforce or apply the terms of our Subscription Agreement or any of our terms and conditions and policies relating to promotions, programs, product offerings or any other features or functions of the Site, or to protect and/or defend the rights, property or safety of eMusic, its suppliers, advertisers, other customers or users, or any other party; %0D%0AWho are Dimensional affiliates, subsidiaries or joint ventures; %0D%0AWho are trusted third parties (e.g., promotional partners and advertisers) so that they can promote their products and services and those of their affiliates and partners based on your preferences and interests. You may "opt out" of such disclosure(s) to the extent they include your personally identifiable information by sending an email at any time to service@emusic.com indicating your intent to do so. If you consent to share your personally identifiable information with such trusted third parties, their use of such information is subject to their own privacy policies; %0D%0AWho are users of the Site solely to the extent you choose to make such information publicly available by posting it to your profile in connection with our "eMusic Neighbors" program or via our message boards, content reviews & ratings, or other eMusic community services; and/or %0D%0AIn the event of a bankruptcy, or a merger, acquisition, joint venture or other business combination involving us. %0D%0A
  13917. Description=The privacy policy does not protect users' data, in fact the privacy policy can be used as an excuse to sell user data. In addition to this it seems to be affiliated with other malicious software.
  13918.  
  13919. [Xuron55]
  13920. Product=Xuron55
  13921. Company=
  13922. Threat=Spyware
  13923. CompanyURL=
  13924. CompanyProductURL=
  13925. CompanyPrivacyURL=
  13926. Functionality=
  13927. Privacy=
  13928. Description=once iasnap850w.exe is executed it connects to a dynamically created URL and runs a php-script there to download %0D%0A-first.awp%0D%0A-second.awp%0D%0A%0D%0Athe files contain several dlls which get copied to system directory and get registered%0D%0A%0D%0AClassID appears to be random%0D%0Afilenames are random %0D%0A%0D%0Acreates weblink on desktop pointing to Captain Morgans Casino%0D%0A%0D%0A%0D%0A
  13929.  
  13930. [Search-For-You]
  13931. Product=Search-For-You
  13932. Company=Searchsolutions BW
  13933. Threat=Trojan
  13934. CompanyURL=
  13935. CompanyProductURL=
  13936. CompanyPrivacyURL=
  13937. Functionality=The supposed function is not stated, but according to the name of the .exe and autorun entry implies that it is related to Windows update.
  13938. Privacy=not stated
  13939. Description=The execution of winupd.exe changes the browser pages, such as start page and search page.
  13940.  
  13941. [CoolWWWSearch.WinSecurityCenter]
  13942. Product=CoolWWWSearch.WinSecurityCenter
  13943. Company=CWS
  13944. Threat=Trojan
  13945. CompanyURL=http://www.winmsn.com/
  13946. CompanyProductURL=
  13947. CompanyPrivacyURL=
  13948. Functionality=This is a chm-file with no stated function. It poses as Windows Security Center.
  13949. Privacy=
  13950. Description=Once the .chm-file is executed the exe-file embedded within is being executed and connects to Peter Issons domains such as winmsn.com, winprotect.net.%0D%0AIt does not ask for any permission. Also Explorer, Internet Explorer, Regedit or WinMgmt.exe are being launched in background.%0D%0APeriodically, a tray icon looking like Windows Security Center's yellow shield appears and warns about possible spyware threads encouraging the user to visit certain links.%0D%0ASometimes there also is a warning window displayed.%0D%0ASome websites belonging to Peter Isson are added to the favorites.%0D%0AThis trojan does also use a hidden service to stay persistent.
  13951.  
  13952. [CoolWWWSearch.SearchAssistant]
  13953. Product=CoolWWWWSearch.SearchAssistant
  13954. Company=
  13955. Threat=Hijacker
  13956. CompanyURL=
  13957. CompanyProductURL=
  13958. CompanyPrivacyURL=
  13959. Functionality=No stated functionality; according to uninstall menu it is a SearchAssistant.
  13960. Privacy=
  13961. Description=Hijacks browser pages and causes advertising pop ups .
  13962.  
  13963. [Scan&Repair Utilities 2006]
  13964. Product=ScanAndRepairUtilities2006
  13965. Company=Scan&Repair ltd Systems Incorporated
  13966. Threat=Trojan
  13967. CompanyURL=http://www.scanandrepair.com/
  13968. CompanyProductURL=http://www.scanandrepair.com/
  13969. CompanyPrivacyURL=
  13970. Functionality=supposed to be a legitimate antispyware software
  13971. Privacy=
  13972. Description=Domain registered to Marko Novakovic in Belgrad while EULA speaks about a company named Scan & Repair ltd Systems Incorporated  which operates after US jurisdiction%0D%0A%0D%0Ascan shows fake entries made to make the user believe that his computer is infected, so he may pay for this deceptive software.
  13973.  
  13974. [FakeWGA]
  13975. Product=FakeWGA
  13976. Company=
  13977. Threat=Trojan
  13978. CompanyURL=
  13979. CompanyProductURL=
  13980. CompanyPrivacyURL=
  13981. Functionality=supposed to be a part of Microsoft Windows Genuine Advantage (WGA)
  13982. Privacy=
  13983. Description=Disables the Windows firewall, adds itself and a services.exe in Windows\etc\  as services. Both run in background and are registered as autostarting services. They connect to various IPs and wait for incoming TCP and UDP connections.
  13984.  
  13985. [Zlob.DVBX11_Bat]
  13986. Product=Zlob.DVBX11_Bat
  13987. Company=
  13988. Threat=Trojan
  13989. CompanyURL=
  13990. CompanyProductURL=
  13991. CompanyPrivacyURL=
  13992. Functionality=supposed to be services for DVB X11 devices and parts of "the Bat!"
  13993. Privacy=
  13994. Description=Disguises as the Bat! email client and DVB services.%0D%0ADisables the Windowssecuritycenter and enables the Windows Explorer to pass the Windows Firewall.%0D%0ARuns in backbground and hooks up to winlogon to get started at any Windows boot. As long the file bmtdhh.dll in system32 directory is active, the other files of this trojan are hidden from the WindowAPI (i.e. invisible for most applications including Explorer).%0D%0A%0D%0AIf the file bmtdhh.dll remains active in winlogon, it can recreate some of the other files and settings, to disable the file it is required to reboot windows in minimal alternate shell and rename the file manually.%0D%0AThe filename is static and it is located in the system32 directory.%0D%0A%0D%0AThe Windowssecuritycenter may need to be reinstalled to function properly.
  13995.  
  13996. [eUniverse.PowerSearch]
  13997. Product=eUniverse.PowerSearch
  13998. Company=eUniverse Inc.
  13999. Threat=Trojan
  14000. CompanyURL=
  14001. CompanyProductURL=
  14002. CompanyPrivacyURL=
  14003. Functionality=supposed to be a search toolbar for the InternetExplorer
  14004. Privacy=
  14005. Description=This trojan horse installs in background, connects to the internet in background, does not show up any useful function to the user and downloads other software without user consent.
  14006.  
  14007. [CoolWWWSearch.WinRes]
  14008. Product=CoolWWWSearch.WinRes
  14009. Company=
  14010. Threat=Hijacker
  14011. CompanyURL=
  14012. CompanyProductURL=
  14013. CompanyPrivacyURL=
  14014. Functionality=
  14015. Privacy=
  14016. Description=Part of the CoolWWWSearch hijackers. It installs itself without any permission in background. It hooks itself to the Internet Explorer and redirects its searches and/or homepage to CoolWWWSearch websites, which habor other malware or fraudware.
  14017.  
  14018. [CoolWWWSearch.IE-Extension]
  14019. Company=
  14020. Product=CoolWebSearch.IE-Extension
  14021. Threat=Trojan
  14022. CompanyURL=
  14023. CompanyProductURL=
  14024. CompanyPrivacyURL=
  14025. Functionality=
  14026. Privacy=
  14027. Description=An Internet Explorer Browser Helper Object. Changes Zonemaps. The IE-Extension connects to certain Web sites and tries to download malware, every time Internet Explorer is started. Code contains traces of the spyware Vipsearcher, related to the multitudinous and reproductive CWS clan.
  14028.  
  14029. [Sallity.Badcro]
  14030. Product=Sallity.Badcro
  14031. Company=
  14032. Threat=Malware
  14033. CompanyURL=
  14034. CompanyProductURL=
  14035. CompanyPrivacyURL=
  14036. Functionality=n/a
  14037. Privacy=n/a
  14038. Description=Sallity.Badcro is a bad MS-Word macro. It copies DLLs to the Windows system folder, and creates an .exe file in the root folder.
  14039.  
  14040. [Win32.Small.v]
  14041. Product=Win32.Small.v
  14042. Company=n/a
  14043. Threat=Trojan
  14044. CompanyURL=
  14045. CompanyProductURL=
  14046. CompanyPrivacyURL=
  14047. Functionality=n/a
  14048. Privacy=n/a
  14049. Description=It creates an Autorun entry ("msbb") in the registry in order to be launched on each Windows startup. It also downloads other objects without giving the user a possibility to stop this process.
  14050.  
  14051. [NCast]
  14052. Product=NCast
  14053. Company=
  14054. Threat=Adware
  14055. CompanyURL=
  14056. CompanyProductURL=
  14057. CompanyPrivacyURL=
  14058. Functionality=
  14059. Privacy=
  14060. Description=It installs an Browser Helper Object which is executed every time you run the Internet Explorer. Then it connects to www.ncast.cn, www.ishowbao.com and urlad.cn and displays ads in the Internet Explorer. All that happens without user consent.%0D%0A
  14061.  
  14062. [Fake.xpRecovery]
  14063. Product=Fake.xpRecovery
  14064. Company=
  14065. Threat=Malware
  14066. CompanyURL=
  14067. CompanyProductURL=
  14068. CompanyPrivacyURL=
  14069. Functionality=
  14070. Privacy=
  14071. Description=It deletes the complete content of the hostfile. Additionally it installs a BHO which is loaded on every Internet Explorer start. Then it connects to many bad pages in the internet and tries to download files
  14072.  
  14073. [AdMoke]
  14074. Product=AdMoke
  14075. Company=
  14076. Threat=Adware
  14077. CompanyURL=www.mokead.com
  14078. CompanyProductURL=
  14079. CompanyPrivacyURL=
  14080. Functionality=
  14081. Privacy=
  14082. Description=It installs an BHO wich is executed every time you start the Internet Explorer. It connects to many webpages and tries to download files. It also tries to install a chinese language package. A service is installed to be loaded on every windows startup. All that happens without user consent.
  14083.  
  14084. [Ad-Protect]
  14085. Product=Ad-Protect
  14086. Company=
  14087. Threat=Malware
  14088. CompanyURL=
  14089. CompanyProductURL=
  14090. CompanyPrivacyURL=
  14091. Functionality=
  14092. Privacy=
  14093. Description=Ad-Protect pretends to be an antispyware solution but actually does not detect any kind of malware. The program's website contains horrifying stories about computers, espionnage etc. urging the user to install Ad-Protect.
  14094.  
  14095. [AdSponsor]
  14096. Product=AdSponsor
  14097. Company=
  14098. Threat=Adware
  14099. CompanyURL=
  14100. CompanyProductURL=
  14101. CompanyPrivacyURL=
  14102. Functionality=
  14103. Privacy=
  14104. Description=AdSponsor gets installed on the computer without user consent and advertising popups come up when certain key words are typed.
  14105.  
  14106. [HappyToFind.Toolbar]
  14107. Product=HappyToFind.Toolbar
  14108. Company=
  14109. Threat=Hijacker
  14110. CompanyURL=
  14111. CompanyProductURL=
  14112. CompanyPrivacyURL=
  14113. Functionality=
  14114. Privacy=
  14115. Description=This hijacker makes use of security holes and trojans to get installed. When it is installed it displays a toolbar that redirects to malicious websites.
  14116.  
  14117. [Kolweb.B]
  14118. Company=
  14119. Product=Kolweb.B
  14120. Threat=Trojan
  14121. CompanyURL=
  14122. CompanyProductURL=
  14123. CompanyPrivacyURL=
  14124. Functionality=
  14125. Privacy=
  14126. Description=Kolweb.B copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  14127.  
  14128. [VirusRescue]
  14129. Product=VirusRescue
  14130. Company=
  14131. Threat=PUPS
  14132. CompanyURL=
  14133. CompanyProductURL=
  14134. CompanyPrivacyURL=
  14135. Functionality=
  14136. Privacy=
  14137. Description=VirusRescue pretends to be an antispyware solution but actually does not detect any kind of malware. The program's website contains horrifying stories about computers, espionnage etc. urging the user to install VirusRescue.
  14138.  
  14139. [Win32.Bzub.e]
  14140. Product=Win32.Bzub.e
  14141. Company=
  14142. Threat=Trojan
  14143. CompanyURL=
  14144. CompanyProductURL=
  14145. CompanyPrivacyURL=
  14146. Functionality=
  14147. Privacy=
  14148. Description=Win32.Bzub.e copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  14149.  
  14150. [Zlob.VideoAccess]
  14151. Product=Zlob.VideoAccess
  14152. Company=
  14153. Threat=Trojan
  14154. CompanyURL=
  14155. CompanyProductURL=
  14156. CompanyPrivacyURL=
  14157. Functionality=
  14158. Privacy=
  14159. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  14160.  
  14161. [Zlob.JPEG-Encoder]
  14162. Product=Zlob.JPEG-Encoder
  14163. Company=
  14164. Threat=Trojan
  14165. CompanyURL=
  14166. CompanyProductURL=
  14167. CompanyPrivacyURL=
  14168. Functionality=
  14169. Privacy=
  14170. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  14171.  
  14172. [Zlob.MyPassGenerator]
  14173. Product=Zlob.MyPassGenerator
  14174. Company=
  14175. Threat=Trojan
  14176. CompanyURL=
  14177. CompanyProductURL=
  14178. CompanyPrivacyURL=
  14179. Functionality=
  14180. Privacy=
  14181. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  14182.  
  14183. [Kolweb.B]
  14184. Product=Kolweb.B
  14185. Company=
  14186. Threat=Trojan
  14187. CompanyURL=
  14188. CompanyProductURL=
  14189. CompanyPrivacyURL=
  14190. Functionality=
  14191. Privacy=
  14192. Description=Kolweb copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  14193.  
  14194. [FotosScreenSaver]
  14195. Product=FotosScreenSaver
  14196. Company=
  14197. Threat=Malware
  14198. CompanyURL=
  14199. CompanyProductURL=
  14200. CompanyPrivacyURL=
  14201. Functionality=
  14202. Privacy=
  14203. Description=FotosScreenSaver copies copies *.scr-file into the system directory of the operating system  without giving the user a possibility to cancel that process.%0D%0AAlso adds itself to AutoRun%0D%0A
  14204.  
  14205. [Win32.NLC]
  14206. Product=Win32.NLC
  14207. Company=
  14208. Threat=trojan
  14209. CompanyURL=
  14210. CompanyProductURL=
  14211. CompanyPrivacyURL=
  14212. Functionality=
  14213. Privacy=
  14214. Description=File runs in background. Doesn't load any file. Maybe it is just a part of the Trojan.
  14215.  
  14216. [CrawlwsToolbar]
  14217.  
  14218. [CrawlwsToolbar]
  14219. Company=
  14220. Product=
  14221. Threat=
  14222. CompanyURL=
  14223. CompanyProductURL=
  14224. CompanyPrivacyURL=
  14225. Functionality=
  14226. Privacy=
  14227. Description=Install Toolbar into the IE without giving the user a possibility to cancel that process.
  14228.  
  14229. [Papinha]
  14230. Product=Papinha
  14231. Company=
  14232. Threat=Malware
  14233. CompanyURL=
  14234. CompanyProductURL=
  14235. CompanyPrivacyURL=
  14236. Functionality=
  14237. Privacy=
  14238. Description=Papinha copies copies *.exe-file into the system directory of the operating system  without giving the user a possibility to cancel that process.
  14239.  
  14240. [MediaTickets]
  14241. Product=MediaTickets
  14242. Company=
  14243. Threat=Hijacker
  14244. CompanyURL=
  14245. CompanyProductURL=
  14246. CompanyPrivacyURL=
  14247. Functionality=by name it is supposed to be some kind of access ticket to media content
  14248. Privacy=
  14249. Description=this hijacker installs via the chm exploit, meaning it comes disquised in a windows helpfile and installs itself without the users content and redirects the Internet Explorer to various websites.
  14250.  
  14251. [Warezov]
  14252. Product=Warezov
  14253. Company=
  14254. Threat=Malware
  14255. CompanyURL=
  14256. CompanyProductURL=
  14257. CompanyPrivacyURL=
  14258. Functionality=
  14259. Privacy=
  14260. Description=This malware connects to the internet in background to a static IP address. It also adds a dll with randomized name as a browser helper object and also adds this dll to winlogon\notify, thus always loading the library on Windows boot.
  14261.  
  14262. [Win32.Agent.baf]
  14263. Product=Win32.Agent.baf
  14264. Company=
  14265. Threat=Trojan
  14266. CompanyURL=
  14267. CompanyProductURL=
  14268. CompanyPrivacyURL=
  14269. Functionality=
  14270. Privacy=
  14271. Description=The trojan installs itself under the name csrss.exe into the Windows directory. It runs in background and tries to connect to a remote website.
  14272.  
  14273. [Banker.anv]
  14274. Product=Banker.anv
  14275. Company=
  14276. Threat=Trojan
  14277. CompanyURL=
  14278. CompanyProductURL=
  14279. CompanyPrivacyURL=
  14280. Functionality=
  14281. Privacy=
  14282. Description=The file is downloaded as a screensaver. When executed, it may copy itself into the system directory, it creates an autorun key for itself or other files. The file also establishes a TCP connection to a remote server.
  14283.  
  14284. [Zlob.SuperCodec]
  14285. Product=Zlob.SuperCodec
  14286. Company=
  14287. Threat=Trojan
  14288. CompanyURL=
  14289. CompanyProductURL=
  14290. CompanyPrivacyURL=
  14291. Functionality=
  14292. Privacy=
  14293. Description=Trojan, which downloads and installs various third-party spyware and malware to the infected computer.
  14294.  
  14295. [Zlob.GoldCodec]
  14296. Product=Zlob.GoldCodec
  14297. Company=
  14298. Threat=Trojan
  14299. CompanyURL=
  14300. CompanyProductURL=
  14301. CompanyPrivacyURL=
  14302. Functionality=
  14303. Privacy=
  14304. Description=Trojan, which downloads and installs various third-party spyware and malware to the infected computer.
  14305.  
  14306. [Win32.Adload.fu]
  14307. Product=Win32.Adload.fu
  14308. Company=
  14309. Threat=Trojan
  14310. CompanyURL=
  14311. CompanyProductURL=
  14312. CompanyPrivacyURL=
  14313. Functionality=
  14314. Privacy=
  14315. Description=Win32.Adload.fu copies copies *.exe-file into the system directory of the operating system. Doesn't load any file. Maybe it is just a part of the Trojan.
  14316.  
  14317. [MSNservice]
  14318. Product=MSNservice
  14319. Company=
  14320. Threat=trojan
  14321. CompanyURL=
  14322. CompanyProductURL=
  14323. CompanyPrivacyURL=
  14324. Functionality=
  14325. Privacy=
  14326. Description=Dadobra copies itself into the system directory of the operating system and tries to connect to the internet and download Smitfraud-C., Cimuz, TelekomBill.Fake etc. The trojan creates a fake autorun entry called "MSN"
  14327.  
  14328. [NavBHO]
  14329. Product=NavBHO
  14330. Company=
  14331. Threat=
  14332. CompanyURL=
  14333. CompanyProductURL=
  14334. CompanyPrivacyURL=
  14335. Functionality=
  14336. Privacy=
  14337. Description=This file is run as a BHO.%0D%0A
  14338.  
  14339. [SearchEnhancer]
  14340. Product=SearchEnhancer
  14341. Company=
  14342. Threat=
  14343. CompanyURL=
  14344. CompanyProductURL=
  14345. CompanyPrivacyURL=
  14346. Functionality=
  14347. Privacy=
  14348. Description=Install Toolbar into the IE without giving the user a possibility to cancel that process.
  14349.  
  14350. [Zlob.PowerCodec]
  14351. Product=Zlob.PowerCodec
  14352. Company=
  14353. Threat=Trojan
  14354. CompanyURL=
  14355. CompanyProductURL=
  14356. CompanyPrivacyURL=
  14357. Functionality=
  14358. Privacy=
  14359. Description=Trojan, which downloads and installs various third-party spyware and malware to the infected computer.
  14360.  
  14361. [Zlob.KeyCodec]
  14362. Product=Zlob.KeyCodec
  14363. Company=
  14364. Threat=Trojan
  14365. CompanyURL=
  14366. CompanyProductURL=
  14367. CompanyPrivacyURL=
  14368. Functionality=
  14369. Privacy=
  14370. Description=Trojan, which downloads and install various third-party spyware and malware to infected computers
  14371.  
  14372. [AnotherBOT]
  14373. Product=AnotherBOT
  14374. Company=
  14375. Threat=Trojan
  14376. CompanyURL=
  14377. CompanyProductURL=
  14378. CompanyPrivacyURL=
  14379. Functionality=
  14380. Privacy=
  14381. Description=The downloaded file moves itself into the system directory and renames itself. A registry entry provides the file is running on system startup. It opens a TCP connection and waits for orders.
  14382.  
  14383. [Prisparky]
  14384. Product=Prisparky
  14385. Company=Prisparky LDA
  14386. Threat=Dialer
  14387. CompanyURL=
  14388. CompanyProductURL=
  14389. CompanyPrivacyURL=
  14390. Functionality=
  14391. Privacy=
  14392. Description=The file changes the IE startpage and creates several links. When executed, it tries to establish a modem connection to a pornsite. Some more executable files are saved to disk.
  14393.  
  14394. [Win32.Small.lr]
  14395. Product=Win32.Small.lr
  14396. Company=
  14397. Threat=Trojan
  14398. CompanyURL=
  14399. CompanyProductURL=
  14400. CompanyPrivacyURL=
  14401. Functionality=
  14402. Privacy=
  14403. Description=File runs in background. Doesn't load any file. Maybe it is just a part of the Trojan.
  14404.  
  14405. [Banload]
  14406. Product=Banload
  14407. Company=
  14408. Threat=Trojan
  14409. CompanyURL=
  14410. CompanyProductURL=
  14411. CompanyPrivacyURL=
  14412. Functionality=
  14413. Privacy=
  14414. Description=Banload copies itself into the windows and system directory of the operating system and tries to connect to the internet. Banload makes the computer insecure and so it is easy for other trojans to infiltrate the computer.
  14415.  
  14416. [Toolster.MSCheck]
  14417. Product=MSCheck
  14418. Company=Toolster
  14419. Threat=Malware
  14420. CompanyURL=http://www.toolster.de
  14421. CompanyProductURL=http://www.toolster.de
  14422. CompanyPrivacyURL=http://toolster.de/impressum.php
  14423. Functionality=
  14424. Privacy=
  14425. Description=MSCheck copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer. The trojan often is spread by a website offering free-games. These free games often not work, but the trojan does! MSCheck disguises as "mscheck" (usually used by Windows) to be run at systemstart and eats up system resources.
  14426.  
  14427. [TheMeui]
  14428. Product=TheMeui
  14429. Company=
  14430. Threat=Malware
  14431. CompanyURL=
  14432. CompanyProductURL=
  14433. CompanyPrivacyURL=
  14434. Functionality=
  14435. Privacy=
  14436. Description=TheMeui copies files to the Windows-folder without user consent and eats up system resources.
  14437.  
  14438. [Win32.Bancos.zm]
  14439. Product=Win32.Bancos.zm
  14440. Company=
  14441. Threat=Spyware
  14442. CompanyURL=
  14443. CompanyProductURL=
  14444. CompanyPrivacyURL=
  14445. Functionality=
  14446. Privacy=
  14447. Description=Win32.Bancos.zm disguises as "tasklist32.exe" and creates an autorun entry to run at system startup. The program tries to collect information about online bank accounts of the user which is stored to a temporary file. It may block the antivirus program LanDesk.
  14448.  
  14449. [Banker.AGA]
  14450. Product=Banker.AGA
  14451. Company=
  14452. Threat=Trojan
  14453. CompanyURL=
  14454. CompanyProductURL=
  14455. CompanyPrivacyURL=
  14456. Functionality=
  14457. Privacy=
  14458. Description=Banker.AGA copies files to the system folder and adds itself as "lsass32" to run at system start without giving the user a possibility to cancel that process.%0D%0A
  14459.  
  14460. [Win32.Delf]
  14461. Product=Win32.Delf
  14462. Company=
  14463. Threat=Trojan
  14464. CompanyURL=
  14465. CompanyProductURL=
  14466. CompanyPrivacyURL=
  14467. Functionality=
  14468. Privacy=
  14469. Description=Win32.Delf copies files to the system folder. Installs a browser helper object (BHO) without user consent.
  14470.  
  14471. [Zlob.KeyGenerator]
  14472. Product=Zlob.KeyGenerator
  14473. Company=
  14474. Threat=Trojan
  14475. CompanyURL=
  14476. CompanyProductURL=
  14477. CompanyPrivacyURL=
  14478. Functionality=
  14479. Privacy=
  14480. Description=Trojan, which downloads and installs various third-party spyware and malware to the infected computer.
  14481.  
  14482. [PWS.WOW]
  14483. Product=PWS.WOW
  14484. Company=
  14485. Threat=Malware
  14486. CompanyURL=
  14487. CompanyProductURL=
  14488. CompanyPrivacyURL=
  14489. Functionality=
  14490. Privacy=
  14491. Description=It creates many files in the system folder with names similar to valid windows files. It makes changes in the registry so that the bad files will be loaded every time you open an exe-file, a screensaver and many other file types.
  14492.  
  14493. [Stration]
  14494. Product=Stration
  14495. Company=
  14496. Threat=Trojan
  14497. CompanyURL=
  14498. CompanyProductURL=
  14499. CompanyPrivacyURL=
  14500. Functionality=supposed to be some Microsoft files
  14501. Privacy=
  14502. Description=This trojan horse poses as systemfiles and runs in background. It creates a spamlist and connects to various IP adresses and uses smtp for spamming purposes.
  14503.  
  14504. [Zlob.Cap.DX]
  14505. Product=Zlob.Cap.DX
  14506. Company=
  14507. Threat=Trojan
  14508. CompanyURL=
  14509. CompanyProductURL=
  14510. CompanyPrivacyURL=
  14511. Functionality=supposed to be a sample module for DirectX  from Microsoft.
  14512. Privacy=
  14513. Description=This trojan horse is packed with UPX, while Microsoft uses its own packers. Also the file information are faked.
  14514.  
  14515. [Xenter.Dial]
  14516. Product=Xenter.Dial
  14517. Company=
  14518. Threat=Dialer
  14519. CompanyURL=
  14520. CompanyProductURL=
  14521. CompanyPrivacyURL=
  14522. Functionality=supposed to be some kind of content dialer
  14523. Privacy=
  14524. Description=This illegal dialer installs and adds itself to the system start and starts itself hidden, regardless of what the user decides on the initial execution where an information about the costs are shown.%0D%0AThis info states that the call will costs 2.99 per min, but lacks a currency.
  14525.  
  14526. [Zlob.BrainCodec]
  14527. Product=Zlob.BrainCodec
  14528. Company=
  14529. Threat=Trojan
  14530. CompanyURL=
  14531. CompanyProductURL=
  14532. CompanyPrivacyURL=
  14533. Functionality=
  14534. Privacy=
  14535. Description=Trojan, which downloads and installs various third-party spyware and malware to the infected computer.
  14536.  
  14537. [Win32.Agent.ig]
  14538. Product=Win32.Agent.ig
  14539. Company=
  14540. Threat=Trojan
  14541. CompanyURL=
  14542. CompanyProductURL=
  14543. CompanyPrivacyURL=
  14544. Functionality=
  14545. Privacy=
  14546. Description=Win32.Agent.ig copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  14547.  
  14548. [Zlob.VideoActiveXObject]
  14549. Company=
  14550. Product=Zlob.VideoActiveXObject
  14551. Threat=Trojan
  14552. CompanyURL=
  14553. CompanyProductURL=
  14554. CompanyPrivacyURL=
  14555. Functionality=
  14556. Privacy=
  14557. Description=Trojan, which downloads and installs various third-party spyware and malware to the infected computer.
  14558.  
  14559. [Win32.Small.kj]
  14560. Product=Win32.Small.kj
  14561. Company=
  14562. Threat=Trojan
  14563. CompanyURL=
  14564. CompanyProductURL=
  14565. CompanyPrivacyURL=
  14566. Functionality=
  14567. Privacy=
  14568. Description=Win32.Small.kj copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  14569.  
  14570. [Win32.Small.ml]
  14571. Product=Win32.Small.ml
  14572. Company=
  14573. Threat=Trojan
  14574. CompanyURL=
  14575. CompanyProductURL=
  14576. CompanyPrivacyURL=
  14577. Functionality=
  14578. Privacy=
  14579. Description=Win32.Small.ml copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  14580.  
  14581. [Win32.Adload.ep]
  14582. Product=Win32.Adload.ep
  14583. Company=
  14584. Threat=Trojan
  14585. CompanyURL=
  14586. CompanyProductURL=
  14587. CompanyPrivacyURL=
  14588. Functionality=
  14589. Privacy=
  14590. Description=The Trojan Win32.Adload.ep copies itself into the system directory of your operating system and tries to connect to the internet. When the trojan is connected with a server he waits for new orders to spy out the user.
  14591.  
  14592. [Win32.Agent.aaw]
  14593. Product=Win32.Agent.aaw
  14594. Company=
  14595. Threat=Trojan
  14596. CompanyURL=
  14597. CompanyProductURL=
  14598. CompanyPrivacyURL=
  14599. Functionality=
  14600. Privacy=
  14601. Description=Win32.Agent.aaw copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer. The trojan is spread by several websites that try to use security holes of the operating system. So the user can be infected by just visiting such websites.
  14602.  
  14603. [Win32.Bagle.Z]
  14604. Product=Win32.Bagle.Z
  14605. Company=
  14606. Threat=Trojan
  14607. CompanyURL=
  14608. CompanyProductURL=
  14609. CompanyPrivacyURL=
  14610. Functionality=
  14611. Privacy=
  14612. Description=Win32.Bagle.Z copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm out the computer.
  14613.  
  14614. [Win32.Gadu]
  14615. Product=Win32.Gadu
  14616. Company=
  14617. Threat=Trojan
  14618. CompanyURL=
  14619. CompanyProductURL=
  14620. CompanyPrivacyURL=
  14621. Functionality=
  14622. Privacy=
  14623. Description=Win32.Gadu copies exe-files and dll-files into the system- and Windows folder.
  14624.  
  14625. [Hupigon]
  14626. Product=Hupigon
  14627. Company=
  14628. Threat=Trojan
  14629. CompanyURL=
  14630. CompanyProductURL=
  14631. CompanyPrivacyURL=
  14632. Functionality=
  14633. Privacy=
  14634. Description=Hupigon is a backdoor trojan, which drops severall dynamic link libraries and installs them. Hupignon installs one library as a service which connects to the internet. Other files are part of a keylogger.
  14635.  
  14636. [Zlob.SilverCodec]
  14637. Product=Zlob.SilverCodec
  14638. Company=
  14639. Threat=Trojan
  14640. CompanyURL=
  14641. CompanyProductURL=
  14642. CompanyPrivacyURL=
  14643. Functionality=
  14644. Privacy=
  14645. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  14646.  
  14647. [Zlob.Vcodec]
  14648. Product=Zlob.Vcodec
  14649. Company=
  14650. Threat=Trojan
  14651. CompanyURL=
  14652. CompanyProductURL=
  14653. CompanyPrivacyURL=
  14654. Functionality=
  14655. Privacy=
  14656. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  14657.  
  14658. [QQRob]
  14659. Product=QQRob
  14660. Company=
  14661. Threat=Trojan
  14662. CompanyURL=
  14663. CompanyProductURL=
  14664. CompanyPrivacyURL=
  14665. Functionality=
  14666. Privacy=
  14667. Description=Once executed it copies itself into the system directory and creates a library file winscok.dll. It tries to terminate some processes and lowers some security settings like the Windows Security Center. It also creates an autorun entry to be loaded on every windows startup.
  14668.  
  14669. [FakeBill]
  14670. Product=FakeBill
  14671. Company=
  14672. Threat=
  14673. CompanyURL=
  14674. CompanyProductURL=
  14675. CompanyPrivacyURL=
  14676. Functionality=
  14677. Privacy=
  14678. Description=It connects without user consent to lavl-vicky.com to download other bad software which is executed on user┤s system. The downloaded file establishes a connection to a remote server.
  14679.  
  14680. [StarnetItalia]
  14681. Product=StarnetItalia
  14682. Company=
  14683. Threat=Dialer
  14684. CompanyURL=
  14685. CompanyProductURL=
  14686. CompanyPrivacyURL=
  14687. Functionality=supposed to be a content dialer for fullgames
  14688. Privacy=
  14689. Description=This illegal dialer does not show up on screen while executed. It runs in background and tries to establish a connection via a modem.
  14690.  
  14691. [Zlob.Wave]
  14692. Product=Zlob.Wave
  14693. Company=
  14694. Threat=Trojan
  14695. CompanyURL=
  14696. CompanyProductURL=
  14697. CompanyPrivacyURL=
  14698. Functionality=supposed to be some kind of mediacodec
  14699. Privacy=
  14700. Description=This trojan horse pretends to be a mediacodec but does not provide such functions. Instead it connects to the internet in background and tries to retrive an IEtool34.exe. It registers a browser helper object (BHO) which is also registered in the system start.
  14701.  
  14702. [VistaActivation.Trojan]
  14703. Product=VistaActivation.Trojan
  14704. Company=
  14705. Threat=Trojan
  14706. CompanyURL=
  14707. CompanyProductURL=
  14708. CompanyPrivacyURL=
  14709. Functionality=supposed to be a programm to activate unlicensed copies of Windows Vista
  14710. Privacy=
  14711. Description=Pretends to be a self-extracting rar archive. On execution the trojan horse connects to the internet in background and submits data about the user and the computer to a russian site. The trojan horse also installs a fake csrss.exe in the Windows directory, which allows this file to pass the windows firewall. It runs in background and starts it via policies at system start.
  14712.  
  14713. [Smitfraud-C.Keylogger]
  14714. Product=Smitfraud-C.Keylogger
  14715. Company=
  14716. Threat=Keylogger
  14717. CompanyURL=
  14718. CompanyProductURL=
  14719. CompanyPrivacyURL=
  14720. Functionality=Supposed to be a Windowsfile
  14721. Privacy=
  14722. Description=This keylogger appears to be very similiar in name to the legit windows file svchost.exe located in the system directory. The fake one is installed in the Windows directory.  It runs in background, bypasses the Windows Firewall, ensures that it is started on Systemstartup and connects to the internet in background. Furthermore it logs all keystrokes to the offlog.txt located in the Windows directory. Since this keylogger has a constant connection to the internet it can sent the logged keystrokes thus getting passwords and so on. It is also capable of making screenshots, compressing them and also sending them into the internet.
  14723.  
  14724. [TargetMarketingAgency]
  14725. Product=TargetMarketingAgency
  14726. Company=
  14727. Threat=Spyware
  14728. CompanyURL=
  14729. CompanyProductURL=
  14730. CompanyPrivacyURL=
  14731. Functionality=
  14732. Privacy=
  14733. Description=TargetMarketingAgency collects user information from you to extend their database so they can generate a special user profile. In future the user will receive annoying popups by surfing the internet.
  14734.  
  14735. [Win32.Bifrose.aci]
  14736. Product=Win32.Bifrose.aci
  14737. Company=
  14738. Threat=Trojan
  14739. CompanyURL=
  14740. CompanyProductURL=
  14741. CompanyPrivacyURL=
  14742. Functionality=
  14743. Privacy=
  14744. Description=A backdoor trojan which creates registry entries and runs in background without user notice. The trojan can also open an internet connection without user consent.
  14745.  
  14746. [Psyme]
  14747. Product=Psyme
  14748. Company=
  14749. Threat=Trojan
  14750. CompanyURL=
  14751. CompanyProductURL=
  14752. CompanyPrivacyURL=
  14753. Functionality=
  14754. Privacy=
  14755. Description=A trojan which is disguised as local webpage (.html file) with random name containing malicious code (in Java Script) for downloading and executing files. May download Prisparky(Dialer).
  14756.  
  14757. [WinClean]
  14758. Product=WinClean
  14759. Company=
  14760. Threat=Malware
  14761. CompanyURL=
  14762. CompanyProductURL=
  14763. CompanyPrivacyURL=
  14764. Functionality=
  14765. Privacy=
  14766. Description=WinCleancopies exe-files to the System-folder without giving the user a possibility to cancel that process.
  14767.  
  14768. [CyberDefender]
  14769. Product=CyberDefender
  14770. Company=Network Dynamics Corporation
  14771. Threat=PUPS
  14772. CompanyURL=
  14773. CompanyProductURL=
  14774. CompanyPrivacyURL=
  14775. Functionality=supposed to be an award winning adsupported security software
  14776. Privacy=
  14777. Description=The past product Spyblocs was considered malware. CyberDefender still uses parts of Spyblocs. Overall the Software does not appear to be harmful, but it is still fishy and the user should decide wether to trust CyberDefender or not.%0D%0AUntil recently CyberDefender used to flag cookies from advertising loaded through it.%0D%0AIt also bypasses the Windows Firewall without asking, although there is an information that the user should configure the firewall to let CyberDefender pass.%0D%0ACyberDefender also installs a toolbar without asking. After Installation the user gets informed that the toolbar got installed if the user did accept to install it, although the setup never asked if the user wanted to install the toolbar.%0D%0AThe toolbar cannot be uninstalled seperately.%0D%0AThe Eula is badly readable and can be clicked away easily, this appears to be intended by CyberDefender. As a company with a bad history it should put more effort in behaving properly.%0D%0AActually CyberDefender violates the ethics stated on its own site.
  14778.  
  14779. [PartyPoker]
  14780. Product=PartyPoker
  14781. Company=
  14782. Threat=Hijacker
  14783. CompanyURL=
  14784. CompanyProductURL=
  14785. CompanyPrivacyURL=
  14786. Functionality=not stated application, supposed to be some license loader.
  14787. Privacy=
  14788. Description=When executed the exe runs hidden and starts the  Internet Explorer in background. Once the user opens the IE, the hidden instance of the IE connects to partypoker websites and then displays it in another IE window.%0D%0A
  14789.  
  14790. [Dumaru]
  14791. Product=Dumaru
  14792. Company=Wan-Fu China, Ltd.
  14793. Threat=Trojan
  14794. CompanyURL=
  14795. CompanyProductURL=
  14796. CompanyPrivacyURL=
  14797. Functionality=supposed to be a legitimate software like the Windows Media Player
  14798. Privacy=
  14799. Description=While the trojan horse poses as a legtimate file, it runs in background and starts the Internet Explorer in background. It installs several files to the system and windows directory and adds some to the system start, so that it gets started automatically. It also gathers information about the computer and the user. Various variants steal passwords and other user data.
  14800.  
  14801. [Win32.SdBot.azc]
  14802. Product=Win32.SdBot.azc
  14803. Company=
  14804. Threat=Trojan
  14805. CompanyURL=
  14806. CompanyProductURL=
  14807. CompanyPrivacyURL=
  14808. Functionality=
  14809. Privacy=
  14810. Description=Win32.SdBot.azc disguises as "msvcc25" to run at system start and eats up system resources.
  14811.  
  14812. [War3z]
  14813. Product=War3z
  14814. Company=
  14815. Threat=Trojan
  14816. CompanyURL=
  14817. CompanyProductURL=
  14818. CompanyPrivacyURL=
  14819. Functionality=
  14820. Privacy=
  14821. Description=War3z is a peer to peer client which downloads and installs various third-party spyware and malware to infected computers without user notice.
  14822.  
  14823. [GoldenRivieraCasinoLoader]
  14824. Product=GoldenRivieraCasinoLoader
  14825. Company=
  14826. Threat=Trojan
  14827. CompanyURL=
  14828. CompanyProductURL=
  14829. CompanyPrivacyURL=
  14830. Functionality=
  14831. Privacy=
  14832. Description=GoldenRivieraCasinoLoader creates an autorun entry named "Security" to run at system start (redirect to "GoldenRivieraCasino") and copies itself into windows folder.
  14833.  
  14834. [CIOLE.Media.Extension]
  14835. Product=CIOLE.Media.Extension
  14836. Company=
  14837. Threat=Trojan
  14838. CompanyURL=
  14839. CompanyProductURL=
  14840. CompanyPrivacyURL=
  14841. Functionality=
  14842. Privacy=
  14843. Description=A .dll file is registered and creates registry entries. The file is able to log user activities without notice. It may be installed with NSIS Media Extension.
  14844.  
  14845. [Win32.Agent.At]
  14846. Product=Win32.Agent.At
  14847. Company=
  14848. Threat=Trojan
  14849. CompanyURL=
  14850. CompanyProductURL=
  14851. CompanyPrivacyURL=
  14852. Functionality=
  14853. Privacy=
  14854. Description=Win32.Agent.At copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  14855.  
  14856. [Zlob.SoftCodec]
  14857. Product=Zlob.SoftCodec
  14858. Company=
  14859. Threat=Trojan
  14860. CompanyURL=
  14861. CompanyProductURL=
  14862. CompanyPrivacyURL=
  14863. Functionality=
  14864. Privacy=
  14865. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  14866.  
  14867. [Win32.VB.atz]
  14868. Product=Win32.VB.atz
  14869. Company=
  14870. Threat=Trojan
  14871. CompanyURL=
  14872. CompanyProductURL=
  14873. CompanyPrivacyURL=
  14874. Functionality=
  14875. Privacy=
  14876. Description=Win32.VB.atz copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  14877.  
  14878. [Win32.Delf.acc]
  14879. Product=Win32.Delf.acc
  14880. Company=
  14881. Threat=Trojan
  14882. CompanyURL=
  14883. CompanyProductURL=
  14884. CompanyPrivacyURL=
  14885. Functionality=
  14886. Privacy=
  14887. Description=A trojan which connects to a brasilian Fun site. While showing a flash movie, an executable file is downloaded from a chinese webserver. This file creates a copy of itself with an autorun entry without user notice.
  14888.  
  14889. [Zlob.DigiPassword]
  14890. Product=Zlob.DigiPassword
  14891. Company=
  14892. Threat=Trojan
  14893. CompanyURL=
  14894. CompanyProductURL=
  14895. CompanyPrivacyURL=
  14896. Functionality=
  14897. Privacy=
  14898. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  14899.  
  14900. [Aimbot.MSN]
  14901. Product=Aimbot.MSN
  14902. Company=
  14903. Threat=Trojan
  14904. CompanyURL=
  14905. CompanyProductURL=
  14906. CompanyPrivacyURL=
  14907. Functionality=supposed to be an update or part of other Microsoft Messenger software
  14908. Privacy=
  14909. Description=Pretends to belong to Microsoft but compromises the Windows Security Center and runs as a service in background. The trojan horse is able to contact the internet in background.
  14910.  
  14911. [Simpatic.Otherchance]
  14912. Product=Simpatic.Otherchance
  14913. Company=
  14914. Threat=Malware
  14915. CompanyURL=
  14916. CompanyProductURL=
  14917. CompanyPrivacyURL=
  14918. Functionality=
  14919. Privacy=
  14920. Description=Makes a redirect to malicious websites and hijacks the Internet Explorer startpage.
  14921.  
  14922. [Win32.Agent.Acz]
  14923. Product=Win32.Agent.Acz
  14924. Company=
  14925. Threat=Trojan
  14926. CompanyURL=
  14927. CompanyProductURL=
  14928. CompanyPrivacyURL=
  14929. Functionality=
  14930. Privacy=
  14931. Description=Win32.Agent.Acz copies dangerous executives to the system folder. It runs its files in background and adds itself to system services as "Personal Security Center Monitor".
  14932.  
  14933. [Zlob.VAXCodec]
  14934. Product=Zlob.VAXCodec
  14935. Company=
  14936. Threat=Trojan
  14937. CompanyURL=
  14938. CompanyProductURL=
  14939. CompanyPrivacyURL=
  14940. Functionality=
  14941. Privacy=
  14942. Description=Trojan, which downloads and installs various third party spyware and malware to the infected computer.
  14943.  
  14944. [PSW.WOW]
  14945. Product=PSW.WOW
  14946. Company=
  14947. Threat=Malware
  14948. CompanyURL=
  14949. CompanyProductURL=
  14950. CompanyPrivacyURL=
  14951. Functionality=
  14952. Privacy=
  14953. Description=It creates many files in the system folder with names similar to valid windows files. It makes changes in the registry so that the bad files will be loaded every time you open an executive, a screensaver and many other file types.
  14954.  
  14955. [Oska.Deskmates]
  14956. Product=Oska.Deskmates
  14957. Company=Oska Educational Systems Pty Ltd.
  14958. Threat=PUPS
  14959. CompanyURL=
  14960. CompanyProductURL=
  14961. CompanyPrivacyURL=
  14962. Functionality=Supposed to be animated cartoon or erotic desktop figures.
  14963. Privacy=
  14964. Description=Full version per deskmate costs 29.95$, per default all visibile deskmates in shop are selected for purchase --> fraudulent , because total price is not clearly discerned from the remaining text. Also this is not the usual practice for webshops to add all visible items to the shopping cart.%0D%0ASince there is erotic content there should be means to secure the products from minors. Demoversions are available freely. Their associate-program has no rules against spamming, hijacking or bundling with malware. Oska Systems does not appear to be interested in stopping bad associates.
  14965.  
  14966. [Kuasio.Ka]
  14967. Product=Kuasio.Ka
  14968. Company=
  14969. Threat=Trojan
  14970. CompanyURL=
  14971. CompanyProductURL=
  14972. CompanyPrivacyURL=
  14973. Functionality=supposed to be a Kaspersky Antivirus toolbar
  14974. Privacy=
  14975. Description=This toolbar is not related to Kaspersky Antivirus. It is a complete fake and hijacks the Internet Explorer and connects to malicious websites without user consent.
  14976.  
  14977. [Troj.PrintSpool]
  14978. Product=Troj.PrintSpool
  14979. Company=
  14980. Threat=Trojan
  14981. CompanyURL=
  14982. CompanyProductURL=
  14983. CompanyPrivacyURL=
  14984. Functionality=supposed to be a printer spooler
  14985. Privacy=
  14986. Description=This trojan horse pretends to be a printer spool service. It adds itself to system start and as a service. It runs in background and listens to incoming network traffic via UPD connections. It randomizes its name to avoid detection.
  14987.  
  14988. [SVerner.Search]
  14989. Product=SVerner.Search
  14990. Company=
  14991. Threat=Spyware
  14992. CompanyURL=
  14993. CompanyProductURL=
  14994. CompanyPrivacyURL=
  14995. Functionality=Not stated browser helper object.
  14996. Privacy=
  14997. Description=The SVerner.Search browser helper object installs itself in background and connects to the internet in background with a second instance of the Internet Explorer. It connects to different referrer sites and appears to collect information on the user and or use the users computer to get ad payment.
  14998.  
  14999. [Win32.Microjoin]
  15000. Company=
  15001. Product=Win32.Microjoin
  15002. Threat=Trojan
  15003. CompanyURL=
  15004. CompanyProductURL=
  15005. CompanyPrivacyURL=
  15006. Functionality=
  15007. Privacy=
  15008. Description=The trojan drops another executable file into the Windows directory. This file (with random) name deletes registry entries of known anti-virus programs so that the programs may not run properly.
  15009.  
  15010. [MyWay.MyWebSearch]
  15011. Product=MyWay.MyWebSearch
  15012. Company=
  15013. Threat=PUPS
  15014. CompanyURL=
  15015. CompanyProductURL=
  15016. CompanyPrivacyURL=
  15017. Functionality=
  15018. Privacy=
  15019. Description=The toolbar gets installed via download from a website. It also has a plugin for Microsoft Outlook, which is run at system startup. Everytime the user looks for a statement with the search function, an obviously unique identification number ("sauid") is sent to a webserver. When uninstalled, some registry entries and files remain on the system.
  15020.  
  15021. [Zlob.DirectVideo]
  15022. Product=Zlob.DirectVideo
  15023. Company=
  15024. Threat=Trojan
  15025. CompanyURL=
  15026. CompanyProductURL=
  15027. CompanyPrivacyURL=
  15028. Functionality=
  15029. Privacy=
  15030. Description=Trojan, which downloads and installs various third party spyware and malware to the infected computer.
  15031.  
  15032. [Zlob.SiteTicket]
  15033. Product=Zlob.SiteTicket
  15034. Company=
  15035. Threat=Trojan
  15036. CompanyURL=
  15037. CompanyProductURL=
  15038. CompanyPrivacyURL=
  15039. Functionality=
  15040. Privacy=
  15041. Description=Trojan, which downloads and installs various third party spyware and malware to the infected computer.
  15042.  
  15043. [SpywareKnight]
  15044. Product=SpywareKnight
  15045. Company=
  15046. Threat=PUPS
  15047. CompanyURL=
  15048. CompanyProductURL=
  15049. CompanyPrivacyURL=
  15050. Functionality=
  15051. Privacy=
  15052. Description=When SpywareKnight is installed on the computer it finds a lot of malware (that does not really exist) and that only can be removed by purchasing a licence.
  15053.  
  15054. [TrustCleaner]
  15055. Product=TrustCleaner
  15056. Company=
  15057. Threat=Malware
  15058. CompanyURL=
  15059. CompanyProductURL=
  15060. CompanyPrivacyURL=
  15061. Functionality=
  15062. Privacy=
  15063. Description=TrustCleaner gets installed on the computer without user consent. When it is installed on the computer it finds a lot of malware (that does not exist)which can be removed by purchasing a licence only.
  15064.  
  15065. [TrueSword]
  15066. Product=TrueSword
  15067. Company=
  15068. Threat=Malware
  15069. CompanyURL=
  15070. CompanyProductURL=
  15071. CompanyPrivacyURL=
  15072. Functionality=
  15073. Privacy=
  15074. Description=When TrueSword is installed on the computer it finds a lot of malware (that does not exist) and which can be removed by purchasing a licence only. This behavior seems to be resolved as from True Sword 4.
  15075.  
  15076. [Zlob.VideoCodec2007]
  15077. Product=Zlob.VideoCodec2007
  15078. Company=
  15079. Threat=Trojan
  15080. CompanyURL=
  15081. CompanyProductURL=
  15082. CompanyPrivacyURL=
  15083. Functionality=
  15084. Privacy=
  15085. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  15086.  
  15087. [Fakealert]
  15088. Product=Fakealert
  15089. Company=
  15090. Threat=Malware
  15091. CompanyURL=
  15092. CompanyProductURL=
  15093. CompanyPrivacyURL=
  15094. Functionality=
  15095. Privacy=
  15096. Description=Fakealert creates an autorun entry named "pro" to run at each system start and eats up system resources.
  15097.  
  15098. [Win32.VB.dm]
  15099. Product=Win32.VB.dm
  15100. Company=
  15101. Threat=Malware
  15102. CompanyURL=
  15103. CompanyProductURL=
  15104. CompanyPrivacyURL=
  15105. Functionality=
  15106. Privacy=
  15107. Description=Win32.VB.dm gets installed without giving the user a possibility to cancel that process. Also downloads Look2Me, Smitfraud-C.AntiFirewall, Win32.Small.avq
  15108.  
  15109. [Leena]
  15110. Product=Leena
  15111. Company=
  15112. Threat=Malware
  15113. CompanyURL=
  15114. CompanyProductURL=
  15115. CompanyPrivacyURL=
  15116. Functionality=
  15117. Privacy=
  15118. Description=Leena installs some executable files into the system folder, without giving the user a possibility to cancel that process.
  15119.  
  15120. [1und1Bill.Fake]
  15121. Product=1und1Bill.Fake
  15122. Company=
  15123. Threat=Trojan
  15124. CompanyURL=
  15125. CompanyProductURL=
  15126. CompanyPrivacyURL=
  15127. Functionality=
  15128. Privacy=
  15129. Description=1und1Bill.Fake is a trojan that pretends to be an 1&1 internet bill, it copies its exe file to the system folder. It also creates an autorun entry to get started at sytem boot.
  15130.  
  15131. [Win32.Bifrose.LA]
  15132. Product=Win32.Bifrose.LA
  15133. Company=
  15134. Threat=Trojan
  15135. CompanyURL=
  15136. CompanyProductURL=
  15137. CompanyPrivacyURL=
  15138. Functionality=
  15139. Privacy=
  15140. Description=Win32.Bifrose.LA copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  15141.  
  15142. [Win32.SdBot.ye]
  15143. Product=Win32.SdBot.ye
  15144. Company=
  15145. Threat=Trojan
  15146. CompanyURL=
  15147. CompanyProductURL=
  15148. CompanyPrivacyURL=
  15149. Functionality=
  15150. Privacy=
  15151. Description=Win32.SdBot.ye copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  15152.  
  15153. [UniversalDial]
  15154. Product=UniversalDial
  15155. Company=
  15156. Threat=Dial
  15157. CompanyURL=
  15158. CompanyProductURL=
  15159. CompanyPrivacyURL=
  15160. Functionality=
  15161. Privacy=
  15162. Description=This Italian dialer establishes a connection to a toll number without user consent and redirects the user to malicious porn sites.
  15163.  
  15164. [AdArmor]
  15165. Product=AdArmor
  15166. Company=
  15167. Threat=Malware
  15168. CompanyURL=
  15169. CompanyProductURL=
  15170. CompanyPrivacyURL=
  15171. Functionality=
  15172. Privacy=
  15173. Description=AdArmor claims to be an antispyware solution. If it is installed on the computer it detects some spyware even if the computer is a totally clean machine. In order to fix these problems, the user needs to purchase a licence.
  15174.  
  15175. [FixerAntispy]
  15176. Product=FixerAntispy
  15177. Company=FixerAntispy
  15178. Threat=Malware
  15179. CompanyURL=
  15180. CompanyProductURL=
  15181. CompanyPrivacyURL=
  15182. Functionality=
  15183. Privacy=
  15184. Description=FixerAntispy claims to be an antispyware solution. If it is installed on the computer it detects some spyware even if the computer is a totally clean machine. In order to fix these problems, the user needs to purchase a licence. Same app as AdArmor.
  15185.  
  15186. [SpyAnalyst]
  15187. Product=SpyAnalyst
  15188. Company=
  15189. Threat=Malware
  15190. CompanyURL=
  15191. CompanyProductURL=
  15192. CompanyPrivacyURL=
  15193. Functionality=
  15194. Privacy=
  15195. Description=SpyAnalyst claims to be an antispyware solution. If it is installed on the computer it detects some spyware even if the computer is a totally clean machine. In order to fix these problems, the user needs to purchase a licence. Same app as AdArmor.
  15196.  
  15197. [SpyOfficer]
  15198. Product=SpyOfficer
  15199. Company=
  15200. Threat=Malware
  15201. CompanyURL=
  15202. CompanyProductURL=
  15203. CompanyPrivacyURL=
  15204. Functionality=
  15205. Privacy=
  15206. Description=SpyOfficer claims to be an antispyware solution. If it is installed on the computer it detects some spyware even if the computer is a totally clean machine. In order to fix these problems, the user needs to purchase a licence. Same app as AdArmor.
  15207.  
  15208. [SpyMyPC-Pro]
  15209. Product=SpyMyPC-Pro
  15210. Company=
  15211. Threat=Keylogger
  15212. CompanyURL=
  15213. CompanyProductURL=
  15214. CompanyPrivacyURL=
  15215. Functionality=
  15216. Privacy=
  15217. Description=SpyMyPC-Pro is a keylogger that runs silently in the background of the operating system. It records all keystrokes without user consent and thus makes it possible to spy on the user's surfing and working behaviour.
  15218.  
  15219. [ErrorKiller]
  15220. Product=ErrorKiller
  15221. Company=
  15222. Threat=Malware
  15223. CompanyURL=
  15224. CompanyProductURL=
  15225. CompanyPrivacyURL=
  15226. Functionality=
  15227. Privacy=
  15228. Description=ErrorKiller claims to be an antispyware solution. When the user starts to scan the computer the software shows some dangerous problems that are false positives and wants the user to buy a licence by frightening him that there is no other possibility to clean the system.
  15229.  
  15230. [Hupignon]
  15231. Product=Hupignon
  15232. Company=
  15233. Threat=Trojan
  15234. CompanyURL=
  15235. CompanyProductURL=
  15236. CompanyPrivacyURL=
  15237. Functionality=supposed to be a driver or system program
  15238. Privacy=
  15239. Description=This trojan horse runs in background and installs services without any user consent. The services are related to other malware and trojan horses.
  15240.  
  15241. [CurePCSolution]
  15242. Product=CurePCSolution
  15243. Company=
  15244. Threat=Trojan
  15245. CompanyURL=
  15246. CompanyProductURL=
  15247. CompanyPrivacyURL=
  15248. Functionality=supposed to be a legit antispyware software
  15249. Privacy=
  15250. Description=Advertises itself over trojan horses and other malware, redirects the browser to its own website. Shows intentional false positives to make the user buy the software. The trial version does not support updates. Software installs itself to system start and auto start. Even before the software is installed it gives a warning that the computer is infected.
  15251.  
  15252. [Some-Standards.com]
  15253. Product=Some-Standards.com
  15254. Company=
  15255. Threat=Trojan
  15256. CompanyURL=
  15257. CompanyProductURL=
  15258. CompanyPrivacyURL=
  15259. Functionality=Supposed to be a not named browser helper object.
  15260. Privacy=
  15261. Description=This trojan horse installs itself as a browser helper object and adds itself to winlogon. Thus forcing the system to always load the trojan horse. The trojan horse will connect to the internet in background , post data to a remote website and install an additional dynamic link library in the system directory. All actions are done secretly in background, also the file and keynames are ramdomized to avoid detection by antispy or antivirus.
  15262.  
  15263. [Win32.Agent.ar]
  15264. Product=Win32.Agent.ar
  15265. Company=
  15266. Threat=Trojan
  15267. CompanyURL=
  15268. CompanyProductURL=
  15269. CompanyPrivacyURL=
  15270. Functionality=
  15271. Privacy=
  15272. Description=Installs a malicious browser helper object and downloads also known malware like "NCast".
  15273.  
  15274. [Zinblog]
  15275. Product=Zinblog
  15276. Company=
  15277. Threat=Trojan
  15278. CompanyURL=
  15279. CompanyProductURL=
  15280. CompanyPrivacyURL=
  15281. Functionality=
  15282. Privacy=
  15283. Description=Zinblog disguises as "Task Manager" to run at system start and eats up system resources. Also changes the startpage of the Internet Explorer. Also loads CoolWWWSearch.OleHelp on the victim┤s PC.
  15284.  
  15285. [NumbSoft]
  15286. Product=NumbSoft
  15287. Company=
  15288. Threat=Trojan
  15289. CompanyURL=
  15290. CompanyProductURL=
  15291. CompanyPrivacyURL=
  15292. Functionality=
  15293. Privacy=End User Licence Agreement & Terms%0D%0A%0D%0ABy accepting this agreement, I certify the following:%0D%0A%0D%0AI am an adult, being at least 18 years of age.%0D%0A%0D%0AI am the owner of this computer, or am authorized by the owner of this computer to install software on this system. %0D%0A%0D%0AI understand that by accepting these terms and conditions, this program will be installed on my computer.%0D%0A%0D%0APlease be aware that certain areas may contain adult or mature content. You must be at least 18 years of age to access and view such areas.%0D%0A%0D%0AIMPORTANT - PLEASE READ CAREFULLY %0D%0ABY CLICKING ON THE "SUBMIT", "DOWNLOAD", "I ACCEPT" OR SUCH SIMILAR BUTTON OR LINK THAT MAY BE DESIGNATED FOR PURPOSES OF INITIATING THE DOWNLOAD OF THE ôNUMB-SOFT.COMö SOFTWARE PRODUCT (THE " NUMB-SOFT.COM APPLICATION OR WEBSITE") AND OR USING THE ôNUMB-SOFT.COMö APPLICATION YOU AGREE TO BE LEGALLY BOUND BY THESE LICENSE TERMS AND CONDITIONS LISTED BELOW.%0D%0A%0D%0AAcceptance of Terms%0D%0A%0D%0AThe services that NUMB-SOFT.COM. (including its affiliates, subsidiaries will be collectively referred to as ôNUMB-SOFT.COMö) provides to you are subject to the following terms and conditions. Your access to , and use of, this Web Site and software. do not alter in any way the terms or conditions of any other agreement you may have with NUMB-SOFT.COM for products, services or otherwise. NUMB-SOFT.COM reserves the right to amend at any time any policies governing this Web Site, including these Terms and conditions, by posting the amended terms on this Web Site. You will be able to tell that a revision has been made by the date of the last revision indicated at the top of the document. Therefore, we encourage you to check the date of our Site Terms whenever you visit this Web Site. The amended Site Terms will be effective immediately after they are posted on this Web Site. If you do not accept the amended Site Terms (including any referenced policies or guidelines), you must cease using this Software and Web Site.%0D%0A%0D%0ADescription of Services%0D%0A%0D%0AThrough the network NUMB-SOFT.COM provides you with access to a vast Selection of Information, tools, Product Information, and many other hard to find internet resources (collectively, ôServicesö). You also understand and agree that the Services may include advertising and that these advertisements are necessary for NUMB-SOFT.COM to provide the Services. The Services, including any updates, enhancements, new features, and/or the addition of any new Web properties, are subject to the Site Terms.%0D%0A%0D%0ANUMB-SOFT.COM reserves the right at any time and from time to time to modify or discontinue, temporarily or permanently, the Services (or any part thereof) with or without notice. You agree that NUMB-SOFT.COM shall not be liable to you or to any third party for any modification, suspension or discontinuance of the Services.%0D%0A%0D%0A1. Product Over View%0D%0A%0D%0ANUMB-SOFT.COM, Provides Many Enhancements to day to day internet browsing. NUMB-SOFT.COM provide web site based and software based enhancements. That allows for easier access information online as well as access to many offers through an assortment of different types of AdÆs ( eg. Pop ups, Pop unders, Banners) and other various new technologies. %0D%0A%0D%0A2. Proprietary Rights; Limited License%0D%0A%0D%0AUnless otherwise indicated, all Web Site materials, including, without limitation, the NUMB-SOFT.COMÆ logos, and all text, designs, graphics and other files, and the selection and arrangement thereof, are the proprietary and copyrighted property of NUMB-SOFT.COM or its contributors or licensors. Subject to the terms set forth in these Site Terms, NUMB-SOFT.COM grants you a limited license to make informational, non-commercial use only of this Web Site. You may view and electronically copy and print to hard copy portions of this Web Site for the sole purpose of using materials it contains for informational, non-commercial use only. Any other use of this Web Site or the materials contained herein without the prior written permission of NUMB-SOFT.COM is strictly prohibited, including, without limitation: (a) any resale or commercial use of this Web Site or its content; (b) the retransmission, re-broadcasting or other distribution, display or publication of any information contained in this Web Site; (c) making derivative uses of this Web Site and its contents; (d) use of any data mining, robots or similar data-gathering or data extraction methods; (e) downloading (other than the page caching) of any portion of this Web Site or any information contained on this Web Site, except as expressly permitted on this Web Site; or (f) any use of this Web Site other than for its intended purpose.%0D%0A%0D%0AProducts, processes or technology described in this Web Site may also be subject to other intellectual property protection as well, and all rights therein are reserved by NUMB-SOFT.COM. Except as noted above, you are not conveyed any right or license by implication, estoppel or otherwise in or under any patent, trademark or other proprietary right of NUMB-SOFT.COM or any third party. All information provided by NUMB-SOFT.COM on this Web Site is the sole and exclusive property of NUMB-SOFT.COM or its contributors or licensors.%0D%0A%0D%0A2(a). License Conditions %0D%0AYou may not rent, sell, lease, sublicense, distribute, assign, copy, or in any way transfer any NUMB-SOFT.COM Application or use any NUMB-SOFT.COM Application for the benefit of any third party through any outsourcing or time-sharing arrangement or through the operation of any service bureau. You may not modify, reverse-engineer, decompile, disassemble, or otherwise discover the NUMB-SOFT.COM Application, or attempt to do so for any reason. Further, you may not access, create or modify our source code in any way. You do not have the right to and may not create derivative works of the NUMB-SOFT.COM Application. All modifications or enhancements to the NUMB-SOFT.COM Applications remain the sole property of NUMB-SOFT.COM. You understand that we, in our sole discretion, may modify or discontinue or suspend your right to access any or all of our services. %0D%0A%0D%0A%0D%0A3. Notice Specific to Software Available on this Web Site%0D%0A%0D%0AAny software that is made available to download from this Web Site ("Software") is the copyrighted work of NUMB-SOFT.COM and/or its suppliers. Use of the Software is governed by the terms of the End User License Agreement, if any, that accompanies or is included with the Software ("EULA" or "License Agreement"). An end user will be unable to install any Software that is accompanied by or includes a EULA unless he or she first agrees to the License Agreement terms. The Software is made available for download solely for use by end users according to the EULA. Any reproduction or redistribution of the Software not in accordance with the EULA is expressly prohibited by law and may result in severe civil and/or criminal penalties. Violators will be prosecuted to the maximum extent possible.%0D%0A%0D%0ADISCLAIMER: THE PUBLISHERS DO NOT GUARANTEE OR PROMISE, IN ANY WAY, THE PERFORMANCE OF THE SOFTWARE, THE STABILITY THEREOF, OR THE EFFECTS OF THE SOFTWARE TO YOUR SYSTEM. ANY FAULTS OR DAMAGES THAT COULD POSSIBLY ARISE ARE NOT THE LIABILITY OF THE SOFTWARE PUBLISHERS, AND ARE YOUR OWN RESPONSIBILITY%0D%0A%0D%0A4. Confidentiality%0D%0A%0D%0AYou acknowledge that portions of this Web Site may contain valuable Confidential Information (as defined below) of NUMB-SOFT.COM, and you agree to protect and preserve such Confidential Information against any unauthorized use, copying, distribution or disclosure. Without limitation of the foregoing, you agree to use the Confidential Information solely for the purposes for which it has been disclosed to you by NUMB-SOFT.COM. You further agree not to disclose any Confidential Information to any third party, except as necessary to carry out the purpose for which such Confidential Information was provided and only to third parties who are under confidentiality restrictions not to disclose such information. As used herein, Confidential Information shall mean any nonpublic information that is proprietary or confidential to NUMB-SOFT.COM or any information of a third party that NUMB-SOFT.COM is obligated to keep confidential, including, but not limited to, information that relates to NUMB-SOFT.COMÆ products, services, technology, research, development, product ideas, clients, customers, employees, contractors, business and marketing plans, finances, contracts, legal affairs, business affairs or any other confidential or proprietary matter, subject or issue.%0D%0A%0D%0A8. Submissions and Postings%0D%0A%0D%0ANUMB-SOFT.COM does not claim ownership of the materials you provide to NUMB-SOFT.COM (including plans, notes, drawings, original or creative materials, feedback, suggestions or other information) or post, upload, input, provide or submit to any Services (ôSubmissionö). However, by posting, uploading, inputting, providing or submitting (ôPostingö) your Submission, you agree that such Submission is non-confidential, you waive any and all ômoral rightsö in such materials, including the rights of paternity and integrity and you hereby grant NUMB-SOFT.COM permission to use your Submission, including, without limitation, the license rights to copy, distribute, transmit, publicly display, publicly perform, reproduce, edit, translate and reformat your Submission; to publish your name in connection with your Submission; and the right to sublicense such rights, including to any supplier of the Services. No compensation will be paid with respect to the use of your Submission, as provided herein. NUMB-SOFT.COM is under no obligation to post or use any Submission you may provide and NUMB-SOFT.COM may remove any Submission at any time in its sole discretion.%0D%0A%0D%0ABy Posting a Submission, you warrant and represent that you own or otherwise control all of the rights to your Submission as described in these Site Terms, including, without limitation, all the rights necessary for you to post, upload, provide, input or submit the Submission. In addition to the warranty and representation set forth above, by Posting a Submission that contains images, photographs, pictures or that are otherwise graphical in whole or in part (ôImagesö), you warrant and represent that (a) you are the copyright owner of such Images, or that the copyright owner of such Images has granted you permission to use such Images or any content and/or images contained in such Images consistent with the manner and purpose of your use and as otherwise permitted by these Site Terms; (b) you have the rights necessary to grant the licenses and sublicenses described in these Site Terms; and (c) that each person depicted in such Images, if any, has provided consent to the use of the Images as set forth in these Site Terms.%0D%0A%0D%0APlease note: NUMB-SOFT.COM does not accept or consider unsolicited ideas, including ideas for new advertising campaigns, new promotions, new products or technologies, processes, materials, marketing plans or new product names. Please do not send any original creative artwork, samples, demos or other similar works. The sole purpose of this policy is to avoid potential misunderstandings or disputes when NUMB-SOFT.COMÆ products or marketing strategies might seem similar to ideas submitted by you. All such submissions will be treated as Submissions as set forth herein.%0D%0A%0D%0ANUMB-SOFT.COM takes no responsibility and assumes no liability for any Content posted or uploaded by you or any third party, or (without limitation) for any mistakes, defamation, slander, libel, omissions, falsehoods, obscenity, pornography or profanity you may encounter. Your use of the Interactive Areas is at your own risk. Information posted in any Interactive Area should not be considered authoritative and cannot be guaranteed as to accuracy. As a provider of interactive services, NUMB-SOFT.COM is not liable for any statements, representations, or Content provided by its users in any public forum, personal home page or other Interactive Area. Although NUMB-SOFT.COM has no obligation to screen, edit or monitor any of the Content posted in any Interactive Area, NUMB-SOFT.COM reserves the right, and has absolute and sole discretion, to remove, screen or edit any Content that violates these provisions or is otherwise objectionable. Any use of the Interactive Areas or the Web Site in violation of the foregoing is in violation of these terms and may result in, among other things, the termination or suspension of your rights to use the Interactive Areas and/or the Web Site.%0D%0A%0D%0A9. No Unlawful or Prohibited Use%0D%0A%0D%0AAs a condition of your use of this Web Site and or Software, you will not use the Services for any purpose that is unlawful or prohibited by these terms, conditions, and notices. You may not use the Services in any manner that could damage, disable, overburden, or impair any NUMB-SOFT.COM servers, or the network(s) connected to any NUMB-SOFT.COM server, or interfere with any other partyÆs use and enjoyment of any Services. You may not attempt to gain unauthorized access to any Services, computer systems or networks connected to any NUMB-SOFT.COM server or to any of the Services, through hacking, password mining or any other means. You may not obtain or attempt to obtain any materials or information through any means not intentionally made available through the Services.%0D%0A%0D%0A%0D%0A10. Third Party Content & Services%0D%0A%0D%0ANUMB-SOFT.COM may provide links to Web pages and content of third parties (ôThird Party Contentö) as a service to those interested in this information. NUMB-SOFT.COM does not monitor nor does it have any control over any Third Party Content or third party Web Sites. NUMB-SOFT.COM does not endorse or adopt any Third Party Content and can make no guarantee as to its accuracy or completeness. NUMB-SOFT.COM does not represent or warrant the accuracy of any information contained therein, and undertakes no responsibility to update or review any Third Party Content. Users use these links and Third Party Content contained therein at their own risk.%0D%0A%0D%0A11. Disclaimer%0D%0A%0D%0ATHIS WEB SITE, SOFTWARE, THE SERVICES, AND THE MATERIALS IN THIS WEB SITE OR IN THE SERVICES ARE PROVIDED ON AN ôAS ISö BASIS WITHOUT WARRANTIES OF ANY KIND, EITHER EXPRESS OR IMPLIED. NUMB-SOFT.COM DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, IMPLIED WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, TITLE, AND NON-INFRINGEMENT. NUMB-SOFT.COM DOES NOT REPRESENT OR WARRANT THAT THE SERVICES OR MATERIALS ARE ACCURATE, COMPLETE, RELIABLE, TIMELY, SECURE, CURRENT, OR ERROR-FREE, OR THAT THE QUALITY OF ANY SERVICES OR MATERIALS OBTAINED BY YOU WILL MEET YOUR EXPECTATIONS. NUMB-SOFT.COM DOES NOT REPRESENT OR WARRANT THAT THIS WEB SITE OR ITS SERVER(S) ARE FREE OF VIRUSES OR OTHER HARMFUL COMPONENTS.%0D%0A%0D%0ANUMB-SOFT.COM reserves the right to change any and all content contained on this Web Site at any time without notice. Reference to any products, Services, processes, or other information, by trade name, trademark, manufacturer, supplier, or otherwise does not constitute or imply endorsement, sponsorship or recommendation thereof by NUMB-SOFT.COM.%0D%0A%0D%0A12. Limitation of Liability%0D%0A%0D%0AIN NO EVENT SHALL NUMB-SOFT.COM, OR ITS OFFICERS, DIRECTORS, SHAREHOLDERS, OR EMPLOYEES, BE LIABLE FOR ANY DIRECT, SPECIAL, PUNITIVE, EXEMPLARY, INDIRECT OR CONSEQUENTIAL DAMAGES, OR ANY OTHER DAMAGES OF ANY KIND, INCLUDING BUT NOT LIMITED TO LOSS OF USE, LOSS OF PROFITS, OR LOSS OF DATA, WHETHER IN AN ACTION IN CONTRACT, TORT (INCLUDING BUT NOT LIMITED TO NEGLIGENCE), OR OTHERWISE, ARISING OUT OF OR IN ANY WAY CONNECTED WITH THE USE OF THIS WEB SITE, SOFTWARE OR THE MATERIALS CONTAINED IN, OR ACCESSED THROUGH, THIS WEB SITE, INCLUDING WITHOUT LIMITATION ANY DAMAGES CAUSED BY OR RESULTING FROM RELIANCE BY THE USER ON ANY INFORMATION OBTAINED FROM NUMB-SOFT.COM, OR THAT RESULTS FROM MISTAKES, OMISSIONS, INTERRUPTIONS, DELETION OF FILES OR E-MAIL, ERRORS, DEFECTS, VIRUSES, DELAYS IN OPERATION OR TRANSMISSION OR ANY FAILURE OF PERFORMANCE, WHETHER OR NOT RESULTING FROM ACTS OF GOD, COMMUNICATIONS FAILURE, THEFT, DESTRUCTION OR UNAUTHORIZED ACCESS TO NUMB-SOFT.COMÆ RECORDS, PROGRAMS, OR SERVICES. IN NO EVENT SHALL THE AGGREGATE LIABILITY OF NUMB-SOFT.COM (WHETHER IN CONTRACT, WARRANTY, TORT (INCLUDING NEGLIGENCE, WHETHER ACTIVE, PASSIVE, OR IMPUTED), PRODUCT LIABILITY, STRICT LIABILITY OR OTHER THEORY) ARISING OUT OF OR RELATING TO THE USE OF NUMB-SOFT.COMÆ WEB SITE EXCEED ANY COMPENSATION YOU PAY, IF ANY, TO NUMB-SOFT.COM FOR ACCESS TO OR USE OF THIS WEB SITE.%0D%0A%0D%0A13. Indemnification%0D%0A%0D%0AYou agree to defend, indemnify and hold harmless NUMB-SOFT.COM, its independent contractors, service providers and consultants, and their respective directors, employees and agents, from and against any third party claims, damages, loss, liability, costs and expenses (including, but not limited to, reasonable attorneysÆ fees) arising out of your use of the NUMB-SOFT.COM Web Site and any discussion forums or interactive areas contained herein, including without limitation any actual or threatened suit, demand, or claim made against NUMB-SOFT.COM and/or its independent contractors, service providers, or consultants, arising out of or relating to your conduct, your violation of these terms and conditions, or your violation of the rights of any third party.%0D%0A%0D%0A14. Termination%0D%0A%0D%0ANotwithstanding any of these Site Terms, NUMB-SOFT.COM reserves the right, without notice and in its sole discretion, to terminate your license to use this Web Site, and to block or prevent future access to and use of this Web Site. These Site Terms may not be otherwise amended except in a written document signed by NUMB-SOFT.COM.%0D%0A%0D%0A15. Waiver; Severability; No Third Party Beneficiaries%0D%0A%0D%0ANo waiver by NUMB-SOFT.COM, whether express or implied, of any provision of these Site Terms shall constitute a continuing waiver of such provision or a waiver of any other provision of these Site Terms; nor shall NUMB-SOFT.COM be estopped from enforcing any provision of these Site Terms, except by written instrument executed by NUMB-SOFT.COM. If any provision of these terms and conditions shall be deemed unlawful, void, or for any reason unenforceable, then that provision shall be deemed severable from these terms and conditions and shall not affect the validity and enforceability of any remaining provisions. You agree that, except as may otherwise be expressly provided herein, there shall be no third party beneficiaries to these Site Terms.%0D%0A%0D%0A%0D%0A%0D%0A%0D%0A%0D%0ACopyright ⌐ 2006 NUMB-SOFT.COM, Inc. All rights reserved.%0D%0A
  15294. Description=NumbSoft installs malicious files into the system folde and disguises itself as "RUNDLL32.EXE" to run at system start. It eats up system resources and also downloads Smitfraud-C.
  15295.  
  15296. [Win32.Ager.D]
  15297. Product=Win32.Ager.D
  15298. Company=
  15299. Threat=Trojan
  15300. CompanyURL=
  15301. CompanyProductURL=
  15302. CompanyPrivacyURL=
  15303. Functionality=
  15304. Privacy=
  15305. Description=Win32.Ager.D copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  15306.  
  15307. [SmartShopper]
  15308. Product=SmartShopper
  15309. Company=
  15310. Threat=Adware
  15311. CompanyURL=
  15312. CompanyProductURL=
  15313. CompanyPrivacyURL=
  15314. Functionality=
  15315. Privacy=
  15316. Description=SmartShopper installs to the system directory without user consent and contacts a dangerous website when surfing to any normal domain. Additionally popups come up when certain key words are typed.
  15317.  
  15318. [SpywareWizard]
  15319. Product=SpywareWizard
  15320. Company=
  15321. Threat=Trojan
  15322. CompanyURL=
  15323. CompanyProductURL=
  15324. CompanyPrivacyURL=
  15325. Functionality=
  15326. Privacy=
  15327. Description=SpywareWizard is a trojan spread by a website offering a rogue antispyware solution. If the user tries to download the rogue antispyware solution it installs a trojan into the system directory of the operating system. Furthermore SpywareWizard tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  15328.  
  15329. [Contra-Virus]
  15330. Product=Contra-Virus
  15331. Company=
  15332. Threat=Malware
  15333. CompanyURL=
  15334. CompanyProductURL=
  15335. CompanyPrivacyURL=
  15336. Functionality=
  15337. Privacy=
  15338. Description=Contra-Virus claims to be an antispyware solution. If it is installed on the computer it detects some spyware even if the computer is a totally clean machine. In order to fix these problems, the user needs to purchase a licence. Contra-Virus is in close relation with "Ad-Protect" and "SpyShield".
  15339.  
  15340. [BreakSpyware]
  15341. Product=BreakSpyware
  15342. Company=
  15343. Threat=Malware
  15344. CompanyURL=
  15345. CompanyProductURL=
  15346. CompanyPrivacyURL=
  15347. Functionality=
  15348. Privacy=
  15349. Description=BreakSpyware claims to be an antispyware solution. If it is installed on the computer it detects some spyware even if the computer is a totally clean machine. In order to fix these problems, the user needs to purchase a licence.
  15350.  
  15351. [SpyMarshal]
  15352. Product=SpyMarshal
  15353. Company=
  15354. Threat=Malware
  15355. CompanyURL=
  15356. CompanyProductURL=
  15357. CompanyPrivacyURL=
  15358. Functionality=
  15359. Privacy=
  15360. Description=SpyMarshal claims to be an antispyware solution. If it is installed on the computer it detects some spyware even if the computer is a totally clean machine. In order to fix these problems, the user needs to purchase a licence.
  15361.  
  15362. [Win32.Delf.acj]
  15363. Product=Win32.Delf.acj
  15364. Company=
  15365. Threat=Malware
  15366. CompanyURL=
  15367. CompanyProductURL=
  15368. CompanyPrivacyURL=
  15369. Functionality=
  15370. Privacy=
  15371. Description=Installs a DLL into the system folder without giving the user a possibility to cancel that process.
  15372.  
  15373. [GEZBill.Fake]
  15374. Product=GEZBill.Fake
  15375. Company=
  15376. Threat=Trojan
  15377. CompanyURL=
  15378. CompanyProductURL=
  15379. CompanyPrivacyURL=
  15380. Functionality=
  15381. Privacy=
  15382. Description=It is spread by email and looks like a very expensive GEZ bill delivered as pdf file. But it is an executable file. Once executed it connects without user consent to the internet and tries to download different files. It creates files and one copy of itself in the system directory. Some settings are added to the registry. Also downloads Cimuz, Smitfroad-C., TelekomBill.Fake
  15383.  
  15384. [Sogou]
  15385. Product=Sogou
  15386. Company=
  15387. Threat=Malware
  15388. CompanyURL=
  15389. CompanyProductURL=
  15390. CompanyPrivacyURL=
  15391. Functionality=
  15392. Privacy=
  15393. Description=Software installs itself in background and adds itself as a browser helper object (BHO) to the Internet Explorer. Once the IE starts, the BHO connects to its website in background without any user consent. I appears to be able to deliver popupadvertising. It also tries to enable the IE as a server to receive commands over the internet.
  15394.  
  15395. [Rootkit.hearse]
  15396. Product=Rootkit.hearse
  15397. Company=
  15398. Threat=Malware
  15399. CompanyURL=
  15400. CompanyProductURL=
  15401. CompanyPrivacyURL=
  15402. Functionality=
  15403. Privacy=
  15404. Description=Rootkit.hearse creates a service and a winlogon entry without user consent to be loaded on every windows start. It creates two files in the system directory which the user cannot see because they are hidden from the Windows API. If the internet connection is lost due to the infection.%0D%0AADDITIONAL REMOVAL INSTRUCTIONS: Please restart your computer in safe mode and run Spybot S&D again. Then allow Spybot to start on next boot and remove the last remains of Rootkit.hearse.
  15405.  
  15406. [WebDesk]
  15407. Product=WebDesk
  15408. Company=
  15409. Threat=Trojan
  15410. CompanyURL=
  15411. CompanyProductURL=
  15412. CompanyPrivacyURL=
  15413. Functionality=Trojan.
  15414. Privacy=
  15415. Description=This product is dropped by other malware or downloaded by an unsuspecting user when visiting malicious internet sites. This file copies a library into the windows system directory and creates a browser helper object. Also it is functioning as a trojan downloader.
  15416.  
  15417. [Win32.Agent.DSP]
  15418. Product=Win32.Agent.DSP
  15419. Company=
  15420. Threat=Trojan
  15421. CompanyURL=
  15422. CompanyProductURL=
  15423. CompanyPrivacyURL=
  15424. Functionality=Trojan.
  15425. Privacy=
  15426. Description=This product is dropped by other malware or downloaded by an unsuspecting user when visiting malicious internet sites. This file changes the firewall settings, copies a library into the windows system directory and creates a browser helper object. Also it is functioning as a trojan downloader.
  15427.  
  15428. [Win32.Delf.ago]
  15429. Product=Win32.Delf.ago
  15430. Company=
  15431. Threat=Trojan
  15432. CompanyURL=
  15433. CompanyProductURL=
  15434. CompanyPrivacyURL=
  15435. Functionality=
  15436. Privacy=
  15437. Description=Win32.Delf.ago that disguises as "ntaskldr" to run at system start and eats up system resources.
  15438.  
  15439. [Cassava]
  15440. Product=Cassava
  15441. Company=
  15442. Threat=Trojan
  15443. CompanyURL=
  15444. CompanyProductURL=
  15445. CompanyPrivacyURL=
  15446. Functionality=
  15447. Privacy=
  15448. Description=Cassava installs executable files into your program files folder.%0D%0A Additionally Cassava offers Casino access.
  15449.  
  15450. [PornWebTV]
  15451. Product=PornWebTV
  15452. Company=
  15453. Threat=Malware
  15454. CompanyURL=
  15455. CompanyProductURL=
  15456. CompanyPrivacyURL=
  15457. Functionality=
  15458. Privacy=
  15459. Description=Redirects your browser to a malicious porn site.
  15460.  
  15461. [Win32.Small.cyh]
  15462. Product=Win32.Small.cyh
  15463. Company=
  15464. Threat=Trojan
  15465. CompanyURL=
  15466. CompanyProductURL=
  15467. CompanyPrivacyURL=
  15468. Functionality=
  15469. Privacy=
  15470. Description=Installs executables onto your system drive without user consent.
  15471.  
  15472. [KeyGenGuru]
  15473. Product=KeyGenGuru
  15474. Company=
  15475. Threat=Spyware
  15476. CompanyURL=
  15477. CompanyProductURL=
  15478. CompanyPrivacyURL=
  15479. Functionality=
  15480. Privacy=
  15481. Description=Connects in background to the internet and submits data about the computer. It reconfigures the Windows firewall to be allowed to pass it. The spyware deletes itself after doing its job.
  15482.  
  15483. [Win32.Agent.ECD]
  15484. Product=Win32.Agent.ECD
  15485. Company=
  15486. Threat=Trojan
  15487. CompanyURL=
  15488. CompanyProductURL=
  15489. CompanyPrivacyURL=
  15490. Functionality=Supposed to be Windows System file svchost.exe
  15491. Privacy=
  15492. Description=This trojan horse is a fake svchost.exe, which has its files hidden and running in background without user consent. It appears to be affiliated with slimtoolbar. References point to Afghanistan and China.
  15493.  
  15494. [MalwareAlarm]
  15495. Product=MalwareAlarm
  15496. Company=Innovagest 2000 SL
  15497. Threat=Malware
  15498. CompanyURL=http://www.malwarealarm.com
  15499. CompanyProductURL=
  15500. CompanyPrivacyURL=
  15501. Functionality=
  15502. Privacy=
  15503. Description=If MalwareAlarm is installed on the computer it will find a lot of malware (that does not really exist) which only can be removed by purchasing a licence. MalwareAlarm is in close relation to BravesEntry.
  15504.  
  15505. [MySpyProtector]
  15506. Product=MySpyProtector
  15507. Company=
  15508. Threat=Malware
  15509. CompanyURL=
  15510. CompanyProductURL=
  15511. CompanyPrivacyURL=
  15512. Functionality=
  15513. Privacy=
  15514. Description=If MySpyProtector is installed on the computer it will find a lot of malware (that does not really exist) which only can be removed by purchasing a licence.
  15515.  
  15516. [PestCapture]
  15517. Product=PestCapture
  15518. Company=
  15519. Threat=Malware
  15520. CompanyURL=
  15521. CompanyProductURL=
  15522. CompanyPrivacyURL=
  15523. Functionality=
  15524. Privacy=
  15525. Description=If PestCapture is installed on the computer it will find a lot of malware (that does not really exist) which only can be removed by purchasing a licence. MalwareAlarm is in close relation to BravesEntry and SpySheriff.
  15526.  
  15527. [SpyNoMore]
  15528. Product=SpyNoMore
  15529. Company=
  15530. Threat=Malware
  15531. CompanyURL=
  15532. CompanyProductURL=
  15533. CompanyPrivacyURL=
  15534. Functionality=
  15535. Privacy=
  15536. Description=If SpyNoMore is installed on the computer it will find a lot of malware (that does not really exist) which only can be removed by purchasing a licence.
  15537.  
  15538. [SpyDefence]
  15539. Product=SpyDefence
  15540. Company=SpyDefence.com
  15541. Threat=Malware
  15542. CompanyURL=
  15543. CompanyProductURL=
  15544. CompanyPrivacyURL=
  15545. Functionality=
  15546. Privacy=
  15547. Description=If SpyDefence is installed on the computer it will find a lot of malware (that does not really exist) which only can be removed by purchasing a licence.
  15548.  
  15549. [MrAntispy]
  15550. Product=MrAntispy
  15551. Company=
  15552. Threat=Malware
  15553. CompanyURL=
  15554. CompanyProductURL=
  15555. CompanyPrivacyURL=
  15556. Functionality=
  15557. Privacy=
  15558. Description=If MrAntispy is installed on the computer it will find a lot of malware (that does not really exist) which only can be removed by purchasing a licence. MalwareAlarm is in close relation to BravesEntry and SpySheriff.
  15559.  
  15560. [Microsoft.Windows.Security.EnableDCOM]
  15561. Product=Microsoft.Windows.Security.EnableDCOM
  15562. Company=
  15563. Threat=Security
  15564. CompanyURL=
  15565. CompanyProductURL=
  15566. CompanyPrivacyURL=
  15567. Functionality=Support for network communication of software components, default value is "Y"
  15568. Privacy=
  15569. Description=When disabled (value is "N"), you could lose operating system functionality, for example remote administration functions may not work properly. (see http://support.microsoft.com/default.aspx?scid=kb;en-us;825750 for details )
  15570.  
  15571. [Win32.DNSChanger]
  15572. Product=Win32.DNSChanger
  15573. Company=
  15574. Threat=Trojan
  15575. CompanyURL=
  15576. CompanyProductURL=
  15577. CompanyPrivacyURL=
  15578. Functionality=
  15579. Privacy=
  15580. Description=The trojan registers itself as "Windows Management Service" to gain access to the user's system without user consent. The name is used to hide from the user and to not be identified as a threat.
  15581.  
  15582. [Win32.Rbot]
  15583. Product=Win32.Rbot
  15584. Company=
  15585. Threat=Trojan
  15586. CompanyURL=
  15587. CompanyProductURL=
  15588. CompanyPrivacyURL=
  15589. Functionality=
  15590. Privacy=
  15591. Description=The file creates autorun entries to run at system startup without user notice. It changes security settings for remote clients and anonymous users. It allows itself to bypass the windows firewall and thus lowers the system security. The trojan searches the IE history in order to find information about the user.
  15592.  
  15593. [Downloader.ACF]
  15594. Product=Downloader.ACF
  15595. Company=
  15596. Threat=Trojan
  15597. CompanyURL=
  15598. CompanyProductURL=
  15599. CompanyPrivacyURL=
  15600. Functionality=
  15601. Privacy=
  15602. Description=File runs in background. Downloader.ACF installs dll files into system folder without giving the user a possibility to cancel that process.
  15603.  
  15604. [NetUser32]
  15605. Product=NetUser32
  15606. Company=
  15607. Threat=Trojan
  15608. CompanyURL=
  15609. CompanyProductURL=
  15610. CompanyPrivacyURL=
  15611. Functionality=
  15612. Privacy=
  15613. Description=NetUser32 installs exe files into system folder without giving the user a possibility to cancel that process.%0D%0AIn body exe file is more bad links
  15614.  
  15615. [Win32.vb.gj]
  15616. Product=Win32.vb.gj
  15617. Company=
  15618. Threat=Malware
  15619. CompanyURL=
  15620. CompanyProductURL=
  15621. CompanyPrivacyURL=
  15622. Functionality=
  15623. Privacy=
  15624. Description=Win32.vb.gj installs exe files into Localsettings-folder without giving the user a possibility to cancel that process.%0D%0AAlso changed Start-Page in IE
  15625.  
  15626. [Win32.BHO.ag]
  15627. Product=Win32.BHO.ag
  15628. Company=
  15629. Threat=Adware
  15630. CompanyURL=
  15631. CompanyProductURL=
  15632. CompanyPrivacyURL=
  15633. Functionality=
  15634. Privacy=
  15635. Description=Win32.BHO.ag installs exe files into system folder without giving the user a possibility to cancel that process.%0D%0A
  15636.  
  15637. [BuilderX]
  15638. Product=BuilderX
  15639. Company=
  15640. Threat=Trojan
  15641. CompanyURL=
  15642. CompanyProductURL=
  15643. CompanyPrivacyURL=
  15644. Functionality=
  15645. Privacy=
  15646. Description=Tries to block different antivirus vendor website via the hosts file. (e.g. kaspersky.com, symantec.com etc.)
  15647.  
  15648. [CEDPStealer]
  15649. Product=CEDPStealer
  15650. Company=
  15651. Threat=Trojan
  15652. CompanyURL=
  15653. CompanyProductURL=
  15654. CompanyPrivacyURL=
  15655. Functionality=
  15656. Privacy=
  15657. Description=CEDPStealer disguises as "New.net Startup" to run at system start and eats up system resources.%0D%0AAlso downloads NewDotNet, Freeze, MarketScore, Win32.Rbot.gen, Win32.Agent.hl
  15658.  
  15659. [Darkonia]
  15660. Product=Darkonia
  15661. Company=
  15662. Threat=Trojan
  15663. CompanyURL=
  15664. CompanyProductURL=
  15665. CompanyPrivacyURL=
  15666. Functionality=supposed to be part of a game
  15667. Privacy=
  15668. Description=Supposed to be a part of game. Downloads and installs "Ardamax"-Keylogger
  15669.  
  15670. [DownloadMax]
  15671. Product=DownloadMax
  15672. Company=
  15673. Threat=Trojan
  15674. CompanyURL=
  15675. CompanyProductURL=
  15676. CompanyPrivacyURL=
  15677. Functionality=
  15678. Privacy=
  15679. Description=DownloadMax installs bat, exe-files into system folder without giving the user a possibility to cancel that process.%0D%0ARedirects IE to websites with pornographical content.
  15680.  
  15681. [Gunbound]
  15682. Product=Gunbound
  15683. Company=
  15684. Threat=Malware
  15685. CompanyURL=
  15686. CompanyProductURL=
  15687. CompanyPrivacyURL=
  15688. Functionality=
  15689. Privacy=
  15690. Description=Gunbound creates a new directory "Gunbound" without giving the user a possibility to cancel that process.%0D%0A
  15691.  
  15692. [Luxar]
  15693. Product=Luxar
  15694. Company=
  15695. Threat=Trojan
  15696. CompanyURL=
  15697. CompanyProductURL=
  15698. CompanyPrivacyURL=
  15699. Functionality=
  15700. Privacy=
  15701. Description=Luxar installs malicious executable and library files into the system folder. Redirects IE start page. Also loads Win32.Delf.JKH.
  15702.  
  15703. [Win32.Agent.azk]
  15704. Product=Win32.Agent.azk
  15705. Company=
  15706. Threat=Trojan
  15707. CompanyURL=
  15708. CompanyProductURL=
  15709. CompanyPrivacyURL=
  15710. Functionality=
  15711. Privacy=
  15712. Description=Win32.Agent.azk installs library and executable files into system folder, disguises as "CTDrive","DllRunning", "syswin" to run at system start and eats up system resources.%0D%0AAlso downloads KeyGenGuru, SearchToolbarCorp.ToolbarVision, Smitfraud-C., Smitfraud-C.Toolbar888%0D%0A
  15713.  
  15714. [Win32.Agent.b]
  15715. Product=Win32.Agent.b
  15716. Company=
  15717. Threat=Malware
  15718. CompanyURL=
  15719. CompanyProductURL=
  15720. CompanyPrivacyURL=
  15721. Functionality=
  15722. Privacy=
  15723. Description=Win32.Agent.b installs exe files into system folder, disguises as "dllhost" a to run at system start and eats up system resources.%0D%0A
  15724.  
  15725. [Win32.IRCBot.yh]
  15726. Product=Win32.IRCBot.yh
  15727. Company=
  15728. Threat=Malware
  15729. CompanyURL=
  15730. CompanyProductURL=
  15731. CompanyPrivacyURL=
  15732. Functionality=
  15733. Privacy=
  15734. Description=Win32.IRCBot.yh installs .dll and .exe files into system folder without giving the user a possibility to cancel that process.%0D%0A
  15735.  
  15736. [Win32.Svhost32]
  15737. Product=Win32.Svhost32
  15738. Company=
  15739. Threat=Trojan
  15740. CompanyURL=
  15741. CompanyProductURL=
  15742. CompanyPrivacyURL=
  15743. Functionality=
  15744. Privacy=
  15745. Description=Win32.Svhost32 installs executable and library files into the system folder, disguises as "xy" to run at system start and eats up system resources. %0D%0AAlso changes your hosts file.
  15746.  
  15747. [Win32.ZMist]
  15748. Product=Win32.ZMist
  15749. Company=
  15750. Threat=Trojan
  15751. CompanyURL=
  15752. CompanyProductURL=
  15753. CompanyPrivacyURL=
  15754. Functionality=
  15755. Privacy=
  15756. Description=Win32.ZMist installs .ocx and .exe files into system folder. It disguises as "MSN Messenge" a to run at system start and eats up system resources.%0D%0A
  15757.  
  15758. [WinXPServicePackCrack]
  15759. Product=WinXPServicePackCrack
  15760. Company=
  15761. Threat=Trojan
  15762. CompanyURL=
  15763. CompanyProductURL=
  15764. CompanyPrivacyURL=
  15765. Functionality=
  15766. Privacy=
  15767. Description=Win32.ZMist installs exe files into the System folder, disguises as "vturo", "wvuvwus" a to run at system start and eats up system resources. It also adds itself to the winlogon.%0D%0AAlso loads  other trojans and malware VirtuMonde, Smitfraud-C.Toolbar888
  15768.  
  15769. [1und1_Haxdoor]
  15770. Product=1und1_Haxdoor
  15771. Company=
  15772. Threat=Trojan
  15773. CompanyURL=
  15774. CompanyProductURL=
  15775. CompanyPrivacyURL=
  15776. Functionality=supposed to be a bill  from the ISP 1&1
  15777. Privacy=
  15778. Description=This trojan horse connects to the internet in background and installs a haxdoor variant, which hides its files from the windows api and loads its files in winlogon. It also registers itself as a service.%0D%0A%0D%0AIt is required to run Spybot as a service with autoscan and autofix to remove this trojan horse. Multiple runs may be necessary.
  15779.  
  15780. [EGen]
  15781. Product=EGen
  15782. Company=
  15783. Threat=Malware
  15784. CompanyURL=
  15785. CompanyProductURL=
  15786. CompanyPrivacyURL=
  15787. Functionality=
  15788. Privacy=
  15789. Description=This malware appears to be a tool to massively create files to avoid detection by security software.
  15790.  
  15791. [Redbind]
  15792. Product=Redbind
  15793. Company=
  15794. Threat=Malware
  15795. CompanyURL=
  15796. CompanyProductURL=
  15797. CompanyPrivacyURL=
  15798. Functionality=
  15799. Privacy=
  15800. Description=Malwaretool to create trojan horses which run as services.
  15801.  
  15802. [Smitfraud-C.EbayBill]
  15803. Product=Smitfraud-C.EbayBill
  15804. Company=
  15805. Threat=Trojan
  15806. CompanyURL=
  15807. CompanyProductURL=
  15808. CompanyPrivacyURL=
  15809. Functionality=supposed to be an Ebay bill that comes via email
  15810. Privacy=
  15811. Description=This trojan horse connects to the internet in background and downloads a win.exe . The trojan also installs a browser helper object for the Internet Explorer and deletes dlls from Firefox to cripple it. If the IE is used, the BHO will connect to the internet in background, posting data to a malicious website.
  15812.  
  15813. [Troj.Fakealert]
  15814. Product=Troj.Fakealert
  15815. Company=
  15816. Threat=Trojan
  15817. CompanyURL=
  15818. CompanyProductURL=
  15819. CompanyPrivacyURL=
  15820. Functionality=supposed to be a legit uninstaller
  15821. Privacy=
  15822. Description=This trojan horse does not make any attempts to uninstall. It runs in background and out of user control.
  15823.  
  15824. [WebSearch.J]
  15825. Product=WebSearch.J
  15826. Company=
  15827. Threat=Trojan
  15828. CompanyURL=
  15829. CompanyProductURL=
  15830. CompanyPrivacyURL=
  15831. Functionality=supposed to be the windows file svchost.exe
  15832. Privacy=
  15833. Description=This is a trojan horse that pretends to be a Windows system file.
  15834.  
  15835. [SysRegistry.RegistryCleaner]
  15836. Product=SysRegistry.RegistryCleaner
  15837. Company=Bulavich Inc.
  15838. Threat=Malware
  15839. CompanyURL=
  15840. CompanyProductURL=RegistryCleaner
  15841. CompanyPrivacyURL=
  15842. Functionality=
  15843. Privacy=
  15844. Description=The program gets advertised through a fake windows message that looks like a dialog created by the windows security center. SysRegistry.RegistryCleaner claims to be a program that cleans up the harmed registry. A scan will find some high risk problems which can only be fixed by purchasing a licence.
  15845.  
  15846. [Win32.Agent.API_XP]
  15847. Product=Win32.Agent.API_XP
  15848. Company=
  15849. Threat=Malware
  15850. CompanyURL=
  15851. CompanyProductURL=http://www.fastmp3search.com.ar
  15852. CompanyPrivacyURL=
  15853. Functionality=
  15854. Privacy=
  15855. Description=It pretends a successfull installation for a plugin to hear MP3s. It creates files in the system directory and autorun entries which load these files on every windows start up. It tries to download files from www.fastmp3search.com.ar
  15856.  
  15857. [Zlob.VideoBox]
  15858. Product=Zlob.VideoBox
  15859. Company=
  15860. Threat=Trojan
  15861. CompanyURL=
  15862. CompanyProductURL=
  15863. CompanyPrivacyURL=
  15864. Functionality=
  15865. Privacy=
  15866. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers. This variant also changes the dhcp name server.
  15867.  
  15868. [Backdoor.Win32.MsnLog]
  15869. Product=Backdoor.Win32.MsnLog
  15870. Company=
  15871. Threat=Trojan
  15872. CompanyURL=
  15873. CompanyProductURL=
  15874. CompanyPrivacyURL=
  15875. Functionality=
  15876. Privacy=
  15877. Description=Monitors MSN Messenger without user consent. Uses different file names to hide.
  15878.  
  15879. [PCMM.Rbot]
  15880. Product=PCMM.Rbot
  15881. Company=
  15882. Threat=Trojan
  15883. CompanyURL=
  15884. CompanyProductURL=
  15885. CompanyPrivacyURL=
  15886. Functionality=
  15887. Privacy=
  15888. Description=This trojan horse works with other malware to compromise your computer┤s security. It tries to connect to the internet in background.
  15889.  
  15890. [Agent.SpamBot]
  15891. Product=Agent.SpamBot
  15892. Company=
  15893. Threat=Trojan
  15894. CompanyURL=
  15895. CompanyProductURL=
  15896. CompanyPrivacyURL=
  15897. Functionality=Pretends to be an aspi related file.
  15898. Privacy=
  15899. Description=This trojan horse pretends to be an ASPI driver related file but it tries to connect to the internet in background.
  15900.  
  15901. [OSI.inc.Webbot]
  15902. Product=OSI.inc.Webbot
  15903. Company=
  15904. Threat=Trojan
  15905. CompanyURL=
  15906. CompanyProductURL=
  15907. CompanyPrivacyURL=
  15908. Functionality=supposed to be an invoice via email
  15909. Privacy=
  15910. Description=The link to cancel the order in the email is linked to an executable file. Also if activeX is allowed the Internet Explorer will directly connect to the internet in background . Once the exe is executed, additional instances of the IE are used in background to connect to various malicious websites, download additional executeables and run these. A service is being installed that shuts down security software and tools and prevents them from being started.%0D%0A
  15911.  
  15912. [Daugeru]
  15913. Product=Daugeru
  15914. Company=
  15915. Threat=Trojan
  15916. CompanyURL=
  15917. CompanyProductURL=
  15918. CompanyPrivacyURL=
  15919. Functionality=
  15920. Privacy=
  15921. Description=The trojan Daugeru copies itself into the system directory of your operating system and tries to connect to the internet. It redirects google.com to the local host and tries to hijack the users browser. Additionally the trojan displays a lot of unwanted porn advertisement to the user.
  15922.  
  15923. [Exolon]
  15924. Product=Exolon
  15925. Company=
  15926. Threat=Trojan
  15927. CompanyURL=
  15928. CompanyProductURL=
  15929. CompanyPrivacyURL=
  15930. Functionality=
  15931. Privacy=
  15932. Description=File runs in background and downloads trojan "Batty"
  15933.  
  15934. [Banload.bui]
  15935. Product=Banload.bui
  15936. Company=
  15937. Threat=Trojan
  15938. CompanyURL=
  15939. CompanyProductURL=
  15940. CompanyPrivacyURL=
  15941. Functionality=
  15942. Privacy=
  15943. Description=This trojan horse runs in the background and downloads vhost.exe without user consent, which is supposed to appear like the legit svchost.exe.
  15944.  
  15945. [Win32.Zhelatin.k]
  15946. Product=Win32.Zhelatin.k
  15947. Company=
  15948. Threat=Trojan
  15949. CompanyURL=
  15950. CompanyProductURL=
  15951. CompanyPrivacyURL=
  15952. Functionality=
  15953. Privacy=
  15954. Description=Downloads and installs executable files in the background. The trojan itself runs hidden from the user.
  15955.  
  15956. [Nurech]
  15957. Product=Nurech
  15958. Company=
  15959. Threat=Trojan
  15960. CompanyURL=
  15961. CompanyProductURL=
  15962. CompanyPrivacyURL=
  15963. Functionality=
  15964. Privacy=
  15965. Description=The Trojan connects to a server and tries to download further malware. It creates files in the windows and system directory and additionally autorun entries to be loaded on every windows start. Information about your system like hostname, ip, windows version and some kind of version number is stored in a text file. The files in the windows directory are hidden from the windows API, which means they are invisble for the user.%0D%0AADDITIONAL REMOVAL INSTRUCTION: Please reboot your PC in Safe Mode and perform another scan of Spybot - Search & Destroy to remove the remainings.
  15966.  
  15967. [Nurech.A]
  15968. Product=Nurech.A
  15969. Company=
  15970. Threat=Trojan
  15971. CompanyURL=
  15972. CompanyProductURL=
  15973. CompanyPrivacyURL=
  15974. Functionality=
  15975. Privacy=
  15976. Description=It creates a file in the directory where the file has been executed. This file installs a service with the name WINCOM32. In the system directory two files are created. The registry entries for the service and the files in the system directory are hidden from the windows API, which means they are invisble for the user.%0D%0AADDITIONAL REMOVAL INSTRUCTION: Please reboot your PC in Safe Mode and perform another scan of Spybot - Search & Destroy to remove the remainings.
  15977.  
  15978. [Dropper.Mondo]
  15979. Product=Dropper.Mondo
  15980. Company=
  15981. Threat=Trojan
  15982. CompanyURL=
  15983. CompanyProductURL=
  15984. CompanyPrivacyURL=
  15985. Functionality=
  15986. Privacy=
  15987. Description=It drops malware in the system directory and executes it. Additionally it connects without user consent to servers on the internet and downloads further malware/adware files. Autorun entries are created so the malware is to be loaded on every windows startup.
  15988.  
  15989. [InetLoader]
  15990. Product=InetLoader
  15991. Company=
  15992. Threat=Malware
  15993. CompanyURL=
  15994. CompanyProductURL=
  15995. CompanyPrivacyURL=
  15996. Functionality=
  15997. Privacy=
  15998. Description=InetLoader copies malicious files into Windows folder and installs root classes without user consent
  15999.  
  16000. [Tibiabot]
  16001. Product=Tibiabot
  16002. Company=
  16003. Threat=Trojan
  16004. CompanyURL=
  16005. CompanyProductURL=
  16006. CompanyPrivacyURL=
  16007. Functionality=
  16008. Privacy=
  16009. Description=Tibiabot creates "c:\WINDOWS\Fonts\"-folder and copies itself into without giving the user a possibility to cancel that process.%0D%0A It runs its files in background and adds itself to autorun as "System Volume".
  16010.  
  16011. [Win32.Agent.yr]
  16012. Product=Win32.Agent.yr
  16013. Company=
  16014. Threat=Trojan
  16015. CompanyURL=
  16016. CompanyProductURL=
  16017. CompanyPrivacyURL=
  16018. Functionality=
  16019. Privacy=
  16020. Description=Win32.Agent.yr runs in the background and stores executable files in the Windows directory without user consent. %0D%0A
  16021.  
  16022. [Win32.Banbra.fu]
  16023. Product=Win32.Banbra.fu
  16024. Company=
  16025. Threat=Trojan
  16026. CompanyURL=
  16027. CompanyProductURL=
  16028. CompanyPrivacyURL=
  16029. Functionality=
  16030. Privacy=
  16031. Description=Installs executable file into Windows folder.
  16032.  
  16033. [Win32.ProAgent.21]
  16034. Product=Win32.ProAgent.21
  16035. Company=
  16036. Threat=Trojan
  16037. CompanyURL=
  16038. CompanyProductURL=
  16039. CompanyPrivacyURL=
  16040. Functionality=
  16041. Privacy=
  16042. Description=Win32.ProAgent.21 runs in the background and adds itself to the Windows autorun section as "qservices" to be loaded at every system start. It copies bad libraries and executable files into the Windows directory.%0D%0A
  16043.  
  16044. [MBS.Sexxxpassport]
  16045. Product=MBS.Sexxxpassport
  16046. Company=Micro Billing System /Unique Biling Systems Ltd
  16047. Threat=Malware
  16048. CompanyURL=
  16049. CompanyProductURL=
  16050. CompanyPrivacyURL=
  16051. Functionality=Some billing authentificator
  16052. Privacy=
  16053. Description=Malware connects directly to a website with likely sexual content, it does not ask for user consent but opens the webpage directly and tries to download and install an ActiveX component.%0D%0AAlso the company name is inconsistent. Connected website will show up as a searchsite if connected to differently.
  16054.  
  16055. [MicroBillingSystem]
  16056. Product=MicroBillingSystem
  16057. Company=Micro Billing System /Unique Biling Systems Ltd
  16058. Threat=Malware
  16059. CompanyURL=
  16060. CompanyProductURL=
  16061. CompanyPrivacyURL=
  16062. Functionality=supposed to be some authentication system
  16063. Privacy=
  16064. Description=Connects in background to the internet and posts data without any user consent or display about that on screen. This malware also adds itself to the system directory and to the system start. The company name is also inconsistent. The uninstall function is missing. The MicroBillingSystem malware is capable of taking the computer hostage and impair usage of the computer.
  16065.  
  16066. [Win32.Delf.apv]
  16067. Product=Win32.Delf.apv
  16068. Company=
  16069. Threat=Trojan
  16070. CompanyURL=
  16071. CompanyProductURL=
  16072. CompanyPrivacyURL=
  16073. Functionality=
  16074. Privacy=
  16075. Description=The file moves itself into the system directory and renames itself with a random name. An autorun entry for this file is created so that the application is able to run without user notice after restarting the system. Also, a temporary file is created and deleted after use.
  16076.  
  16077. [Pinfi.Parite]
  16078. Company=
  16079. Product=Pinfi.Parite
  16080. Threat=Trojan
  16081. CompanyURL=
  16082. CompanyProductURL=
  16083. CompanyPrivacyURL=
  16084. Functionality=
  16085. Privacy=
  16086. Description=This file is a trojan which saves a copy of an .exe file in the temp folder. The code is injected to every executable file on the user's system resulting in much less free disk space. The code of the file is executed every time a program is run. Also, an autorun entry is created for the downloaded file so that it is run on every system startup. If you find this file on your system, please use an online virusscanner in order to fully clean your system.
  16087.  
  16088. [CoolWWWSearch.Crypt]
  16089. Product=CoolWWWSearch.Crypt
  16090. Company=
  16091. Threat=Trojan
  16092. CompanyURL=
  16093. CompanyProductURL=
  16094. CompanyPrivacyURL=
  16095. Functionality=This trojan horse pretends to be the Internet Explorer
  16096. Privacy=
  16097. Description=This trojan horse pretends to be the Internet Explorer. It installs itself to the system directory and adds itself to winlogon shell to get started at user logon. It also runs in background and can not be controlled by the user.
  16098.  
  16099. [Left.Mask]
  16100. Product=Left.Mask
  16101. Company=
  16102. Threat=Malware
  16103. CompanyURL=
  16104. CompanyProductURL=
  16105. CompanyPrivacyURL=
  16106. Functionality=
  16107. Privacy=
  16108. Description=This malware installs a browser helper object. It installs and runs in background. It connects to the internet without user notice. It has no value to the user at all. It also cannot be configured although it can be uninstalled manually, but usually the user may not even be aware that this software is using up his bandwidth to transmit data to the internet.
  16109.  
  16110. [Locksky.NAG]
  16111. Product=Locksky.NAG
  16112. Company=
  16113. Threat=Malware
  16114. CompanyURL=
  16115. CompanyProductURL=
  16116. CompanyPrivacyURL=
  16117. Functionality=supposed to be a Microsoft file for installing SQL catalogs
  16118. Privacy=
  16119. Description=There is no legit file, that also installs itself in Winlogon to get started at logon time.
  16120.  
  16121. [Morphine.HDR]
  16122. Product=Morphine.HDR
  16123. Company=
  16124. Threat=Malware
  16125. CompanyURL=
  16126. CompanyProductURL=
  16127. CompanyPrivacyURL=
  16128. Functionality=supposed to be part of the hacker defender rootkit
  16129. Privacy=
  16130. Description=Referenced website does not appear to belong to the hacker defender rootkit. Thus this is a fake, giving false information.
  16131.  
  16132. [MyCPMAds]
  16133. Product=MyCPMAds
  16134. Company=
  16135. Threat=Malware
  16136. CompanyURL=
  16137. CompanyProductURL=
  16138. CompanyPrivacyURL=
  16139. Functionality=
  16140. Privacy=
  16141. Description=This malware installs a browser helper object. It installs and runs in background. It connects to the internet without user notice. It has no value to the user at all. It also cannot be configured although it can be uninstalled manually, but usually the user may not even be aware that this software is using up his bandwidth to transmit data to the internet.
  16142.  
  16143. [Softomate.DeskbarAlert]
  16144. Product=Softomate.DeskbarAlert
  16145. Company=Softomate
  16146. Threat=Malware
  16147. CompanyURL=
  16148. CompanyProductURL=
  16149. CompanyPrivacyURL=
  16150. Functionality=supposed to be some kind of toolbar
  16151. Privacy=
  16152. Description=Toolbar does not show anywhere in Internet Explorer or Explorer, but it attaches itself to both of them and connects to the internet in background, thus working without user consent, user control or any use to the user.
  16153.  
  16154. [IRCBot-TK]
  16155. Product=IRCBot-TK
  16156. Company=
  16157. Threat=Trojan
  16158. CompanyURL=
  16159. CompanyProductURL=
  16160. CompanyPrivacyURL=
  16161. Functionality=
  16162. Privacy=
  16163. Description=The trojan installs a new directory (scif). There are four files installed into this directory of which two are legitimate Windows files. An autorun entry is created for svchost.exe in the scif directory so that the file is run on system startup. The trojan enables remote functions per IRC-Channel.
  16164.  
  16165. [RegSweep]
  16166. Product=RegSweep
  16167. Company=C-Netmedia
  16168. Threat=Malware
  16169. CompanyURL=
  16170. CompanyProductURL=
  16171. CompanyPrivacyURL=
  16172. Functionality=
  16173. Privacy=
  16174. Description=RegSweep claims to be a Registry Cleaner which does not detect any kind of real registry problems. RegSweep is in close relation to SpywareBOT and AdwareAlert.
  16175.  
  16176. [MacroVirus]
  16177. Product=MacroVirus
  16178. Company=C-NetMedia
  16179. Threat=Malware
  16180. CompanyURL=
  16181. CompanyProductURL=
  16182. CompanyPrivacyURL=
  16183. Functionality=
  16184. Privacy=
  16185. Description=MacroVirus claims to be an antivirus solution which does not detect any kind of real viral infections. MacroVirus is in close relation to SpywareBOT, AdwareAlert and RegSweep.
  16186.  
  16187. [Win32.KeyLogger.fl]
  16188. Product=Win32.KeyLogger.fl
  16189. Company=
  16190. Threat=Keylogger
  16191. CompanyURL=
  16192. CompanyProductURL=
  16193. CompanyPrivacyURL=
  16194. Functionality=
  16195. Privacy=
  16196. Description=Win32.KeyLogger.fl often gets installed in a combination with several trojans. The Win32.KeyLogger.fl records all keystrokes and tries to send them via internet.
  16197.  
  16198. [Sera]
  16199. Product=Sera
  16200. Company=
  16201. Threat=Malware
  16202. CompanyURL=
  16203. CompanyProductURL=
  16204. CompanyPrivacyURL=
  16205. Functionality=
  16206. Privacy=
  16207. Description=Sera runs in the background and copies malicious library files into the system directory without giving the user a possibility to cancel that process,  disguises as "kernel32" to run at system start.
  16208.  
  16209. [Win32.Kapucen.b]
  16210. Product=Win32.Kapucen.b
  16211. Company=
  16212. Threat=Malware
  16213. CompanyURL=
  16214. CompanyProductURL=
  16215. CompanyPrivacyURL=
  16216. Functionality=
  16217. Privacy=
  16218. Description=File runs in the background. Win32.Kapucen.b that disguises as "WindowsServicesStartup" to run at system start without giving the user a possibility to cancel that process.
  16219.  
  16220. [Win32.VB.lh]
  16221. Product=Win32.VB.lh
  16222. Company=
  16223. Threat=Trojan
  16224. CompanyURL=
  16225. CompanyProductURL=
  16226. CompanyPrivacyURL=
  16227. Functionality=
  16228. Privacy=
  16229. Description=Win32.VB.lh runs in the background and copies bad libraries and executables into the system directory.
  16230.  
  16231. [PWS.Small.bs]
  16232. Product=PWS.Small.bs
  16233. Company=
  16234. Threat=Trojan
  16235. CompanyURL=
  16236. CompanyProductURL=
  16237. CompanyPrivacyURL=
  16238. Functionality=
  16239. Privacy=
  16240. Description=After execution of e.g. 9129837.exe PWS.Small.bs installs a service (hide_evr2) and copies itself and the service file to the Windows directory. Additionally an autorun entry (ttool) is created which loads the 9129837.exe on every windows startup. The service affects that the two files and the autorun entry are hidden from the windows API, i.e. the user cannot see the files.%0D%0AIf you visit webpages with forms like ebay or online banking pages the filled-in information like userid and password/pin are sent to http://81.95.147.107/cgi-bin/****%0D%0AADDITIONAL REMOVAL INSTRUCTION: Please reboot your PC in Safe Mode and perform another scan of Spybot - Search & Destroy to remove the remainings.
  16241.  
  16242. [ZKeyLog]
  16243. Product=ZKeyLog
  16244. Company=
  16245. Threat=Keylogger
  16246. CompanyURL=
  16247. CompanyProductURL=
  16248. CompanyPrivacyURL=
  16249. Functionality=
  16250. Privacy=
  16251. Description=File runs in background without giving the user a possibility to cancel that process. ZKeyLog records keystrokes and tries to send them via internet.%0D%0A
  16252.  
  16253. [Win32.Nilage.abh]
  16254. Product=Win32.Nilage.abh
  16255. Company=
  16256. Threat=Trojan
  16257. CompanyURL=
  16258. CompanyProductURL=
  16259. CompanyPrivacyURL=
  16260. Functionality=supposed to be a Windows Systemfile
  16261. Privacy=
  16262. Description=It copies itself to the system folder and pretends to be a Windows system file.
  16263.  
  16264. [Win32.Zhelatin.ah]
  16265. Product=Win32.Zhelatin.ah
  16266. Company=
  16267. Threat=Trojan
  16268. CompanyURL=
  16269. CompanyProductURL=
  16270. CompanyPrivacyURL=
  16271. Functionality=
  16272. Privacy=
  16273. Description=Win32.Zhelatin.ah copies itself to the system directory and tries to connect to the internet. When connected to a server it waits for new orders to spy on the user. Win32.Zhelatin.ah runs in the background.
  16274.  
  16275. [Actual Keylogger]
  16276. Product=Actual Keylogger
  16277. Company=
  16278. Threat=Keylogger
  16279. CompanyURL=
  16280. CompanyProductURL=
  16281. CompanyPrivacyURL=
  16282. Functionality=
  16283. Privacy=
  16284. Description=Actual Keylogger gets started at system startup and runs in a hidden mode. So the user is not able to recognize that all keystrokes are recorded.
  16285.  
  16286. [SpyDawn]
  16287. Product=SpyDawn
  16288. Company=
  16289. Threat=Malware
  16290. CompanyURL=
  16291. CompanyProductURL=
  16292. CompanyPrivacyURL=
  16293. Functionality=
  16294. Privacy=
  16295. Description=Official demo version appears to install normally but finds a lot of false positives, most likely intentional to make the user buy the full version. SpyDawn is in close relation to SpywareQuake.
  16296.  
  16297. [ActivityKeylogger]
  16298. Product=ActivityKeylogger
  16299. Company=Softcows dot com
  16300. Threat=Keylogger
  16301. CompanyURL=http://softcows.com/
  16302. CompanyProductURL=
  16303. CompanyPrivacyURL=
  16304. Functionality=
  16305. Privacy=
  16306. Description=Activity Keylogger tracks the user's surfing and working behaviour. The log file that is created does also contain a list of all running processes. Activity Keylogger creates Autorun entries in the registry in order to be launched on each Windows startup. It records all keystrokes without user consent and thus makes it possible to spy on the user.
  16307.  
  16308. [FamilyKeyloggerProDemo]
  16309. Product=FamilyKeyloggerProDemo
  16310. Company=www.bookyou.co.uk Software
  16311. Threat=Keylogger
  16312. CompanyURL=http://www.bookyou.co.uk/
  16313. CompanyProductURL=www.bookyou.co.uk/keylogger.html
  16314. CompanyPrivacyURL=
  16315. Functionality=
  16316. Privacy=
  16317. Description=FamilyKeyloggerProDemo records all keystrokes without the user's awareness or consent about this. It tracks the user's surfing and working behaviour. This keylogger runs silently in the background of the operating system. FamilyKeyloggerProDemo records all keystrokes without user consent and thus makes it possible to spy on the user. It creates Autorun entries in the registry in order to be launched on each Windows startup.
  16318.  
  16319. [Win32.VB.po]
  16320. Product=Win32.VB.po
  16321. Company=
  16322. Threat=Trojan
  16323. CompanyURL=
  16324. CompanyProductURL=
  16325. CompanyPrivacyURL=
  16326. Functionality=
  16327. Privacy=
  16328. Description=The downloaded file creates an autorun entry for itself so that it is run on system startup without user consent. It connects to a remote server via UDP, waiting for orders. It also looks for user's internet activities, i. e. connection and visited sites.
  16329.  
  16330. [Marketscore.RelevantKnowledge]
  16331. Product=RelevantKnowledge
  16332. Company=
  16333. Threat=Malware
  16334. CompanyURL=http://www.relevantknowledge.com/
  16335. CompanyProductURL=
  16336. CompanyPrivacyURL=
  16337. Functionality=Adware and survey tool.
  16338. Privacy=This application monitors your Internet usage by transmitting to our servers information about the web pages that you visit and the actions that you take while online.
  16339. Description=Spyware. Monitors data input (keyboard, mouse) and reports them to an unauthorized party via an internet connection. Displays various surveys in popup windows.
  16340.  
  16341. [Fake.IKEA-Bill]
  16342. Product=Fake.IKEA-Bill
  16343. Company=
  16344. Threat=Trojan
  16345. CompanyURL=
  16346. CompanyProductURL=
  16347. CompanyPrivacyURL=
  16348. Functionality=Pretends to be an Ikea bill send via email.
  16349. Privacy=
  16350. Description=Fake.IKEA-Bill copies executable files to the system folder. It runs its files in background and adds itself to system services as "iasx".
  16351.  
  16352. [Win32.Hupigon.edt]
  16353. Product=Win32.Hupigon.edt
  16354. Company=
  16355. Threat=Malware
  16356. CompanyURL=
  16357. CompanyProductURL=
  16358. CompanyPrivacyURL=
  16359. Functionality=
  16360. Privacy=
  16361. Description=Win32.Hupigon.edt copies executable files into the directory of the operating system without giving the user a possibility to cancel that process. It also installs itself as a service and tries to connect to the internet without user consent.
  16362.  
  16363. [Win32.Delf.zq]
  16364. Product=Win32.Delf.zq
  16365. Company=
  16366. Threat=Trojan
  16367. CompanyURL=
  16368. CompanyProductURL=
  16369. CompanyPrivacyURL=
  16370. Functionality=
  16371. Privacy=
  16372. Description=Win32.Delf.zq copies executable and batch files to the windows folder. It runs its files in background and tries to connect to the internet. It also registers itself as a fake service.exe in winlogon to get started at userlogon.
  16373.  
  16374. [Win32.Delf.cc]
  16375. Product=Win32.Delf.cc
  16376. Company=
  16377. Threat=Malware
  16378. CompanyURL=
  16379. CompanyProductURL=
  16380. CompanyPrivacyURL=
  16381. Functionality=
  16382. Privacy=
  16383. Description=Win32.Delf.cc copies executable files to the system folder. It runs its files in background and adds itself to autorun as "StartKey".
  16384.  
  16385. [Absolutee.Launcher]
  16386. Product=Absolutee.Launcher
  16387. Company=Absolutee Corp. ltd
  16388. Threat=Trojan
  16389. CompanyURL=
  16390. CompanyProductURL=
  16391. CompanyPrivacyURL=
  16392. Functionality=supposed to be a normal website
  16393. Privacy=
  16394. Description=Tries to download, install and run a launcher.exe from embedded ActiveX without any user consent. Website offers money per infected system to webmasters who add their code on their websites.
  16395.  
  16396. [KBui32.SMTP]
  16397. Product=KBui32.SMTP
  16398. Company=
  16399. Threat=Trojan
  16400. CompanyURL=
  16401. CompanyProductURL=
  16402. CompanyPrivacyURL=
  16403. Functionality=
  16404. Privacy=
  16405. Description=Installs itself in background and connects to the internet without user notice. It appears to be able to email itself or transmit data through the internet. It is also capable to bypass personal firewalls.
  16406.  
  16407. [SearchNineX]
  16408. Product=SearchNineX
  16409. Company=
  16410. Threat=Trojan
  16411. CompanyURL=
  16412. CompanyProductURL=
  16413. CompanyPrivacyURL=
  16414. Functionality=
  16415. Privacy=
  16416. Description=This trojan horse installs itself in background, downloads, installs and runs additional files in the background and adds them to system start without user consent.
  16417.  
  16418. [Colorado.ClipboardAdmin]
  16419. Product=Colorado.ClipboardAdmin
  16420. Company=
  16421. Threat=Trojan
  16422. CompanyURL=
  16423. CompanyProductURL=
  16424. CompanyPrivacyURL=
  16425. Functionality=Supposed to be a Microsoft Clipboard Admin.
  16426. Privacy=
  16427. Description=This trojan horse starts the Internet Explorer in background and connects to various hosts without user consent. It also copies itself to the system directory and pretends to be a Microsoft file.
  16428.  
  16429. [NetSky.Q]
  16430. Product=NetSky.Q
  16431. Company=
  16432. Threat=Trojan
  16433. CompanyURL=
  16434. CompanyProductURL=
  16435. CompanyPrivacyURL=
  16436. Functionality=supposed to be a document or other desired file
  16437. Privacy=
  16438. Description=This trojan horse pretends to be various desired files, it also installs a fake system start pretending to be Norton Antivirus. NetSky.Q connects to the internet in background, it appears to distribute itself via email and peer to peer networks.
  16439.  
  16440. [NetSky.R]
  16441. Product=NetSky.R
  16442. Company=
  16443. Threat=Trojan
  16444. CompanyURL=
  16445. CompanyProductURL=
  16446. CompanyPrivacyURL=
  16447. Functionality=This worm pretends to be a desired file and antivirus solution
  16448. Privacy=
  16449. Description=The worm infects all exe files on the computer, it also hooks up to the Explorer and adds a system start entry. It runs in background and distributes itself via email. We recommend to run a free online virus scanner to get all files repaired.
  16450.  
  16451. [EngergyFactor0190]
  16452. Product=EngergyFactor0190
  16453. Company=
  16454. Threat=Dialer
  16455. CompanyURL=
  16456. CompanyProductURL=
  16457. CompanyPrivacyURL=
  16458. Functionality=
  16459. Privacy=
  16460. Description=This illegal dialer tries to establish a modem connection in the background, it also uses the Internet Explorer in background and in foreground. It opens the Internet Explorer and advertises a website with enlargement for genitals.
  16461.  
  16462. [CtyBank.Sound]
  16463. Product=CtyBank.Sound
  16464. Company=
  16465. Threat=Trojan
  16466. CompanyURL=
  16467. CompanyProductURL=
  16468. CompanyPrivacyURL=
  16469. Functionality=pretends to be a word document
  16470. Privacy=
  16471. Description=This trojan horse pretends to be a word document, it is hiding its exe suffix with a large number of space characters. It copies itself as sound.exe into the system , system32 and windows directory. It also registers a system start entry to load one of its copies. When loaded the trojan runs in background and waits to harm the computer.
  16472.  
  16473. [Realsearch.Forte]
  16474. Product=Realsearch.Forte
  16475. Company=
  16476. Threat=Trojan
  16477. CompanyURL=
  16478. CompanyProductURL=
  16479. CompanyPrivacyURL=
  16480. Functionality=
  16481. Privacy=
  16482. Description=This trojan horse connects to the internet in the background, it also installs a service and registers itself for system start pretending to be some kind of session manager. It also shows error messages by its dialer component.%0D%0AThis trojan horse is also able to hijack and redirect the browser to a search or porn site.
  16483.  
  16484. [HPT.RSV]
  16485. Product=HPT.RSV
  16486. Company=
  16487. Threat=Trojan
  16488. CompanyURL=
  16489. CompanyProductURL=
  16490. CompanyPrivacyURL=
  16491. Functionality=Supposed to be the HP Toolbox
  16492. Privacy=
  16493. Description=This trojan horse adds itself to the system start as HP Toolbox, it also connects to the internet in background and authorizes itself to bypass the Windows Firewall. Its filename is randomized to avoid detection.
  16494.  
  16495. [Ardamax.GWKeygen]
  16496. Product=Ardamax.GWKeygen
  16497. Company=
  16498. Threat=Trojan
  16499. CompanyURL=
  16500. CompanyProductURL=
  16501. CompanyPrivacyURL=
  16502. Functionality=
  16503. Privacy=
  16504. Description=Ardamax creates a folder in the system directory and drops fake windows update files into it. It pretends to be a Guild Wars key generator.
  16505.  
  16506. [GraceCasino]
  16507. Product=GraceCasino
  16508. Company=
  16509. Threat=Malware
  16510. CompanyURL=
  16511. CompanyProductURL=
  16512. CompanyPrivacyURL=
  16513. Functionality=
  16514. Privacy=
  16515. Description=GraceCasino displays pop up windows and creates new directories and installs a program without giving the user a possibility to cancel that process. GraceCasino also shows no information about its origin.
  16516.  
  16517. [WhenU.DAEMONTools.SearchBar]
  16518. Product=WhenU.DAEMONTools.SearchBar
  16519. Company=
  16520. Threat=Adware
  16521. CompanyURL=
  16522. CompanyProductURL=
  16523. CompanyPrivacyURL=
  16524. Functionality=
  16525. Privacy=
  16526. Description=Installs a search toolbar into the internet browser, installs additionally WhenU.Search.BrowserToolBar and WhenU.SaveNow. Helps promoting the fake antispyware solution SpywareBot.
  16527.  
  16528. [Win32.Agent.pz]
  16529. Product=Win32.Agent.pz
  16530. Company=
  16531. Threat=Malware
  16532. CompanyURL=
  16533. CompanyProductURL=
  16534. CompanyPrivacyURL=
  16535. Functionality=
  16536. Privacy=
  16537. Description=Win32.Agent.pz creates a directory named "wsnpoem" in the system folder. Furthermore it installs library files and runs in background.
  16538.  
  16539. [Win32.Virtumonde.ha]
  16540. Product=Win32.Virtumonde.ha
  16541. Company=
  16542. Threat=Malware
  16543. CompanyURL=
  16544. CompanyProductURL=
  16545. CompanyPrivacyURL=
  16546. Functionality=
  16547. Privacy=
  16548. Description=Win32.Delf.JKH copies itself into the system directory of the operating system. Loads alo Smitfraud-C.Toolbar888
  16549.  
  16550. [Win32.Agent.bca]
  16551. Product=Win32.Agent.bca
  16552. Company=
  16553. Threat=Trojan
  16554. CompanyURL=
  16555. CompanyProductURL=
  16556. CompanyPrivacyURL=
  16557. Functionality=
  16558. Privacy=
  16559. Description=Win32.Agent.bca installs executable und library files into system folder, disguises itself as "syswin" to run at system start and eats up system resources.%0D%0AAlso downloads Smitfraud-C., Smitfraud-C.Toolbar888, Win32.Agent.azk, YazzleSudoku, SearchToolbarCorp.ToolbarVision etc.
  16560.  
  16561. [ClickYesToEnter]
  16562. Product=ClickYesToEnter
  16563. Company=Click Yes To Enter Ltd
  16564. Threat=Dialer
  16565. CompanyURL=
  16566. CompanyProductURL=
  16567. CompanyPrivacyURL=
  16568. Functionality=
  16569. Privacy=
  16570. Description=This illegal dialer does not declare itself, it just runs in the background and tries to establish a modem connection.
  16571.  
  16572. [Banker.FAT]
  16573. Product=Banker.FAT
  16574. Company=
  16575. Threat=Trojan
  16576. CompanyURL=
  16577. CompanyProductURL=
  16578. CompanyPrivacyURL=
  16579. Functionality=Supposed to be an update.
  16580. Privacy=
  16581. Description=This trojan horse attaches itself as a browser helper object (BHO) to the Internet Explorer. It will steal the email adresses stored on the users computer and transmit them to its website. It will also steal the users email account information. The trojan horse also phishes for bank accounts/transfer data. It appears to be specialized on german, austrian an polish accounts.
  16582.  
  16583. [Cactus.D]
  16584. Product=Cactus.D
  16585. Company=
  16586. Threat=Trojan
  16587. CompanyURL=
  16588. CompanyProductURL=
  16589. CompanyPrivacyURL=
  16590. Functionality=Supposed to be a media file or related to the mediaplayer
  16591. Privacy=
  16592. Description=This trojan horse installs a corrupted mp3 file with a song from james blunt. Variants installs this corrupted mp3 in system start. There are also other executables being installed and run in background without user notice.
  16593.  
  16594. [CasinoRoyal.PT]
  16595. Product=CasinoRoyal.PT
  16596. Company=Intercontinental Online Gaming Ltd.
  16597. Threat=PUPS
  16598. CompanyURL=
  16599. CompanyProductURL=
  16600. CompanyPrivacyURL=
  16601. Functionality=client for online casino
  16602. Privacy=
  16603. Description=Netinstaller is supposed to download and install the software. But even after 'completed' installation the software actually continues to download additional files for various online games. The total download size is about 125 MB.%0D%0AAlthough downloading from the casinoking servers is possible, actually using the software is not possible.%0D%0AVendor promotes his software via spam.
  16604.  
  16605. [Nurech.TServer]
  16606. Product=Nurech.TServer
  16607. Company=
  16608. Threat=Trojan
  16609. CompanyURL=
  16610. CompanyProductURL=
  16611. CompanyPrivacyURL=
  16612. Functionality=supposed to be a terminal server
  16613. Privacy=
  16614. Description=This trojan horse installs and runs itself in background. It registers itself in system start as terminal server, connects to the internet in background and listens for incoming commands.
  16615.  
  16616. [PPCHook]
  16617. Product=PPCHook
  16618. Company=
  16619. Threat=Malware
  16620. CompanyURL=
  16621. CompanyProductURL=
  16622. CompanyPrivacyURL=
  16623. Functionality=
  16624. Privacy=
  16625. Description=Installs itself as a browser helper object (BHO), that does not appear to be of any use for the user. It references a bad search site that exploits the name of Google and only shows dubious search results, even those that have not been requested.
  16626.  
  16627. [ServU.H]
  16628. Product=ServU.H
  16629. Company=
  16630. Threat=Trojan
  16631. CompanyURL=
  16632. CompanyProductURL=
  16633. CompanyPrivacyURL=
  16634. Functionality=
  16635. Privacy=
  16636. Description=This is a hacked version of the commercial FTP software ServU. This version is used as a trojan horse and listens on TCP Port 43958 for incoming communications giving attackers remote access to the computer. It runs in background and is not configurable or controllable by the user.
  16637.  
  16638. [Zlob.DNSChanger]
  16639. Product=Zlob.DNSChanger
  16640. Company=
  16641. Threat=Trojan
  16642. CompanyURL=
  16643. CompanyProductURL=
  16644. CompanyPrivacyURL=
  16645. Functionality=Supposed to be a software to enable access to pornographical videos.
  16646. Privacy=
  16647. Description=This trojan horse changes the DNS settings, installs and runs a hidden exe file which is added to winlogon .
  16648.  
  16649. [KeyExplorer]
  16650. Product=KeyExplorer
  16651. Company=All-Spy.com
  16652. Threat=Keylogger
  16653. CompanyURL=
  16654. CompanyProductURL=
  16655. CompanyPrivacyURL=
  16656. Functionality=
  16657. Privacy=
  16658. Description=KeyExplorer runs silently in the background of the operating system. It records all keystrokes without the user's awareness or consent about this. It tracks the user's surfing and working behaviour. KeyExplorer creates Autorun entries in the registry in order to be launched on each Windows startup.
  16659.  
  16660. [Win32.Agent.mu]
  16661. Product=Win32.Agent.mu
  16662. Company=
  16663. Threat=Trojan
  16664. CompanyURL=
  16665. CompanyProductURL=
  16666. CompanyPrivacyURL=
  16667. Functionality=
  16668. Privacy=
  16669. Description=This Trojan drops code which is mostly found in the windows directory. Some of the samples have the ability to communicate with internet servers, to download malware and run other malicious code.
  16670.  
  16671. [Win32.Renos]
  16672. Product=Win32.Renos
  16673. Company=
  16674. Threat=Malware
  16675. CompanyURL=
  16676. CompanyProductURL=
  16677. CompanyPrivacyURL=
  16678. Functionality=
  16679. Privacy=
  16680. Description=Renos drops a library and runs radomly. It connects to the internet and shows advertising from rogue security sites. Variants are known to download and install further malware.
  16681.  
  16682. [Zlob.VideoAccessActiveXObject]
  16683. Product=Zlob.VideoAccessActiveXObject
  16684. Company=
  16685. Threat=Trojan
  16686. CompanyURL=
  16687. CompanyProductURL=
  16688. CompanyPrivacyURL=
  16689. Functionality=
  16690. Privacy=
  16691. Description=Trojan, which downloads and installs various third party spyware and malware to the infected computer.
  16692.  
  16693. [Zlob.ImageActiveXObject]
  16694. Product=Zlob.ImageActiveXObject
  16695. Company=
  16696. Threat=Trojan
  16697. CompanyURL=
  16698. CompanyProductURL=
  16699. CompanyPrivacyURL=
  16700. Functionality=
  16701. Privacy=
  16702. Description=Trojan, which downloads and installs various third party spyware and malware to the infected computer.
  16703.  
  16704. [Zlob.AdultAccess]
  16705. Product=Zlob.AdultAccess
  16706. Company=
  16707. Threat=Trojan
  16708. CompanyURL=
  16709. CompanyProductURL=
  16710. CompanyPrivacyURL=
  16711. Functionality=
  16712. Privacy=
  16713. Description=Trojan, which downloads and installs various third party spyware and malware to the infected computer.
  16714.  
  16715. [Wootbot.gen]
  16716. Product=Wootbot.gen
  16717. Company=
  16718. Threat=Trojan
  16719. CompanyURL=
  16720. CompanyProductURL=
  16721. CompanyPrivacyURL=
  16722. Functionality=Disguises as Win32 FireWire Driver.
  16723. Privacy=
  16724. Description=The file copies itself into the system directory and creates a lot of autorun entries in order to be run without user consent. The file contains functions to look for passwords and logins or keys of gaming software. It is also capable of shutting down antivirus software in order to lower system security. It opens a connection to a remote server where the information can be sent or from where orders can be received.
  16725.  
  16726. [Win32.BHO.gen]
  16727. Product=Win32.BHO.gen
  16728. Company=
  16729. Threat=Trojan
  16730. CompanyURL=
  16731. CompanyProductURL=
  16732. CompanyPrivacyURL=
  16733. Functionality=
  16734. Privacy=
  16735. Description=The file installs itself as a BHO and tries to connect to a remote website in order to load malware or create ad-popups.
  16736.  
  16737. [PAL-Spyware-Remover]
  16738. Product=PAL-Spyware-Remover
  16739. Company=
  16740. Threat=Malware
  16741. CompanyURL=
  16742. CompanyProductURL=
  16743. CompanyPrivacyURL=
  16744. Functionality=
  16745. Privacy=
  16746. Description=PAL-Spyware-Remover gets installed on the computer without user consent. When it is installed on the computer it will find a lot of malware (that does not really exist) and which can be removed by purchasing a licence only.
  16747.  
  16748. [AntiSpywareBOT]
  16749. Product=AntiSpywareBOT
  16750. Company=2Squared Software
  16751. Threat=Malware
  16752. CompanyURL=
  16753. CompanyProductURL=
  16754. CompanyPrivacyURL=
  16755. Functionality=
  16756. Privacy=
  16757. Description=AntiSpywareBOT gets installed on the computer without user consent. When it is installed on the computer it will find some high risk malware (that does not really exist) and that only can be removed by purchasing a licence. AntiSpywareBOT is in close relation to SpywareBOT.
  16758.  
  16759. [E-Ventures N.V.FWNToolbar]
  16760. Product=E-Ventures N.V.FWNToolbar
  16761. Company=E-Ventures N.V.
  16762. Threat=Adware
  16763. CompanyURL=http://www.eventuresnv.com
  16764. CompanyProductURL=
  16765. CompanyPrivacyURL=
  16766. Functionality=
  16767. Privacy=
  16768. Description=The toolbar is installed via a downloaded executable file with random name. It connects to findwhatevernow.com, a highly suspicious searchsite. Further, there are many popups displaying advertising messages and/or links to other sites displaying more ads.
  16769.  
  16770. [E-Ventures N.V.PCSkinsBrowser]
  16771. Product=E-Ventures N.V.PCSkinsBrowser
  16772. Company=E-Ventures N.V.
  16773. Threat=Malware
  16774. CompanyURL=http://www.eventuresnv.com
  16775. CompanyProductURL=
  16776. CompanyPrivacyURL=
  16777. Functionality=
  16778. Privacy=
  16779. Description=After installation, the program tries to connect to a remote server in order to pass information about the user and his/her system or to download more adware/spyware.
  16780.  
  16781. [Zlob.iCodec]
  16782. Product=Zlob.iCodec
  16783. Company=
  16784. Threat=Trojan
  16785. CompanyURL=
  16786. CompanyProductURL=
  16787. CompanyPrivacyURL=
  16788. Functionality=
  16789. Privacy=
  16790. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  16791.  
  16792. [Zlob.ZipCodec]
  16793. Product=Zlob.ZipCodec
  16794. Company=
  16795. Threat=Trojan
  16796. CompanyURL=
  16797. CompanyProductURL=
  16798. CompanyPrivacyURL=
  16799. Functionality=
  16800. Privacy=
  16801. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.%0D%0ALoads also Vcodec, Vcodec.eMedia
  16802.  
  16803. [Guptachar]
  16804. Product=Guptachar
  16805. Company=
  16806. Threat=Malware
  16807. CompanyURL=
  16808. CompanyProductURL=
  16809. CompanyPrivacyURL=
  16810. Functionality=
  16811. Privacy=
  16812. Description=Guptachar installs executable files into windows directory, disguises itself as "GPTCR2" to run at system without giving the user a possibility to cancel that process.%0D%0A
  16813.  
  16814. [Win32.Delf.uc]
  16815. Product=Win32.Delf.uc
  16816. Company=
  16817. Threat=Trojan
  16818. CompanyURL=
  16819. CompanyProductURL=
  16820. CompanyPrivacyURL=
  16821. Functionality=
  16822. Privacy=
  16823. Description=Win32.Delf.uc installs library and data files into the system folder without giving the user a possibility to cancel that process. It also downloads Smitfraud-C., Smitfraud-C.Toolbar888, Tencent. Variants also add themselves to the winlogon to get started at every Windowsstart.
  16824.  
  16825. [Win32.Small.edd]
  16826. Product=Win32.Small.edd
  16827. Company=
  16828. Threat=Trojan
  16829. CompanyURL=
  16830. CompanyProductURL=
  16831. CompanyPrivacyURL=
  16832. Functionality=
  16833. Privacy=
  16834. Description=Win32.Small.edd disables all Windows security settings like Windows firewall and Windows security center and firewall/antivirus/update notifications. Additionally it tries to download malicious files from the internet.
  16835.  
  16836. [Win32.Bagle.Rtk]
  16837. Product=Win32.Bagle.Rtk
  16838. Company=
  16839. Threat=Trojan
  16840. CompanyURL=
  16841. CompanyProductURL=
  16842. CompanyPrivacyURL=
  16843. Functionality=
  16844. Privacy=
  16845. Description=Once this rootkit is installed it disables and deletes firewalls and other antispyware products. Afterwards Win32.Bagle.Rtk copies itself to a folder hidden from the windows API (user interface). It runs a service which hides malware files from the user.%0D%0A
  16846.  
  16847. [Banload.bsr]
  16848. Product=Banload.bsr
  16849. Company=
  16850. Threat=Malware
  16851. CompanyURL=
  16852. CompanyProductURL=
  16853. CompanyPrivacyURL=
  16854. Functionality=
  16855. Privacy=
  16856. Description=Banload.bsr copies its malicous exetutable files into the windows folder without giving the user a possibility to cancel that process.
  16857.  
  16858. [SpyCQ]
  16859. Product=SpyCQ
  16860. Company=
  16861. Threat=PUPS
  16862. CompanyURL=
  16863. CompanyProductURL=
  16864. CompanyPrivacyURL=
  16865. Functionality=
  16866. Privacy=EULA (End-User License Agreement) - SpyCQ Licensing%0D%0A--------------------------------------------------------------------------------%0D%0AExcept where otherwise noted, all of the documentation and software included is copyrighted by hmemcpy. %0D%0ACopyright ⌐ 2004 by hmemcpy. All rights reserved. %0D%0A--------------------------------------------------------------------------------%0D%0A1. In order to use the software ("SpyCQ"), the user ("End-User") has to agree and comply with all the terms in this EULA document. Failure to do so revokes any rights to use the software by any means.%0D%0A2. This software is free for personal and non-profit use, and comes with no obligation for technical support whatsoever.%0D%0A3. The origin of this software shall not be misrepresented; you must not claim that you wrote this software.%0D%0A4. The user may not decompile, disassemble, debug, resource edit, or otherwise reduce the binary files to human-presumable code. You may not modify, adapt, translate, or create derivative works based upon this software.%0D%0A5. If you would like to distribute SpyCQ packaged within a product such as a book, magazine, etcetera, please e-mail the author at: hmemcpy@hmemcpy.com in order to obtain a mandatory written authorization.%0D%0A6. This software is provided "as-is", without any express or implied warranty. In no event shall the author be held liable for any damages arising from the use of this software.%0D%0ALast revised: 07/10/2004
  16867. Description=SpyCQ uses up all system resources.
  16868.  
  16869. [Win32.RAdmin]
  16870. Product=Win32.RAdmin
  16871. Company=
  16872. Threat=Trojan
  16873. CompanyURL=
  16874. CompanyProductURL=
  16875. CompanyPrivacyURL=
  16876. Functionality=
  16877. Privacy=
  16878. Description=Win32.RAdmin copies its malicious files to the system folder without giving the user a possibility to cancel that process.
  16879.  
  16880. [IMSurfSentinel]
  16881. Product=IMSurfSentinel
  16882. Company=
  16883. Threat=Keylogger
  16884. CompanyURL=
  16885. CompanyProductURL=
  16886. CompanyPrivacyURL=
  16887. Functionality=
  16888. Privacy=
  16889. Description=IMSurfSentinel installs to the system directory and runs silently in the background. It records all keystrokes without the user's awareness or consent about this. Additionally it tracks the user's surfing and working behaviour.
  16890.  
  16891. [ActualSpy]
  16892. Product=ActualSpy
  16893. Company=
  16894. Threat=Keylogger
  16895. CompanyURL=
  16896. CompanyProductURL=
  16897. CompanyPrivacyURL=
  16898. Functionality=
  16899. Privacy=
  16900. Description=ActualSpy installs to the system directory and runs silently in the background. It records all keystrokes without the user's awareness or consent about this. Additionally it tracks the user's surfing and working behaviour.
  16901.  
  16902. [Winsoftware.WinAntiVirusPro2007]
  16903. Product=Winsoftware.WinAntiVirusPro2007
  16904. Company=Winsoftware
  16905. Threat=Trojan
  16906. CompanyURL=
  16907. CompanyProductURL=
  16908. CompanyPrivacyURL=
  16909. Functionality=supposed to be a legit antivirus software
  16910. Privacy=
  16911. Description=This software is not officially announced on the vendors website like the previous versions, which were used for fraud. This version is promoted via software news sites and distributed over download services like rapidshare.%0D%0AIt appears to not run at all if not properly activated (by payment), in truth parts of it run in background all the time, even after uninstallation. During installation, runtime and uninstallation the software connects to various statistic servers posting data.
  16912.  
  16913. [Banker.PorSVC]
  16914. Product=Banker.PorSVC
  16915. Company=
  16916. Threat=Trojan
  16917. CompanyURL=
  16918. CompanyProductURL=
  16919. CompanyPrivacyURL=
  16920. Functionality=supposed to be a legit Microsoft file svchost
  16921. Privacy=
  16922. Description=This trojan horse runs in background pretending to be a file from Microsoft. It copies itself as system32.exe into the system directory and adds itself to the system start. It keeps running in background waiting for certain events to harm the user's computer.
  16923.  
  16924. [Banker.PorSMTP]
  16925. Product=Banker.PorSMTP
  16926. Company=
  16927. Threat=Trojan
  16928. CompanyURL=
  16929. CompanyProductURL=
  16930. CompanyPrivacyURL=
  16931. Functionality=supposed to be the Internet Explorer or screensaver
  16932. Privacy=
  16933. Description=This trojan horse pretends to be the Internet Explorer or screensaver , runs in background , connects to the internet via email ports and adds itself to the system start.
  16934.  
  16935. [Win32.Bagle.hl]
  16936. Product=Win32.Bagle.hl
  16937. Company=
  16938. Threat=Trojan
  16939. CompanyURL=
  16940. CompanyProductURL=
  16941. CompanyPrivacyURL=
  16942. Functionality=
  16943. Privacy=
  16944. Description=Trojan downloader. Drops a library and a copy of itself to the system directory. It also creates system start entries. This trojan attempts to download files from a number of prespecified URLs and run them.
  16945.  
  16946. [Win32.Bagle.av]
  16947. Product=Win32.Bagle.av
  16948. Company=
  16949. Threat=Trojan
  16950. CompanyURL=
  16951. CompanyProductURL=
  16952. CompanyPrivacyURL=
  16953. Functionality=
  16954. Privacy=
  16955. Description=This trojan horse disables the regedit program and the windows security center, it copies itself to the system directory and creates system start entries. Also it denies users access to several security related URLs.
  16956.  
  16957. [EasyKeylogger]
  16958. Product=EasyKeylogger
  16959. Company=easykeylogger.com
  16960. Threat=Spyware
  16961. CompanyURL=
  16962. CompanyProductURL=
  16963. CompanyPrivacyURL=
  16964. Functionality=
  16965. Privacy=
  16966. Description=EasyKeylogger records all keystrokes without the user's awareness or consent about this. It captures the passwords behind the asterisks. EasyKeylogger is able to bypass the firewall program. It works in invisible mode.
  16967.  
  16968. [FreeKeylogger]
  16969. Product=FreeKeylogger
  16970. Company=easykeylogger.com
  16971. Threat=Spyware
  16972. CompanyURL=
  16973. CompanyProductURL=
  16974. CompanyPrivacyURL=
  16975. Functionality=
  16976. Privacy=
  16977. Description=FreeKeylogger records all keystrokes without the user's awareness or consent about this. It captures the passwords behind the asterisks. FreeKeylogger is able to bypass the firewall program. It works in invisible mode.
  16978.  
  16979. [WinSpy.SpySoftWareX]
  16980. Product=WinSpy.SpySoftWareX
  16981. Company=WinSpy
  16982. Threat=Spyware
  16983. CompanyURL=
  16984. CompanyProductURL=
  16985. CompanyPrivacyURL=
  16986. Functionality=
  16987. Privacy=
  16988. Description=WinSpy.SpySoftWareX records all keystrokes without the user's awareness or consent about this. It tracks the user's surfing and working behaviour. It creates autorun entries in the registry in order to be launched on each Windows startup. WinSpy.SpySoftWareX collects also important system information.
  16989.  
  16990. [WebExplorer]
  16991. Product=WebExplorer
  16992. Company=All-Spy.com
  16993. Threat=Spyware
  16994. CompanyURL=
  16995. CompanyProductURL=
  16996. CompanyPrivacyURL=
  16997. Functionality=
  16998. Privacy=
  16999. Description=WebExplorer installs to the system directory and runs silently in the background. It records the user's surfing behaviour and visited websites without user consent and thus makes it possible to spy on the user.
  17000.  
  17001. [Win32.LowZones]
  17002. Product=Win32.LowZones
  17003. Company=
  17004. Threat=Trojan
  17005. CompanyURL=
  17006. CompanyProductURL=
  17007. CompanyPrivacyURL=
  17008. Functionality=
  17009. Privacy=
  17010. Description=The downloaded file lowers the security settings for the internet by changing certain registry keys ("zones"). The zones restrict internet applications access to the user's system. The trojan horse tries to connect to a remote server. Please restore the zones settings manually by clicking "Internet Options" -> "Security" .
  17011.  
  17012. [Win32.Bagle.flc]
  17013. Product=Win32.Bagle
  17014. Company=
  17015. Threat=Trojan
  17016. CompanyURL=
  17017. CompanyProductURL=
  17018. CompanyPrivacyURL=
  17019. Functionality=
  17020. Privacy=
  17021. Description=Trojan downloader. This program copies itself to the system folder and creates a system start entry. It attempts to download files from a number of prespecified URLs and run them. This programm is able to deactivate antispyware products.
  17022.  
  17023. [Win32.Bagle.hld]
  17024. Product=Win32.Bagle.hld
  17025. Company=
  17026. Threat=Trojan
  17027. CompanyURL=
  17028. CompanyProductURL=
  17029. CompanyPrivacyURL=
  17030. Functionality=
  17031. Privacy=
  17032. Description=Trojan downloader. This program copies itself to the system folder and creates system start entry. It attempts to download files from a number of prespecified URLs to a directory created in the windows directory. This program is able to block antispyware servers to prevent further updates.
  17033.  
  17034. [AllInOneKeylogger]
  17035. Product=AllInOneKeylogger
  17036. Company=relytec.com
  17037. Threat=Malware
  17038. CompanyURL=
  17039. CompanyProductURL=
  17040. CompanyPrivacyURL=
  17041. Functionality=
  17042. Privacy=
  17043. Description=AllInOneKeylogger installs to the system directory and runs silently in the background. It records all keystrokes without the user's awareness or consent about this. It tracks the user's surfing and working behaviour. It creates Autorun entries in the registry in order to be launched on each Windows startup. AllInOneKeylogger is also able to prevent anti-spyware, anti-virus etc. tools from working.
  17044.  
  17045. [SpyLocked]
  17046. Product=SpyLocked
  17047. Company=
  17048. Threat=Malware
  17049. CompanyURL=
  17050. CompanyProductURL=
  17051. CompanyPrivacyURL=
  17052. Functionality=
  17053. Privacy=
  17054. Description=Official demo version appears to install normally but finds a lot of false positives, most likely intentional to make the user buy the full version. SpyLocked is in close relation to SpywareQuake and is advertised by fake Windows messages.
  17055.  
  17056. [A-Spy 2.11]
  17057. Product=A-Spy 2.11
  17058. Company=
  17059. Threat=Keylogger
  17060. CompanyURL=
  17061. CompanyProductURL=
  17062. CompanyPrivacyURL=
  17063. Functionality=
  17064. Privacy=
  17065. Description=A-Spy records all keystrokes without the user's awareness or consent about this. Additionally it tracks the user's surfing and working behaviour.
  17066.  
  17067. [Palsol]
  17068. Product=Palsol
  17069. Company=
  17070. Threat=Keylogger
  17071. CompanyURL=
  17072. CompanyProductURL=
  17073. CompanyPrivacyURL=
  17074. Functionality=
  17075. Privacy=
  17076. Description=This keylogger installs to the system directory and runs silently in the background. It records all keystrokes without user consent and thus makes it possible to spy on the user.
  17077.  
  17078. [CyberSpy]
  17079. Product=CyberSpy
  17080. Company=
  17081. Threat=Keylogger
  17082. CompanyURL=
  17083. CompanyProductURL=
  17084. CompanyPrivacyURL=
  17085. Functionality=
  17086. Privacy=
  17087. Description=CyberSpy records all keystrokes without the user's awareness or consent about this. Additionally it tracks the user's surfing and working behaviour.
  17088.  
  17089. [Win32.Small.cnd]
  17090. Product=Win32.Small.cnd
  17091. Company=
  17092. Threat=Trojan
  17093. CompanyURL=
  17094. CompanyProductURL=
  17095. CompanyPrivacyURL=
  17096. Functionality=
  17097. Privacy=
  17098. Description=Win32.Small.cnd copies itself into the system directory of the operating system,  runs in the background and tries to connect to the internet without giving the user a possibility to cancel it.
  17099.  
  17100. [AYOSpy]
  17101. Product=AYOSpy
  17102. Company=AYO Soft
  17103. Threat=Keylogger
  17104. CompanyURL=
  17105. CompanyProductURL=
  17106. CompanyPrivacyURL=
  17107. Functionality=
  17108. Privacy=
  17109. Description=AYOSpy captures passwords from mail and messenger clients and sends it threw the internet. Additionally all keystrokes, visited URLs, IP Address, OS & Browser get captured.
  17110.  
  17111. [Banker.AHY]
  17112. Product=Banker.AHY
  17113. Company=
  17114. Threat=Trojan
  17115. CompanyURL=
  17116. CompanyProductURL=
  17117. CompanyPrivacyURL=
  17118. Functionality=
  17119. Privacy=
  17120. Description=This Trojan installs itself without user consent and starts itself at system start. Its malicious files are named so that they can be confused with legit Windows files.
  17121.  
  17122. [Zlob.MovieCommander]
  17123. Product=Zlob.MovieCommander
  17124. Company=
  17125. Threat=Trojan
  17126. CompanyURL=
  17127. CompanyProductURL=
  17128. CompanyPrivacyURL=
  17129. Functionality=
  17130. Privacy=
  17131. Description=Trojan, which downloads and installs various third party spyware and malware to the infected computer.
  17132.  
  17133. [WideStep]
  17134. Product=WideStep
  17135. Company=
  17136. Threat=Keylogger
  17137. CompanyURL=
  17138. CompanyProductURL=
  17139. CompanyPrivacyURL=
  17140. Functionality=records all keystrokes.
  17141. Privacy=
  17142. Description=WideStep gets installed to the system directory and runs silently in the background. It records all keystrokes without the user's awareness or consent about this.
  17143.  
  17144. [Free-Key-Logger]
  17145. Product=Free-Key-Logger
  17146. Company=
  17147. Threat=Malware
  17148. CompanyURL=
  17149. CompanyProductURL=
  17150. CompanyPrivacyURL=
  17151. Functionality=
  17152. Privacy=
  17153. Description=Free-Key-Logger installs into the system directory of your operating system and tries to record all keystrokes made by the user. In our tests it totally crashed the windows installation.
  17154.  
  17155. [Win32.Agent.ahd]
  17156. Product=Win32.Agent.ahd
  17157. Company=
  17158. Threat=Malware
  17159. CompanyURL=
  17160. CompanyProductURL=
  17161. CompanyPrivacyURL=
  17162. Functionality=
  17163. Privacy=
  17164. Description=Win32.Agent.ahd copies itself into the root directory of the operating system and tries to connect to the internet without the user's awareness.
  17165.  
  17166. [Win32.Optix.b]
  17167. Product=Win32.Optix.b
  17168. Company=
  17169. Threat=Malware
  17170. CompanyURL=
  17171. CompanyProductURL=
  17172. CompanyPrivacyURL=
  17173. Functionality=
  17174. Privacy=
  17175. Description=Win32.Optix.b copies itself into the windows directory of the operating system and adds itself to system start. It tries to connect to the internet and waits for new orders to harm the operating system.
  17176.  
  17177. [Zango.AntiSpamBar]
  17178. Product=Zango.AntiSpamBar
  17179. Company=Zango
  17180. Threat=Adware
  17181. CompanyURL=
  17182. CompanyProductURL=
  17183. CompanyPrivacyURL=
  17184. Functionality=supposed to be an antispam toolbar for outlook, it is either adsupported or can be purchased
  17185. Privacy=
  17186. Description=Installation is not abortable after the user has the chance to clearly see what is going to get installed. Thus the software installs a lot more than the user has originally wanted. Includes parts of Hotbar and Zango.%0D%0AAlso installs Outlook Redemption that has the ability to bypass limitations imposed by securtity patches.
  17187.  
  17188. [Zango.Seekmo]
  17189. Product=Zango.Seekmo
  17190. Company=Zango
  17191. Threat=Adware
  17192. CompanyURL=
  17193. CompanyProductURL=
  17194. CompanyPrivacyURL=
  17195. Functionality=Seekmo Toolbar and Search Assistant deliver contextual advertising.
  17196. Privacy=
  17197. Description=Seekmo Toolbar and Search Assistant are almost identical to Zango Toolbar and Search Assistant. It also gets installed to provide access to media in exchange for contextual advertising. Media is not always exclusively provided by Zango, thus there may be no need to install the software since the content can be acquired elsewhere. Installation messages shown by Zango/Seekmo can be misinterpreted. Distribution of Seekmo is also questionable , there appear to be suspicious affiliates/distributors.
  17198.  
  17199. [Zlob.MovieBox]
  17200. Product=Zlob.MovieBox
  17201. Company=
  17202. Threat=Trojan
  17203. CompanyURL=
  17204. CompanyProductURL=
  17205. CompanyPrivacyURL=
  17206. Functionality=
  17207. Privacy=
  17208. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  17209.  
  17210. [Zlob.PrivateVideo]
  17211. Product=Zlob.PrivateVideo
  17212. Company=
  17213. Threat=Trojan
  17214. CompanyURL=
  17215. CompanyProductURL=
  17216. CompanyPrivacyURL=
  17217. Functionality=
  17218. Privacy=
  17219. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers. This variant also changes the dhcp name server.
  17220.  
  17221. [3BSoftware.RegistryRepair]
  17222. Product=3BSoftware.RegistryRepair
  17223. Company=
  17224. Threat=Adware
  17225. CompanyURL=
  17226. CompanyProductURL=
  17227. CompanyPrivacyURL=
  17228. Functionality=supposed to be a tool for repairing the windows registry
  17229. Privacy=
  17230. Description=The demo version of RegistryRepair installs a desktop link to Smiley Central without user consent. If the user rejects to buy the full version on the linked website, he gets bothered by a supposed to be live chat and warning messages.
  17231.  
  17232. [Zlob.NewMediaCodec]
  17233. Product=Zlob.NewMediaCodec
  17234. Company=
  17235. Threat=Trojan
  17236. CompanyURL=
  17237. CompanyProductURL=
  17238. CompanyPrivacyURL=
  17239. Functionality=supposed to be some kind of media codec
  17240. Privacy=
  17241. Description=Installs and runs files that are supposed to look like legit Windows files in background. It also does not show any EULA and connects to the internet in background. This trojan horse is able to download additional malicious code from the internet.
  17242.  
  17243. [Bluettooth]
  17244. Product=Bluettooth
  17245. Company=
  17246. Threat=Malware
  17247. CompanyURL=
  17248. CompanyProductURL=
  17249. CompanyPrivacyURL=
  17250. Functionality=
  17251. Privacy=
  17252. Description=Bluettooth copies executable and library files to the system folder. It runs its files in background and adds itself to autorun as "bluettooth" without user consent.
  17253.  
  17254. [Kalmarte]
  17255. Product=Kalmarte
  17256. Company=
  17257. Threat=Malware
  17258. CompanyURL=
  17259. CompanyProductURL=
  17260. CompanyPrivacyURL=
  17261. Functionality=
  17262. Privacy=
  17263. Description=Kalmarte copies executable files into the system folders. It runs its files in background and adds itself to autorun as "vssms32" without user consent.
  17264.  
  17265. [SC-KeyLog]
  17266. Product=SC-KeyLog
  17267. Company=
  17268. Threat=Keylogger
  17269. CompanyURL=
  17270. CompanyProductURL=
  17271. CompanyPrivacyURL=
  17272. Functionality=
  17273. Privacy=
  17274. Description=SC-Keylog is recording every kind of keystrokes without the agreement of the user.
  17275.  
  17276. [Win32.MicroJoiner]
  17277. Product=Win32.MicroJoiner
  17278. Company=
  17279. Threat=Trojan
  17280. CompanyURL=
  17281. CompanyProductURL=
  17282. CompanyPrivacyURL=
  17283. Functionality=
  17284. Privacy=
  17285. Description=Win32.MicroJoiner copies files into the system folder without giving the user a possibility to cancel that process. Also loads SC-KeyLog.
  17286.  
  17287. [Win32.SdBot.yx]
  17288. Product=Win32.SdBot.yx
  17289. Company=
  17290. Threat=Malware
  17291. CompanyURL=
  17292. CompanyProductURL=
  17293. CompanyPrivacyURL=
  17294. Functionality=
  17295. Privacy=
  17296. Description=Win32.SdBot.yx copies executable files into the system and Windows folders. It runs its files in background and adds itself to autorun as "services", "LsassXP"
  17297.  
  17298. [PC-Spy-Monitor 2007]
  17299. Product=PC-Spy-Monitor 2007
  17300. Company=
  17301. Threat=Spyware
  17302. CompanyURL=
  17303. CompanyProductURL=
  17304. CompanyPrivacyURL=
  17305. Functionality=
  17306. Privacy=
  17307. Description=PC-Spy-Monitor 2007 records all keystrokes without the user's awareness or consent about this. Additionally it records screenshots of every window the user opens and tracks sessions of instant messengers. Pc-Spy-Monitor 2007 creates an Autorun entry in order to be launched on each Windows startup and is able to send the tracked information by email to the person that wants to spy out the computer.
  17308.  
  17309. [Win32.VB.ahq]
  17310. Product=Win32.VB.ahq
  17311. Company=
  17312. Threat=Trojan
  17313. CompanyURL=
  17314. CompanyProductURL=
  17315. CompanyPrivacyURL=
  17316. Functionality=
  17317. Privacy=
  17318. Description=Win32.VB.ahq copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer. The malicious files of Win32.VB.ahq are named similar to real existing Windows files.
  17319.  
  17320. [SpySoap]
  17321. Product=SpySoap
  17322. Company=spysoap.com
  17323. Threat=PUPS
  17324. CompanyURL=
  17325. CompanyProductURL=
  17326. CompanyPrivacyURL=
  17327. Functionality=supposed to be a free anti-spyware scan and removal tool
  17328. Privacy=
  17329. Description=SpySoap claims to be a free anti-spyware scan and removal tool but when you want to remove found threats you have to register and purchase it. No imprint information on the website or within the program.
  17330.  
  17331. [Agobot.Backdoor]
  17332. Product=Agobot.Backdoor
  17333. Company=
  17334. Threat=Trojan
  17335. CompanyURL=
  17336. CompanyProductURL=
  17337. CompanyPrivacyURL=
  17338. Functionality=
  17339. Privacy=
  17340. Description=The downloaded file moves itself into the system directory and creates an autorun entry. It shuts down several antivirus software making the system vulnerable for further attacks. The trojan can also communicate via IRC.
  17341.  
  17342. [Win32.OnLineGames]
  17343. Product=Win32.OnLineGames
  17344. Company=
  17345. Threat=Trojan
  17346. CompanyURL=
  17347. CompanyProductURL=
  17348. CompanyPrivacyURL=
  17349. Functionality=
  17350. Privacy=
  17351. Description=The downloaded file moves itself into the Windows directory. It drops a .dll file with the same name which is injected into every process started after running the trojan. As the name suggests, the trojan tries to steal passwords for online games.
  17352.  
  17353. [Weatherstudio.Toolbar]
  17354. Product=Weatherstudio.Toolbar
  17355. Company=Weatherstudio
  17356. Threat=Adware
  17357. CompanyURL=weatherstudio.com
  17358. CompanyProductURL=weatherstudio.com
  17359. CompanyPrivacyURL=weatherstudio.com
  17360. Functionality=Display weather for a location predefined by the user.
  17361. Privacy=[...] We need to collect some data to know how many users we have, how our products are performing and where our business going. We do not exploit our users nor do we collect any data that allows us or anyone else to personally identify a user. We do not send or collect any information that can personally identify a user.%0D%0AWe do collect information that is already available to every website you visit. Examples include browser version, language and other browser and connection information.%0D%0AWe use a unique id in order to know how many people use our products. This id is not personally identifying in any way; it is a completely random number.%0D%0AWe do send a log once per day that tells us how many users are installed.%0D%0AWe do collect data at our search and travel sites. This is needed to monitor our business performance. This data does not contain any personally identifying information.%0D%0AWe do not and will not sell or distribute any data collected from the user. %0D%0AWe do share aggregated information with others. Examples of this include how many users clicked on a particular paid listing in a search result.%0D%0AWe do take appropriate security measures to protect against unauthorized access to or unauthorized alteration, disclosure or destruction of data.[...] %0D%0A%0D%0A
  17362. Description=Weatherstudio installs a toolbar for the IE including links to dating sites and ringtone sites. The application may display alternate search results and ads. There is no EULA shown during installation, however the terms of use and privacy policy can be viewed on weatherstudio.com. When uninstalled, some registry entries and application folders remain. To the quote from the privacy policy: the kind of data collected is a unique ID
  17363.  
  17364. [Win32.Agent.jb]
  17365. Product=Win32.Agent.jb
  17366. Company=
  17367. Threat=Trojan
  17368. CompanyURL=
  17369. CompanyProductURL=
  17370. CompanyPrivacyURL=
  17371. Functionality=
  17372. Privacy=
  17373. Description=The trojan copies itself into the system directory. It creates an autorun entry to run at system startup in background. The file connects via Internet Explorer (hidden!) to several websites and creates cookies. If the user looks up the sites visited, a DriveCleaner ad is displayed.
  17374.  
  17375. [CyberBill]
  17376. Product=CyberBill
  17377. Company=CyberBill Inc.
  17378. Threat=Dialer
  17379. CompanyURL=
  17380. CompanyProductURL=
  17381. CompanyPrivacyURL=
  17382. Functionality=
  17383. Privacy=
  17384. Description=CyberBill dials up a toll number without giving any information about the costs.
  17385.  
  17386. [GuardianMonitor]
  17387. Product=GuardianMonitor
  17388. Company=
  17389. Threat=Keylogger
  17390. CompanyURL=
  17391. CompanyProductURL=
  17392. CompanyPrivacyURL=
  17393. Functionality=
  17394. Privacy=
  17395. Description=GuardianMonitor installs to the system directory and runs silently in the background. It records all keystrokes and the user's surfing and working behaviour. Additionally it is possible to send all data to a configured email address without user's awareness.
  17396.  
  17397. [BossEveryware]
  17398. Product=BossEveryware
  17399. Company=
  17400. Threat=Keylogger
  17401. CompanyURL=
  17402. CompanyProductURL=
  17403. CompanyPrivacyURL=
  17404. Functionality=
  17405. Privacy=
  17406. Description=BossEveryware installs to the system directory and runs silently in the background. It records all keystrokes and the user's surfing and working behaviour. Additionally it is possible to send all data to a configured email address without user's awareness.
  17407.  
  17408. [HandyKeylogger]
  17409. Product=HandyKeylogger
  17410. Company=
  17411. Threat=Keylogger
  17412. CompanyURL=
  17413. CompanyProductURL=
  17414. CompanyPrivacyURL=
  17415. Functionality=
  17416. Privacy=
  17417. Description=HandyKeylogger installs to the system directory and runs silently in the background. It records all keystrokes and the user's surfing and working behaviour. Additionally it has the ability to send all data to a configured email address without user's awareness.
  17418.  
  17419. [Stration.ICQ]
  17420. Product=Stration.ICQ
  17421. Company=
  17422. Threat=Trojan
  17423. CompanyURL=
  17424. CompanyProductURL=
  17425. CompanyPrivacyURL=
  17426. Functionality=
  17427. Privacy=
  17428. Description=Win32.Stration is a kind of malware spread on icq. It copies malicious files into the system directory and tries to connect to the internet without user's knowledge. When it is connected to the internet it waits for new orders to harm the computer.
  17429.  
  17430. [Win32.Rbot.aeu]
  17431. Product=Win32.Rbot.aeu
  17432. Company=
  17433. Threat=Trojan
  17434. CompanyURL=
  17435. CompanyProductURL=
  17436. CompanyPrivacyURL=
  17437. Functionality=
  17438. Privacy=
  17439. Description=This trojan is a backdoor program. It installs itself in the registry, creates autorun entries and allows others to access the computer.
  17440.  
  17441. [Win32.Rbot.bms]
  17442. Product=Win32.Rbot.bms
  17443. Company=
  17444. Threat=Trojan
  17445. CompanyURL=
  17446. CompanyProductURL=
  17447. CompanyPrivacyURL=
  17448. Functionality=
  17449. Privacy=
  17450. Description=This trojan is a backdoor program. It installs itself in the registry, deactivates firewalls and security settings, kills running antivirus software, modifies the host list, to prevent further antivirus updates. It creates autorun entries and allows others to access the computer. This program starts the Microsoft Messenger software in the background, it also creates multiple copies of itself within the Windows system directory.
  17451.  
  17452. [Smitfraud-C.Toolbar]
  17453. Product=Smitfraud-C.Toolbar
  17454. Company=
  17455. Threat=Trojan
  17456. CompanyURL=
  17457. CompanyProductURL=
  17458. CompanyPrivacyURL=
  17459. Functionality=supposed to be a security toolbar
  17460. Privacy=
  17461. Description=This trojan horse disguises itself as a security toolbar but is in truth related to the Smitfraud-C. malware family. It opens the IE in background without user consent and advertises other fake security solutions.
  17462.  
  17463. [Smitfraud-C.KooWo]
  17464. Product=Smitfraud-C.KooWo
  17465. Company=
  17466. Threat=Trojan
  17467. CompanyURL=
  17468. CompanyProductURL=
  17469. CompanyPrivacyURL=
  17470. Functionality=supposed to be some kind of toolbar
  17471. Privacy=
  17472. Description=Trojan horse runs in background and connects to the internet and downloads additional executables without user consent. It installs its files and services with variable names to avoid detection and removal. It also hijacks the browser homepage to a chinese searchsite. If you encounter this product please contact Team Spybot via email or forums to get help with removal.
  17473.  
  17474. [Opnis.Nak]
  17475. Product=Opnis.Nak
  17476. Company=
  17477. Threat=Trojan
  17478. CompanyURL=
  17479. CompanyProductURL=
  17480. CompanyPrivacyURL=
  17481. Functionality=supposed to be a legit file
  17482. Privacy=
  17483. Description=This trojan horse runs in background and tries to establish a terminal server session without the users' consent thus making the computer vulnerable.
  17484.  
  17485. [IRC.Zapchast]
  17486. Product=IRC.Zapchast
  17487. Company=
  17488. Threat=Trojan
  17489. CompanyURL=
  17490. CompanyProductURL=
  17491. CompanyPrivacyURL=
  17492. Functionality=
  17493. Privacy=
  17494. Description=This trojan horse pretends to be a legit application. It runs a hacked version of the mirc IRC software and connects as a server in background. The trojan horse waits for incoming commands to harm the computer.
  17495.  
  17496. [Win32.Small.r]
  17497. Product=Win32.Small.r
  17498. Company=
  17499. Threat=Trojan
  17500. CompanyURL=
  17501. CompanyProductURL=
  17502. CompanyPrivacyURL=
  17503. Functionality=
  17504. Privacy=
  17505. Description=Win32.Small.r copies executable files to the windows folder. It runs its files in background mode without giving the user a possibility to cancel that process.
  17506.  
  17507. [Win32.Maran.db]
  17508. Product=Win32.Maran.db
  17509. Company=
  17510. Threat=Trojan
  17511. CompanyURL=
  17512. CompanyProductURL=
  17513. CompanyPrivacyURL=
  17514. Functionality=
  17515. Privacy=
  17516. Description=Win32.Maran.db copies executable files  to the windows folder. It runs its files in background mode without giving the user a possibility to cancel that process.%0D%0AAlso loads  Maran.J
  17517.  
  17518. [Hupigon13]
  17519. Product=Hupigon13
  17520. Company=
  17521. Threat=Trojan
  17522. CompanyURL=
  17523. CompanyProductURL=
  17524. CompanyPrivacyURL=
  17525. Functionality=
  17526. Privacy=
  17527. Description=Hupigon13 copies executable and libraries files to the windows and root folders. It disguises itself as "kauupl" to run at system start, runs its files in background mode without giving the user a possibility to cancel that process.%0D%0AAlso switches some programs like nod32.exe or regedit.exe in debug mode, saves internal information and starts itself using an autorun.inf file located on your system hard disk.
  17528.  
  17529. [2020Search]
  17530. Product=2020Search
  17531. Company=
  17532. Threat=Hijacker
  17533. CompanyURL=
  17534. CompanyProductURL=
  17535. CompanyPrivacyURL=
  17536. Functionality=
  17537. Privacy=
  17538. Description=The program secretly installs a BHO and a toolbar. There are also some registry entries made.
  17539.  
  17540. [VX2.h.ABetterInternet]
  17541. Product=VX2.h.ABetterInternet
  17542. Company=
  17543. Threat=Spyware
  17544. CompanyURL=
  17545. CompanyProductURL=
  17546. CompanyPrivacyURL=
  17547. Functionality=
  17548. Privacy=
  17549. Description=A BHO is installed without user consent to find out about the user's interests while he/she is surfing. An autorun entry is created in order to run spyware files at system startup. The files are running in background.
  17550.  
  17551. [SecondThought.STCLoader]
  17552. Company=
  17553. Product=SecondThought.STCLoader
  17554. Threat=Spyware
  17555. CompanyURL=
  17556. CompanyProductURL=
  17557. CompanyPrivacyURL=
  17558. Functionality=
  17559. Privacy=
  17560. Description=This spyware runs in background without user consent and tries to collect personal information about the user.
  17561.  
  17562. [AdSpy.TTC]
  17563. Product=AdSpy.TTC
  17564. Company=
  17565. Threat=Trojan
  17566. CompanyURL=
  17567. CompanyProductURL=
  17568. CompanyPrivacyURL=
  17569. Functionality=supposed to be some kind of browser helper object
  17570. Privacy=
  17571. Description=This trojan horse gets installed by other trojan horses. It pretends to be some kind of browser helper object while running in background and connecting to various malicious server without user consent.
  17572.  
  17573. [DELF.Sysmd]
  17574. Product=DELF.Sysmd
  17575. Company=
  17576. Threat=Trojan
  17577. CompanyURL=
  17578. CompanyProductURL=
  17579. CompanyPrivacyURL=
  17580. Functionality=
  17581. Privacy=
  17582. Description=This trojan horse gets installed by other trojan horses. It runs in background and connects to the internet and downloads more trojan files.
  17583.  
  17584. [SysOfferMgr]
  17585. Product=SysOfferMgr
  17586. Company=
  17587. Threat=Trojan
  17588. CompanyURL=
  17589. CompanyProductURL=
  17590. CompanyPrivacyURL=
  17591. Functionality=supposed to be some kind of browser helper object
  17592. Privacy=
  17593. Description=This trojan horse gets installed by other trojan horses. It pretends to be some kind of Browser Helper Object while running in background and connecting to various malicious server without user consent.It adds itself as a browser helper object to the Internet Explorer and runs in background when the IE is being used.
  17594.  
  17595. [Smitfraud-C.CoreService]
  17596. Product=Smitfraud-C.CoreService
  17597. Company=
  17598. Threat=Trojan
  17599. CompanyURL=
  17600. CompanyProductURL=
  17601. CompanyPrivacyURL=
  17602. Functionality=Supposed to be some kind of driver
  17603. Privacy=
  17604. Description=This trojan horse gets installed as a driver and constantly runs in background and connects to malicious servers without any user consent. Removal may require to manually close the file handles of the core.cahce.dsk and core.sys residing in the folder \windows\system32\drivers\. To receive help on this please contact Team Spybot S&D via forums or email.
  17605.  
  17606. [WebBuyingAssistant]
  17607. Product=WebBuyingAssistant
  17608. Company=
  17609. Threat=Trojan
  17610. CompanyURL=
  17611. CompanyProductURL=
  17612. CompanyPrivacyURL=
  17613. Functionality=supposed to be some kind of assistant for webrelated advertising
  17614. Privacy=
  17615. Description=WebBuyingAssistant can be installed and executed without user consent, it can install itself in background with the help of a trojan horse. It has no uninstall entry and connects to its servers wihtout user consent while the Internet Explorer runs.
  17616.  
  17617. [ZQest.K8L]
  17618. Product=ZQest.K8L
  17619. Company=K8L MediaServers Inc.
  17620. Threat=Trojan
  17621. CompanyURL=
  17622. CompanyProductURL=
  17623. CompanyPrivacyURL=
  17624. Functionality=
  17625. Privacy=
  17626. Description=This trojan horse gets downloaded and run by other trojan horses. It runs in background and connects to various advertising servers without user consent. It also executes its malicious files in background and hides its presence.%0D%0AIt is using the Windows Explorer to connect to the internet.
  17627.  
  17628. [ZenoSearch.Q]
  17629. Product=ZenoSearch.Q
  17630. Company=
  17631. Threat=Trojan
  17632. CompanyURL=
  17633. CompanyProductURL=
  17634. CompanyPrivacyURL=
  17635. Functionality=supposed to be some kind of legitimate software
  17636. Privacy=
  17637. Description=This trojan horse gets installed by other trojan horses and connects to the internet in background. It also poses as a Windows security update.
  17638.  
  17639. [Smitfraud-C.FakeAlert]
  17640. Product=Smitfraud-C.FakeAlert
  17641. Company=
  17642. Threat=Malware
  17643. CompanyURL=
  17644. CompanyProductURL=
  17645. CompanyPrivacyURL=
  17646. Functionality=
  17647. Privacy=
  17648. Description=Smitfraud-C.FakeAlert shows fake messages that look like security updates from Microsoft. If the user clicks on one of these messages the computer starts to download various rouge antispyware tools and other malicious stuff like Smitfraud-C., Smitfraud-C.Toolbar or Fraud.Protectionbar.
  17649.  
  17650. [Fake.AviraBill]
  17651. Product=Fake.AviraBill
  17652. Company=
  17653. Threat=Spyware
  17654. CompanyURL=
  17655. CompanyProductURL=
  17656. CompanyPrivacyURL=
  17657. Functionality=
  17658. Privacy=
  17659. Description=Fake.AviraBill is spread by an email that pretends to come from Avira Antivir. If the user opens the attached file the spyware copies to the system drive, collects personal information like email adress and passwords and sends them to a server in the internet. If you are infected with these kind of spyware make sure you change all your passwords you are using for email accounts on your system.
  17660.  
  17661. [ICQ-SpyMonitor]
  17662. Product=ICQ-SpyMonitor
  17663. Company=
  17664. Threat=Spyware
  17665. CompanyURL=
  17666. CompanyProductURL=
  17667. CompanyPrivacyURL=
  17668. Functionality=
  17669. Privacy=
  17670. Description=ICQ-SpyMonitor installs to the system directory and runs silently in the background. It records all keystrokes made by icq. Additionally it has the ability to send all data to a configured email address without user's awareness.
  17671.  
  17672. [FreeKeylogger.CN.a]
  17673. Product=FreeKeylogger.CN.a
  17674. Company=Free-Keylogger.com
  17675. Threat=Keylogger
  17676. CompanyURL=
  17677. CompanyProductURL=
  17678. CompanyPrivacyURL=
  17679. Functionality=
  17680. Privacy=
  17681. Description=FreeKeylogger.CN.a installs to the system directory and runs silently in the background. It records all keystrokes without the user's awareness or consent about this. It creates autorun entries in the registry in order to be launched on each Windows startup.
  17682.  
  17683. [PaqTool]
  17684. Product=PaqTool
  17685. Company=paqtool.com
  17686. Threat=Keylogger
  17687. CompanyURL=
  17688. CompanyProductURL=
  17689. CompanyPrivacyURL=
  17690. Functionality=
  17691. Privacy=
  17692. Description=EasyKeylogger records all keystrokes without the user's awareness or consent about this. It captures the passwords behind the asterisks. EasyKeylogger is able to bypass the firewall program. It works in invisible mode. It does not give a license agreement.
  17693.  
  17694. [Tasker]
  17695. Product=Tasker
  17696. Company=
  17697. Threat=Hijacker
  17698. CompanyURL=
  17699. CompanyProductURL=
  17700. CompanyPrivacyURL=
  17701. Functionality=Supposed to create macros for applications management
  17702. Privacy=
  17703. Description=Tasker downloads also Win.Delf.zq without giving the user a possibility to cancel that process.
  17704.  
  17705. [EnterCasino]
  17706. Product=EnterCasino
  17707. Company=
  17708. Threat=PUPS
  17709. CompanyURL=
  17710. CompanyProductURL=
  17711. CompanyPrivacyURL=
  17712. Functionality=
  17713. Privacy=
  17714. Description=Netinstaller is supposed to download and install the software. But even after 'completed' installation the software actually continues to download additional files for various online games. %0D%0AAlthough downloading from the EnterCasino servers is possible, actually using the software is not possible.%0D%0A
  17715.  
  17716. [IRC.Sdbot]
  17717. Product=IRC.Sdbot
  17718. Company=
  17719. Threat=Trojan
  17720. CompanyURL=
  17721. CompanyProductURL=
  17722. CompanyPrivacyURL=
  17723. Functionality=
  17724. Privacy=
  17725. Description=IRC.Sdbot copies itself into the system directory of the operating system, tries to connect to the internet and adds itself to autorun as "Local Security Authority Service" without user consent.
  17726.  
  17727. [Win32.Delf.amh]
  17728. Product=Win32.Delf.amh
  17729. Company=
  17730. Threat=Malware
  17731. CompanyURL=
  17732. CompanyProductURL=
  17733. CompanyPrivacyURL=
  17734. Functionality=
  17735. Privacy=
  17736. Description=It creates many files in the system and windows folders with names similar to valid windows files without giving the user a possibility to cancel that process.
  17737.  
  17738. [Win32.Agent.aeu]
  17739. Product=Win32.Agent.aeu
  17740. Company=
  17741. Threat=Malware
  17742. CompanyURL=
  17743. CompanyProductURL=
  17744. CompanyPrivacyURL=
  17745. Functionality=
  17746. Privacy=
  17747. Description=Win32.Agent.aeu copies executable files to the system folder without giving the user a possibility to cancel that process.
  17748.  
  17749. [Win32.VB.zf]
  17750. Product=Win32.VB.zf
  17751. Company=
  17752. Threat=Trojan
  17753. CompanyURL=
  17754. CompanyProductURL=
  17755. CompanyPrivacyURL=
  17756. Functionality=
  17757. Privacy=
  17758. Description=Win32.VB.zf copies executable files to the system folder without giving the user a possibility to cancel that process.
  17759.  
  17760. [Win32.VanBot.ax]
  17761. Product=Win32.VanBot.ax
  17762. Company=
  17763. Threat=Malware
  17764. CompanyURL=
  17765. CompanyProductURL=
  17766. CompanyPrivacyURL=
  17767. Functionality=
  17768. Privacy=
  17769. Description=Win32.VanBot.ax copies executable files into the system folder without giving the user a possibility to cancel that process.
  17770.  
  17771. [Win32.Warezov.fb]
  17772. Product=Win32.Warezov.fb
  17773. Company=
  17774. Threat=Malwazre
  17775. CompanyURL=
  17776. CompanyProductURL=
  17777. CompanyPrivacyURL=
  17778. Functionality=
  17779. Privacy=
  17780. Description=Win32.Warezov.fb copies executable files into the system folder without giving the user a possibility to cancel that process.
  17781.  
  17782. [SmartKeystrokeRecorder]
  17783. Product=SmartKeystrokeRecorder
  17784. Company=
  17785. Threat=Keylogger
  17786. CompanyURL=
  17787. CompanyProductURL=
  17788. CompanyPrivacyURL=
  17789. Functionality=
  17790. Privacy=
  17791. Description=SmartKeystrokeRecorder installs to the program files directory and runs silently in the background. It records all keystrokes and the user's surfing and working behaviour. Additionally it is possible to track conversations made by instant messengers.
  17792.  
  17793. [BAT.KillAV]
  17794. Product=BAT.KillAV
  17795. Company=
  17796. Threat=Trojan
  17797. CompanyURL=
  17798. CompanyProductURL=
  17799. CompanyPrivacyURL=
  17800. Functionality=
  17801. Privacy=
  17802. Description=BAT.KillAV is a simple trojan. It is just a batch file which once executed ends processes of different security tools. It tries to establish a ftp connection to a server in the internet.
  17803.  
  17804. [BlackCore]
  17805. Product=BlackCore
  17806. Company=Kill Home Inc.
  17807. Threat=Trojan
  17808. CompanyURL=
  17809. CompanyProductURL=
  17810. CompanyPrivacyURL=
  17811. Functionality=
  17812. Privacy=
  17813. Description=BlackCore is a backdoor trojan that can be controlled by a remote attacker. It is able to take over control of system critical functions. BlackCore also copies itself to your system directory and tries to connect to the internet. When connected to a server it will open a browser window and display an advertising website.
  17814.  
  17815. [LocalKeyloggerPro]
  17816. Product=LocalKeyloggerPro
  17817. Company=YL Computing
  17818. Threat=Keylogger
  17819. CompanyURL=
  17820. CompanyProductURL=
  17821. CompanyPrivacyURL=
  17822. Functionality=
  17823. Privacy=
  17824. Description=LocalKeyloggerPro installs to the system directory and runs silently in the background. It records all keystrokes without the user's awareness or consent about this. For instance it makes screen shots every few time units. All data will be saved in its program directory and/or will be sent via the internet. It creates Autorun entries in the registry in order to be launched on each Windows startup. LocalKeyloggerPro is able to block applications, also anti spyware applications! There is no real privacy policy given on the product.
  17825.  
  17826. [Zlob.VideoAXObject]
  17827. Product=Zlob.VideoAXObject
  17828. Company=
  17829. Threat=Trojan
  17830. CompanyURL=
  17831. CompanyProductURL=
  17832. CompanyPrivacyURL=
  17833. Functionality=
  17834. Privacy=
  17835. Description=Trojan, which downloads and installs various third party spyware and malware to the infected computer.
  17836.  
  17837. [Inside Keylogger]
  17838. Product=Inside Keylogger
  17839. Company=
  17840. Threat=Keylogger
  17841. CompanyURL=
  17842. CompanyProductURL=
  17843. CompanyPrivacyURL=
  17844. Functionality=
  17845. Privacy=
  17846. Description=Inside Keylogger tracks all keystrokes without the user's awareness or consent about this. It runs silently in the background and makes screen shots of every application or website the user is using.
  17847.  
  17848. [KeyloggerExpress]
  17849. Product=KeyloggerExpress
  17850. Company=
  17851. Threat=Keylogger
  17852. CompanyURL=
  17853. CompanyProductURL=
  17854. CompanyPrivacyURL=
  17855. Functionality=
  17856. Privacy=
  17857. Description=KeyloggerExpress records all keystrokes without user consent and thus makes it possible to spy on the user's surfing and working behaviour
  17858.  
  17859. [Win32.Obfuscated.gs]
  17860. Product=Win32.Obfuscated.gs
  17861. Company=
  17862. Threat=Trojan
  17863. CompanyURL=
  17864. CompanyProductURL=
  17865. CompanyPrivacyURL=
  17866. Functionality=
  17867. Privacy=
  17868. Description=Win32.Obfuscated.gs copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  17869.  
  17870. [Win32.Agent.ahk]
  17871. Product=Win32.Agent.ahk
  17872. Company=
  17873. Threat=Trojan
  17874. CompanyURL=
  17875. CompanyProductURL=
  17876. CompanyPrivacyURL=
  17877. Functionality=
  17878. Privacy=
  17879. Description=Win32.Agent.ahk runs in the background and copies bad libraries and executable files into the system directory. Also loads Smitfraud-C.
  17880.  
  17881. [Banker.abj]
  17882. Product=Banker.abj
  17883. Company=
  17884. Threat=Trojan
  17885. CompanyURL=
  17886. CompanyProductURL=
  17887. CompanyPrivacyURL=
  17888. Functionality=supposed to be legit files from Winrar, MSN or Internet Explorer
  17889. Privacy=
  17890. Description=Banker.abj runs in background, copies executable files into the windows directory and also registers itself as "taskngr" in system start. It runs in background and connects via smtp to a fixed IP address.
  17891.  
  17892. [Banker.ceu]
  17893. Product=Banker.ceu
  17894. Company=
  17895. Threat=Malware
  17896. CompanyURL=
  17897. CompanyProductURL=
  17898. CompanyPrivacyURL=
  17899. Functionality=
  17900. Privacy=
  17901. Description=Banker.ceu copies an executable file as services.exe into the windows folder without giving the user a possibility to cancel that process. It runs in background and connects via smtp to a fixed IP address.
  17902.  
  17903. [Banload.bjh]
  17904. Product=Banload.bjh
  17905. Company=
  17906. Threat=Trojan
  17907. CompanyURL=
  17908. CompanyProductURL=
  17909. CompanyPrivacyURL=
  17910. Functionality=supposed to be a screensaver or legit software.
  17911. Privacy=
  17912. Description=Banload.bjh copies an html file as a bat file into the system directory without giving the user a possibility to cancel that process. It also opens a spanish website. The trojan horse pretends to be a screen saver or legit software like Windows Publisher.
  17913.  
  17914. [Win32.Dadobra.ky]
  17915. Product=Win32.Dadobra.ky
  17916. Company=
  17917. Threat=Trojan
  17918. CompanyURL=
  17919. CompanyProductURL=
  17920. CompanyPrivacyURL=
  17921. Functionality=Pretends to be Microsoft files
  17922. Privacy=
  17923. Description=Win32.Dadobra.ky runs in the background, copies executable files into the system directory and also registers itself as "system32" in system start. It starts the Internet Explorer and opens a brasilian website. It runs in background and connects via smtp to a fixed IP address.
  17924.  
  17925. [Win32.Delf.ww]
  17926. Product=Win32.Delf.ww
  17927. Company=
  17928. Threat=Malware
  17929. CompanyURL=
  17930. CompanyProductURL=
  17931. CompanyPrivacyURL=
  17932. Functionality=
  17933. Privacy=
  17934. Description=Cartao disguises as "MsnMsgr" to run at system start without giving the user a possibility to cancel that process.
  17935.  
  17936. [Win32.StartPage.ama]
  17937. Product=Win32.StartPage.ama
  17938. Company=
  17939. Threat=Trojan
  17940. CompanyURL=
  17941. CompanyProductURL=
  17942. CompanyPrivacyURL=
  17943. Functionality=
  17944. Privacy=
  17945. Description=Win32.StartPage.ama copies an executable file disguised as svchost.exe into the windows folder without user consent. It also changes the startpage of the Internet Explorer.
  17946.  
  17947. [AdminSystem.AOSMTP]
  17948. Product=AdminSystem.AOSMTP
  17949. Company=AdminSystem Software Limited
  17950. Threat=PUPS
  17951. CompanyURL=http://www.emailarchitect.net/
  17952. CompanyProductURL=
  17953. CompanyPrivacyURL=
  17954. Functionality=Email software for smtp.
  17955. Privacy=
  17956. Description=This software is not harmful when installed properly. Unfortunately it can be installed in background and used by trojan horses such as Banload.ScrTasklist and other trojan horses. It will then send emails to malicious adresses.If you installed AdminSystem Software by yourself, it is safe to keep but if you did not install it probably got installed by trojan horses.
  17957.  
  17958. [Banker.CN]
  17959. Product=Banker.CN
  17960. Company=
  17961. Threat=Trojan
  17962. CompanyURL=
  17963. CompanyProductURL=
  17964. CompanyPrivacyURL=
  17965. Functionality=supposed to be a screen saver
  17966. Privacy=
  17967. Description=This trojan horse connects to the internet in background and downloads a system32.scr. It also registers itself as JVM0.exe in system start.
  17968.  
  17969. [Banload.ScrTaskList]
  17970. Product=Banload.ScrTaskList
  17971. Company=
  17972. Threat=Trojan
  17973. CompanyURL=
  17974. CompanyProductURL=
  17975. CompanyPrivacyURL=
  17976. Functionality=supposed to be a screensaver or picture
  17977. Privacy=
  17978. Description=This trojan horse pretends to be a picture or a screensaver. When executed it runs in background, connects to malicious websites in background and downloads a tasklist32.exe disguised as a picture. This Tasklist32.exe is added twice to system start, it also uses AdminSystem.AOSMTP as smtp engine to connect via smtp port 25 to the internet.
  17979.  
  17980. [Banload.Terra.Scr]
  17981. Product=Banload.Terra.Scr
  17982. Company=
  17983. Threat=Trojan
  17984. CompanyURL=
  17985. CompanyProductURL=
  17986. CompanyPrivacyURL=
  17987. Functionality=supposed to be a screensaver
  17988. Privacy=
  17989. Description=The trojan horse pretends to be a screensaver. Once executed it runs in background, connects to the internet, tries to download other trojan files, connects via smtp or opens the Internet Explorer with a brasilian search site.
  17990.  
  17991. [Banload.WLS]
  17992. Product=Banload.WLS
  17993. Company=
  17994. Threat=Trojan
  17995. CompanyURL=
  17996. CompanyProductURL=
  17997. CompanyPrivacyURL=
  17998. Functionality=supposed to be a WindowsLiveSecurity file
  17999. Privacy=
  18000. Description=This trojan horse pretends to belong to Windows Security. It can also appear as a screensaver. It adds itself to the systemstart and runs in background, listens to incoming UDP connections and opens the IE and redirects it to a spanish website.
  18001.  
  18002. [Win32.Delf.awi]
  18003. Product=Win32.Delf.awi
  18004. Company=
  18005. Threat=Trojan
  18006. CompanyURL=
  18007. CompanyProductURL=
  18008. CompanyPrivacyURL=
  18009. Functionality=supposed to be a webpage or other harmless file
  18010. Privacy=
  18011. Description=This trojan horse pretends to be an html or other harmless file. When executed it runs in background and tries to download another executable from a chinese domain. It also connects directly to an chinese IP address.
  18012.  
  18013. [Win32.Delf.nz]
  18014. Product=Win32.Delf.nz
  18015. Company=
  18016. Threat=Trojan
  18017. CompanyURL=
  18018. CompanyProductURL=
  18019. CompanyPrivacyURL=
  18020. Functionality=supposed to be 7zip file
  18021. Privacy=
  18022. Description=This trojan horse disguises itself as a 7zip file, it runs in background and tries to download an alien.exe.
  18023.  
  18024. [Win32.Agent.avq]
  18025. Product=Win32.Agent.avq
  18026. Company=
  18027. Threat=Trojan
  18028. CompanyURL=
  18029. CompanyProductURL=
  18030. CompanyPrivacyURL=
  18031. Functionality=
  18032. Privacy=
  18033. Description=Win32.Agent.avq copies its trojan executable and library files into system directories and tries to connect to the internet in background.
  18034.  
  18035. [Netbus]
  18036. Product=Netbus
  18037. Company=
  18038. Threat=PUPS
  18039. CompanyURL=
  18040. CompanyProductURL=
  18041. CompanyPrivacyURL=
  18042. Functionality=
  18043. Privacy=
  18044. Description=Netbus enables complete remote control, such as access to applications, desktop settings, fileaccess etc. Might be used to control remote your PC without your consent.
  18045.  
  18046. [22ndStreetComputers.PS3_fraud]
  18047. Product=22ndStreetComputers.PS3_fraud
  18048. Company=
  18049. Threat=Trojan
  18050. CompanyURL=
  18051. CompanyProductURL=
  18052. CompanyPrivacyURL=
  18053. Functionality=
  18054. Privacy=
  18055. Description=Supposed to be a manual to get a PS 3. Instead the exe file displays advertising and tries to connect to the internet in background. The exe has been manipulated to look like it came from an ebook store .
  18056.  
  18057. [IRC-Bot.troyan]
  18058. Product=IRC-Bot.troyan
  18059. Company=
  18060. Threat=Trojan
  18061. CompanyURL=
  18062. CompanyProductURL=
  18063. CompanyPrivacyURL=
  18064. Functionality=
  18065. Privacy=
  18066. Description=IRC-Bot.troyan installs executable files into the system folder. It disguises itself as "avast" to run at system start and  it  connects in background to an IRC Server. The name is not a typo, it is meant to be this way as it can be found within the file itself. ;-)
  18067.  
  18068. [Realplay.Keylogger]
  18069. Product=Realplay.Keylogger
  18070. Company=
  18071. Threat=Keylogger
  18072. CompanyURL=
  18073. CompanyProductURL=
  18074. CompanyPrivacyURL=
  18075. Functionality=
  18076. Privacy=
  18077. Description=Realplay installs its files into "system" and "program files\realplay" folder. It saves information about all keystrokes in a log file and tries to connect to the internet in background with multiple instances of your default internet browser.
  18078.  
  18079. [Win32.Delf.zw]
  18080. Product=Win32.Delf.zw
  18081. Company=
  18082. Threat=Malware
  18083. CompanyURL=
  18084. CompanyProductURL=
  18085. CompanyPrivacyURL=
  18086. Functionality=
  18087. Privacy=
  18088. Description=Win32.Delf.zw copies an executable file into system directory without giving the user a possibility to cancel that process. It tries to look like a windows system file (e.g. ctfmon.exe).
  18089.  
  18090. [Win32.Small.ege]
  18091. Product=Win32.Small.ege
  18092. Company=
  18093. Threat=Trojan
  18094. CompanyURL=
  18095. CompanyProductURL=
  18096. CompanyPrivacyURL=
  18097. Functionality=
  18098. Privacy=
  18099. Description=Win32.Small.ege copies executable and library files into the "Windows" and the "system" directory and tries to connect to the internet in background.
  18100.  
  18101. [Win32.Small.is]
  18102. Product=Win32.Small.is
  18103. Company=
  18104. Threat=Malware
  18105. CompanyURL=
  18106. CompanyProductURL=
  18107. CompanyPrivacyURL=
  18108. Functionality=
  18109. Privacy=
  18110. Description=Win32.Small.is starts the default internet browser and opens websites containing cheats and cracks. It hides an executable file in the temp folder.
  18111.  
  18112. [WinREG.LowZones]
  18113. Product=WinREG.LowZones
  18114. Company=
  18115. Threat=Trojan
  18116. CompanyURL=
  18117. CompanyProductURL=
  18118. CompanyPrivacyURL=
  18119. Functionality=
  18120. Privacy=
  18121. Description=WinREG.LowZones installs html files into the windows folder, it disguises itself as "SYSTRAY" in system start. The html file claims to connect to msn.com or yahoo.com but runs a Javascript and connects to malicious websites. This page redirects the user to www.msn.com after a shot pause. It adds to the feeling that it is actually updating msn. In the background the internet zones get changed to give malicious websites better access to your computer.
  18122.  
  18123. [AntiSpyWare2007]
  18124. Product=AntiSpyWare2007
  18125. Company=AntiSpyware LLC /AntiSpyware Inc.
  18126. Threat=Malware
  18127. CompanyURL=http://www.anitspyware.com/
  18128. CompanyProductURL=
  18129. CompanyPrivacyURL=
  18130. Functionality=supposed to be a proper antispyware software
  18131. Privacy=
  18132. Description=AntiSpyware2007 pretends to be a legit antispyware tool. The website is made to look a lot like a Microsoft website while the registrant is hidden via "domains by proxy". Usually fake or rogue antispyware vendors try to hide themselves via "domains by proxy" or similar services. The Website does imply that AntiSpyware 2007 is freeware, but it is not. After a successfull scan the user is prompted to pay for the software to make removal of found items possible, even if only cookies were found. The detection database is downloaded from a 2squared website, which does not appear to have any official relation to AntiSpyware2007. AntiSpyware2007 pretends that their affiliate program prohibits deception but the website templates provided are made to look very similar to the websites of established antispyware vendors.
  18133.  
  18134. [DeepScan.Zet]
  18135. Product=DeepScan.Zet
  18136. Company=
  18137. Threat=Trojan
  18138. CompanyURL=
  18139. CompanyProductURL=
  18140. CompanyPrivacyURL=
  18141. Functionality=supposed to be an erotic video screensaver
  18142. Privacy=
  18143. Description=This trojan horse pretends to be an erotic video screensaver. To hide its malware intentions it starts the Deskmate Tahni installer. In background it compromises the Windows Firewall, puts various exe files with random names into c:\ and executes them. It connects to the internet in background and slows down the computer while showing a command console for each of the randomly named exe files.
  18144.  
  18145. [Bifrost]
  18146. Product=Bifrost
  18147. Company=evileyesoftware.com
  18148. Threat=Trojan
  18149. CompanyURL=
  18150. CompanyProductURL=
  18151. CompanyPrivacyURL=
  18152. Functionality=
  18153. Privacy=
  18154. Description=Bifrost v 1.1 is a RAT (Remote Administration Tool) that allows its (remote) controller to take control over the infected system. It copies itself to your system directory and tries to connect to the internet in order to await orders from the attacker.
  18155.  
  18156. [KingHomeLogger]
  18157. Product=KingHomeLogger
  18158. Company=
  18159. Threat=Keylogger
  18160. CompanyURL=
  18161. CompanyProductURL=
  18162. CompanyPrivacyURL=
  18163. Functionality=
  18164. Privacy=
  18165. Description=KingHomeLogger runs silently in the background of the operating system and tracks all keystrokes made by the user. So it is possible to spy on the user's surfing and working behaviour.
  18166.  
  18167. [Keylogger-Pro]
  18168. Product=Keylogger-Pro
  18169. Company=
  18170. Threat=Keylogger
  18171. CompanyURL=
  18172. CompanyProductURL=
  18173. CompanyPrivacyURL=
  18174. Functionality=
  18175. Privacy=
  18176. Description=Keylogger-Pro runs silently in the background of the operating system and tracks all keystrokes made by the user. So it is possible to spy on the user's surfing and working behaviour.
  18177.  
  18178. [Win32.ConHook.ah]
  18179. Product=Win32.ConHook.ah
  18180. Company=
  18181. Threat=Trojan
  18182. CompanyURL=
  18183. CompanyProductURL=
  18184. CompanyPrivacyURL=
  18185. Functionality=
  18186. Privacy=
  18187. Description=Win32.ConHook.ah copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer. Additionally the trojan creates a browser helper object and a cookie to display special advertisement.
  18188.  
  18189. [QQ-Pass]
  18190. Product=QQ-Pass
  18191. Company=
  18192. Threat=Trojan
  18193. CompanyURL=
  18194. CompanyProductURL=
  18195. CompanyPrivacyURL=
  18196. Functionality=
  18197. Privacy=
  18198. Description=The application creates registry entries and tries to inject a system file into processes related to QQ. It tries to steal user information, especially passwords for QQ.
  18199.  
  18200. [Worldsecurityonline.FakeAlert]
  18201. Product=Worldsecurityonline.FakeAlert
  18202. Company=
  18203. Threat=Malware
  18204. CompanyURL=
  18205. CompanyProductURL=
  18206. CompanyPrivacyURL=
  18207. Functionality=
  18208. Privacy=
  18209. Description=Worldsecurityonline.FakeAlert shows fake messages that look like security updates from Microsoft. If the user clicks on one of these messages the computer starts to download AntiverminsPro or other various rouge antispyware tools.
  18210.  
  18211. [SC KeyLog Pro]
  18212. Product=SC KeyLog Pro
  18213. Company=Soft-Central
  18214. Threat=Keylogger
  18215. CompanyURL=
  18216. CompanyProductURL=
  18217. CompanyPrivacyURL=
  18218. Functionality=
  18219. Privacy=
  18220. Description=SC Keylog Pro is recording every kind of keystrokes without the agreement of the user. Autorun entries are created to load the keylogger on every windowsstart.
  18221.  
  18222. [Win32.Small.cyn]
  18223. Product=Win32.Small.cyn
  18224. Company=
  18225. Threat=Trojan
  18226. CompanyURL=
  18227. CompanyProductURL=
  18228. CompanyPrivacyURL=
  18229. Functionality=
  18230. Privacy=
  18231. Description=Win32.Small.cyn drops a file in the system directory, copies itself in the temp folder and creates a system start entry (AppInit_DLLs) in the registry. It tries to download files from the internet.
  18232.  
  18233. [Win32.Kardphisher]
  18234. Product=Win32.Kardphisher
  18235. Company=
  18236. Threat=Trojan
  18237. CompanyURL=
  18238. CompanyProductURL=
  18239. CompanyPrivacyURL=
  18240. Functionality=
  18241. Privacy=
  18242. Description=Win32.Kardphisher pretends to be Microsoft activation form to check if the Windows version you use is no pirated version. It forces the user to enter creditcard number and pin. If you close the activation form without filling the card information the computer will be restarted. It creates an autorun entry to be loaded on every windows startup. ADDITIONAL REMOVING INSTRUCTIONS: Please restart your computer in safe mode and run Spybot Search & Destroy.
  18243.  
  18244. [Win32.Small.afk]
  18245. Product=Win32.Small.afk
  18246. Company=
  18247. Threat=Trojan
  18248. CompanyURL=
  18249. CompanyProductURL=
  18250. CompanyPrivacyURL=
  18251. Functionality=
  18252. Privacy=
  18253. Description=Win32.Small.afk copies executable files into system directory without giving the user a possibility to cancel that process.
  18254.  
  18255. [AdobeR.PassGenerator]
  18256. Product=AdobeR.PassGenerator
  18257. Company=
  18258. Threat=Trojan
  18259. CompanyURL=
  18260. CompanyProductURL=
  18261. CompanyPrivacyURL=
  18262. Functionality=
  18263. Privacy=
  18264. Description=AdobeR.PassGenerator installs itself into system directory and starts itself in autorun as "Microsoft". The file itself contains typical passwords, propably to gain access to some databases.
  18265.  
  18266. [TreloScript.HackTools]
  18267. Product=TreloScript.HackTools
  18268. Company=
  18269. Threat=Trojan
  18270. CompanyURL=
  18271. CompanyProductURL=
  18272. CompanyPrivacyURL=
  18273. Functionality=
  18274. Privacy=
  18275. Description=Installs hacker tools on an infected PC.
  18276.  
  18277. [WinIogon.Keylogger]
  18278. Product=WinIogon.Keylogger
  18279. Company=
  18280. Threat=Trojan
  18281. CompanyURL=
  18282. CompanyProductURL=
  18283. CompanyPrivacyURL=
  18284. Functionality=
  18285. Privacy=
  18286. Description=WinIogon.Keylogger installs into windows directory and starts in autorun as "Windows Logon Application". It records all keystrokes without the user's awareness or consent about this.%0D%0AAlso disables start "cmd.exe" and changes shell settings in the registry ("Explorer.exe" to "WinIogon.exe")%0D%0AMakes changes to Windows security center.
  18287.  
  18288. [BioNet]
  18289. Product=BioNet
  18290. Company=Cyberium
  18291. Threat=Trojan
  18292. CompanyURL=
  18293. CompanyProductURL=
  18294. CompanyPrivacyURL=
  18295. Functionality=
  18296. Privacy=
  18297. Description=BioNet is a RAT (Remote Administration Tool) that allows its (remote) attacker to take control over the infected system bypassing the firewall. When the computer is connected to the internet the trojan tries to connect to a server in order to await orders from the attacker.
  18298.  
  18299. [BladeRunner]
  18300. Product=BladeRunner
  18301. Company=
  18302. Threat=Trojan
  18303. CompanyURL=
  18304. CompanyProductURL=
  18305. CompanyPrivacyURL=
  18306. Functionality=
  18307. Privacy=
  18308. Description=BladeRunner is a RAT (Remote Administration Tool) that allows its (remote) attacker to take control over the infected system. When the computer is connected to the internet the trojan tries to connect to a server in order to await orders from the attacker.
  18309.  
  18310. [CWS.Svhost]
  18311. Product=CWS.Svhost
  18312. Company=
  18313. Threat=Trojan
  18314. CompanyURL=
  18315. CompanyProductURL=
  18316. CompanyPrivacyURL=
  18317. Functionality=supposed to be the legit svchost.exe
  18318. Privacy=
  18319. Description=This trojan horse pretends to be the legit svchost.exe. It adds itself to system start and runs in background. It connects to various malicious websites in background.
  18320.  
  18321. [FakeMSFirewallUpdate]
  18322. Product=FakeMSFirewallUpdate
  18323. Company=
  18324. Threat=Trojan
  18325. CompanyURL=
  18326. CompanyProductURL=
  18327. CompanyPrivacyURL=
  18328. Functionality=Supposed to be an update for the Windows Firewall
  18329. Privacy=
  18330. Description=This trojan horse pretends to be an update for the Windows Firewall. It runs in background, hides the winlogon.exe from the Windows API with rootkit functions, downloads itself from a russian website and changes the Internet Explorer settings. Thus compromises the system stability and security.
  18331.  
  18332. [LDPinch.csrss]
  18333. Product=LDPinch.csrss
  18334. Company=
  18335. Threat=Trojan
  18336. CompanyURL=
  18337. CompanyProductURL=
  18338. CompanyPrivacyURL=
  18339. Functionality=Supposed to be some kind of update and legit service
  18340. Privacy=
  18341. Description=This trojan horse installs itself as a service, runs in background as csrss.exe, hooks itself up to the svchost.exe and downloads additional files from the internet. It logs keystrokes associates with files and programs in a text file with the fixed name 643642kl.txt located in the Windows directory. The trojan horse also causes a Dos attack with multiple requests over ports 110 , 80 and 53. It also listens to incoming UDP connections.
  18342.  
  18343. [Nurech.BG]
  18344. Product=Nurech.BG
  18345. Company=
  18346. Threat=Trojan
  18347. CompanyURL=
  18348. CompanyProductURL=
  18349. CompanyPrivacyURL=
  18350. Functionality=supposed to be an email with information in a Word document.
  18351. Privacy=
  18352. Description=This trojan horse pretends to be a Word document with information about the user being accused for filesharing. Once the file is being executed , it connects to the internet in background, downloads other trojan horses and sends information about the user to a malicious website when the user opens the Internet Explorer. Additionally the Firefox gets sabotaged and the Internet Explorer gets authorized for the Windows Firewall.
  18353.  
  18354. [PWS.LDPinchIE]
  18355. Product=PWS.LDPinchIE
  18356. Company=
  18357. Threat=Trojan
  18358. CompanyURL=
  18359. CompanyProductURL=
  18360. CompanyPrivacyURL=
  18361. Functionality=Supposed to be an update for the Internet Explorer
  18362. Privacy=
  18363. Description=This trojan horse pretends to be an update for the Internet Explorer. It massively connects to the internet in background. It hijacks the host file to block security sites and redirects banking websites to a fixed IP address. The trojan downloads other malicious software and adds them to winlogon and system start. There are also services registered to have additional ways of starting the trojans.
  18364.  
  18365. [MalwareBot]
  18366. Product=MalwareBot
  18367. Company=
  18368. Threat=Malware
  18369. CompanyURL=
  18370. CompanyProductURL=
  18371. CompanyPrivacyURL=
  18372. Functionality=
  18373. Privacy=
  18374. Description=MalwareBot claims to be a solution against all kinds of malware. When the user starts a scan, it finds some harmless cookies as high risk problems. MalwareBot is the same malicious program as SpywareBOT.
  18375.  
  18376. [ExpertAntivirus]
  18377. Product=ExpertAntivirus
  18378. Company=
  18379. Threat=Malware
  18380. CompanyURL=
  18381. CompanyProductURL=
  18382. CompanyPrivacyURL=
  18383. Functionality=
  18384. Privacy=
  18385. Description=ExpertAntivirus claims to be a solution against all kinds of malware and spyware. When the user starts a scan, it finds some harmless files and registry entries as high risk problems and if the user wants to solve these false positives detected by ExpertAntivirus he has to purchase a licence.
  18386.  
  18387. [SpyVampire]
  18388. Product=SpyVampire
  18389. Company=
  18390. Threat=Malware
  18391. CompanyURL=
  18392. CompanyProductURL=
  18393. CompanyPrivacyURL=
  18394. Functionality=
  18395. Privacy=
  18396. Description=SpyVampire claims to be a solution against all kinds of malware and spyware. When the user starts a scan, it finds some harmless cookies as high risk security problems. If the user wants to solve these false positives detected by SpyVampire he has to purchase a licence.
  18397.  
  18398. [Netsky.Z]
  18399. Product=Netsky.Z
  18400. Company=
  18401. Threat=Trojan
  18402. CompanyURL=
  18403. CompanyProductURL=
  18404. CompanyPrivacyURL=
  18405. Functionality=
  18406. Privacy=
  18407. Description=This trojan horse pretends to be various desired files, it also installs a fake system startup entry pretending to be Norton Antivirus. NetSky.Z connects to the internet in background, it appears to distribute itself via email and peer to peer networks.
  18408.  
  18409. [Win32.Renos.dk]
  18410. Product=Win32.Renos.dk
  18411. Company=
  18412. Threat=Trojan
  18413. CompanyURL=
  18414. CompanyProductURL=
  18415. CompanyPrivacyURL=
  18416. Functionality=
  18417. Privacy=
  18418. Description=This trojan connects to a remote server and downloads malware and image files to the windows and system directory. It displays a faked error message after creating registry keys and files to pretend an adware or malware infection. Afterwards the trojan horse starts to show pseudo warning messages of the Windows security center and advertises fake security solutions.
  18419.  
  18420. [Zlob.ImageAXObject]
  18421. Product=Zlob.ImageAXObject
  18422. Company=
  18423. Threat=Trojan
  18424. CompanyURL=
  18425. CompanyProductURL=
  18426. CompanyPrivacyURL=
  18427. Functionality=
  18428. Privacy=
  18429. Description=Trojan, which downloads and installs various third party spyware and malware to the infected computer.
  18430.  
  18431. [Win32.KillAV]
  18432. Product=Win32.KillAV
  18433. Company=
  18434. Threat=Trojan
  18435. CompanyURL=
  18436. CompanyProductURL=
  18437. CompanyPrivacyURL=
  18438. Functionality=
  18439. Privacy=
  18440. Description=The file creates an autorun entry and runs in background on every system startup. It then starts IE in background which connects to some adware websites. It also has the ability to deactivate some (antivirus) programs.
  18441.  
  18442. [Microsoft.Windows.DisableCMD]
  18443. Product=Microsoft.Windows.DisableCMD
  18444. Company=
  18445. Threat=Security
  18446. CompanyURL=
  18447. CompanyProductURL=
  18448. CompanyPrivacyURL=
  18449. Functionality=This setting within Windows can disable the command prompt.
  18450. Privacy=
  18451. Description=If the command prompt has been disabled by your Administrator or by yourself , you can ignore this entry. Otherwise malware or other software has disabled the command prompt to impair the functions of the computer.
  18452.  
  18453. [VisualShock.Keyloger]
  18454. Product=VisualShock.Keyloger
  18455. Company=
  18456. Threat=Keylogger
  18457. CompanyURL=
  18458. CompanyProductURL=
  18459. CompanyPrivacyURL=
  18460. Functionality=
  18461. Privacy=
  18462. Description=VisualShock.Keyloger runs silently in the background of the operating system and tracks all keystrokes made by the user.
  18463.  
  18464. [Win32.Agent.ady]
  18465. Product=Win32.Agent.ady
  18466. Company=
  18467. Threat=Trojan
  18468. CompanyURL=
  18469. CompanyProductURL=
  18470. CompanyPrivacyURL=
  18471. Functionality=
  18472. Privacy=
  18473. Description=Win32.Agent.ady installs itself secretly into the system directory. It eats up system resources and installs itself as a service and pretends to be a system driver.
  18474.  
  18475. [Win32.Ranky.gn]
  18476. Product=Win32.Ranky.gn
  18477. Company=
  18478. Threat=Trojan
  18479. CompanyURL=
  18480. CompanyProductURL=
  18481. CompanyPrivacyURL=
  18482. Functionality=
  18483. Privacy=
  18484. Description=Win32.Ranky.gn installs itself into the system directory and starts itself in autorun as "Advanced DHTML Enable". It also connects to the internet in background.
  18485.  
  18486. [Win32.Iroffer.b]
  18487. Product=Win32.Iroffer.b
  18488. Company=
  18489. Threat=Trojan
  18490. CompanyURL=
  18491. CompanyProductURL=
  18492. CompanyPrivacyURL=
  18493. Functionality=
  18494. Privacy=
  18495. Description=Win32.Iroffer.b installs itself into the system directory, creates the services "DisplayController" and "EthernetController" and tries to connect to the internet in background.
  18496.  
  18497. [MExplorer]
  18498. Product=MExplorer
  18499. Company=
  18500. Threat=Trojan
  18501. CompanyURL=
  18502. CompanyProductURL=
  18503. CompanyPrivacyURL=
  18504. Functionality=supposed to be a legit or harmless file
  18505. Privacy=
  18506. Description=The MExplorer trojan horse pretends to be a harmless file. It runs in background and uses rootkit functionality to hide itself from the Explorer. It hooks a services32.dll to various processes like the Explorer and Spybot S&D. Symptoms for a MExplorer infection are access violation error messages while scanning with Spybot S&D. Removal may require manual steps, please contact Team Spybot S&D via email or forums. MExplorer adds an iexplore.dll as a browser helper object to the Internet Explorer and opens the browser in background. The trojan horse also connects to malicious websites in background and transmits information about the user's computer.
  18507.  
  18508. [Torpig.gb]
  18509. Product=Torpig.gb
  18510. Company=
  18511. Threat=Trojan
  18512. CompanyURL=
  18513. CompanyProductURL=
  18514. CompanyPrivacyURL=
  18515. Functionality=supposed to be a legit or harmless file
  18516. Privacy=
  18517. Description=The Torpig.gb trojan horse runs in background and connects to malicious websites. It collects information about the user's email account and sents it to its malicious websites. It also installs a service to run the trojan horse at every system start.
  18518.  
  18519. [Crypt.PCMM]
  18520. Product=Crypt.PCMM
  18521. Company=
  18522. Threat=Trojan
  18523. CompanyURL=
  18524. CompanyProductURL=
  18525. CompanyPrivacyURL=
  18526. Functionality=supposed to be legit file
  18527. Privacy=
  18528. Description=The Crypt.PCMM trojan horse runs in background and connects to the internet. It moves it's file to the system directory, hides and write protects it. Additionally the executable gets added to the system start with a variable name.
  18529.  
  18530. [DLoader.CQTU]
  18531. Product=DLoader.CQTU
  18532. Company=
  18533. Threat=Trojan
  18534. CompanyURL=
  18535. CompanyProductURL=
  18536. CompanyPrivacyURL=
  18537. Functionality=supposed to be the legit windows file winlogon.exe
  18538. Privacy=
  18539. Description=This trojan horse pretends to be the legit winlogon.exe. It installs itself in to "c:\windows\", while the legit file is located in "c:\windows\system32\".
  18540.  
  18541. [Flash.Auto.CN]
  18542. Product=Flash.Auto.CN
  18543. Company=Coolboy
  18544. Threat=Malware
  18545. CompanyURL=
  18546. CompanyProductURL=
  18547. CompanyPrivacyURL=
  18548. Functionality=supposed to be an autorun for flashdrives
  18549. Privacy=
  18550. Description=Supposed function could not be verified. The user interface during installation is unreadable even if chinese language support is installed. The exe copies itself to the windows directory and adds itself to the system start. It then runs in background with every windows start. There is no uninstaller.
  18551.  
  18552. [LdPinch.JVR]
  18553. Product=LdPinch.JVR
  18554. Company=
  18555. Threat=Trojan
  18556. CompanyURL=
  18557. CompanyProductURL=
  18558. CompanyPrivacyURL=
  18559. Functionality=
  18560. Privacy=
  18561. Description=This trojan horse connects to the internet in background and submits information to a malicious website. It also bypasses the Windows Firewall.
  18562.  
  18563. [Fake.Gmer]
  18564. Product=Fake.Gmer
  18565. Company=
  18566. Threat=Trojan
  18567. CompanyURL=
  18568. CompanyProductURL=
  18569. CompanyPrivacyURL=
  18570. Functionality=supposed to be the security tool Gmer
  18571. Privacy=
  18572. Description=This trojan horse pretends to be the security tool Gmer. It runs in background and connects to the internet over port 21 (FTP). It copies itself to the windows directory and registers itself to the systemstart with an unsuspicious name.
  18573.  
  18574. [IEReport]
  18575. Product=IEReport
  18576. Company=
  18577. Threat=Trojan
  18578. CompanyURL=
  18579. CompanyProductURL=
  18580. CompanyPrivacyURL=
  18581. Functionality=
  18582. Privacy=
  18583. Description=IEReport downloads a bundle of bad software without user consent. Additionally it creates links on your desktop which lead to potentially unpopular software like Drivecleaner 2006. It also changes your Internet Explorer start page.
  18584.  
  18585. [Win32.Agent.amr]
  18586. Product=Win32.Agent.amr
  18587. Company=
  18588. Threat=Trojan
  18589. CompanyURL=
  18590. CompanyProductURL=
  18591. CompanyPrivacyURL=
  18592. Functionality=
  18593. Privacy=
  18594. Description=The trojan copies itself as qwertybot.exe into the system directory and hides itself and everything named like it. It installs comdlg77.dll, which is injected into every running process. It connects in background to a server and waits for orders. It also downloads other files from a remote server.
  18595.  
  18596. [Spyware-Secure]
  18597. Product=Spyware-Secure
  18598. Company=
  18599. Threat=Malware
  18600. CompanyURL=
  18601. CompanyProductURL=
  18602. CompanyPrivacyURL=
  18603. Functionality=
  18604. Privacy=
  18605. Description=Spyware-Secure claims to be a solution against all kinds of malware and spyware. When the user starts a scan, it finds some harmless files and registry entries as high risk problems and if the user wants to solve these false positives detected by Spyware-Secure he has to purchase a license.
  18606.  
  18607. [Tims-Keylogger]
  18608. Product=Tims-Keylogger
  18609. Company=
  18610. Threat=Keylogger
  18611. CompanyURL=
  18612. CompanyProductURL=
  18613. CompanyPrivacyURL=
  18614. Functionality=
  18615. Privacy=
  18616. Description=Tims-Keylogger records all keystrokes made by a user. Additionally it is possible to hide the keylogger so it runs without user's awareness.
  18617.  
  18618. [SpyLocked.FakeAlert]
  18619. Product=SpyLocked.FakeAlert
  18620. Company=
  18621. Threat=Malware
  18622. CompanyURL=
  18623. CompanyProductURL=
  18624. CompanyPrivacyURL=
  18625. Functionality=
  18626. Privacy=
  18627. Description=SpyLocked.FakeAlert shows fake messages that look like security updates from Microsoft. If the user clicks on one of these messages the computer starts to download various rouge antispyware tools and other malicious stuff like Smitfraud-C., Smitfraud-C.Toolbar or Fraud.Protectionbar.
  18628.  
  18629. [Neospace-Internet-Security]
  18630. Product=Neospace-Internet-Security
  18631. Company=
  18632. Threat=Malware
  18633. CompanyURL=
  18634. CompanyProductURL=
  18635. CompanyPrivacyURL=
  18636. Functionality=
  18637. Privacy=
  18638. Description=Neospace-Internet-Security claims to be a solution against all kinds of malware and spyware. When the user starts a scan, it finds some harmless files and registry entries as high risk problems and if the user wants to solve these false positives detected by Neospace-Internet-Security he has to purchase a license.
  18639.  
  18640. [Zlob.VideoActiveXAccess]
  18641. Product=Zlob.VideoActiveXAccess
  18642. Company=
  18643. Threat=Trojan
  18644. CompanyURL=
  18645. CompanyProductURL=
  18646. CompanyPrivacyURL=
  18647. Functionality=
  18648. Privacy=
  18649. Description=This trojan downloads and installs various third-party spyware and malware to infected computers.
  18650.  
  18651. [Zlob.VideoPlugin]
  18652. Product=Zlob.VideoPlugin
  18653. Company=
  18654. Threat=Trojan
  18655. CompanyURL=
  18656. CompanyProductURL=
  18657. CompanyPrivacyURL=
  18658. Functionality=Supposed to be a video codec
  18659. Privacy=
  18660. Description=This trojan downloads and installs various third-party spyware and malware to infected computers.
  18661.  
  18662. [Win32.Murlo.ff]
  18663. Product=Win32.Murlo.ff
  18664. Company=
  18665. Threat=Trojan
  18666. CompanyURL=
  18667. CompanyProductURL=
  18668. CompanyPrivacyURL=
  18669. Functionality=
  18670. Privacy=
  18671. Description=The file downloads other trojans and malware onto the system. It creates a unique Internet Explorer ID and installs a browser helper object. It creates some services, of which one is hidden from Windows API (Rootkit function).  If you need help with removal please contact Team Spybot S&D via forums or email.
  18672.  
  18673. [Fake.AVG-Beta]
  18674. Product=Fake.AVG-Beta
  18675. Company=
  18676. Threat=Malware
  18677. CompanyURL=
  18678. CompanyProductURL=
  18679. CompanyPrivacyURL=
  18680. Functionality=
  18681. Privacy=
  18682. Description=Fake.AVG-Beta claims to be a beta version of the antivirus software AVG. If the computer is infected the malware copies itself to your system directory and system drive. Additionally it tries to connect to the internet. When it is connected it waits for new orders to harm the computer and spy on the user.
  18683.  
  18684. [Kidlogger]
  18685. Product=Kidlogger
  18686. Company=
  18687. Threat=Keylogger
  18688. CompanyURL=
  18689. CompanyProductURL=
  18690. CompanyPrivacyURL=
  18691. Functionality=
  18692. Privacy=
  18693. Description=Kidlogger records all keystrokes without the user's awareness or consent about this. So it is possible to spy on the users working and surfing behaviour.
  18694.  
  18695. [Hacked.Gmer]
  18696. Product=Hacked.Gmer
  18697. Company=
  18698. Threat=Malware
  18699. CompanyURL=
  18700. CompanyProductURL=
  18701. CompanyPrivacyURL=
  18702. Functionality=supposed to be the security tool Gmer
  18703. Privacy=
  18704. Description=This malware is actually a hacked version of Gmer. It produces various error messages and finally leaves the user with a faked blue screen.
  18705.  
  18706. [CliprexDVDPro]
  18707. Product=CliprexDVDPro
  18708. Company=
  18709. Threat=PUPS
  18710. CompanyURL=
  18711. CompanyProductURL=
  18712. CompanyPrivacyURL=
  18713. Functionality=supposed to be a free software DVD Player with codec support for DIVX, XVID and others.
  18714. Privacy=
  18715. Description=CliprexDVDPro installs NewDotNet, 180Solutions.SearchAssistant, MyWay.MyWebSearch and NewDotNet is only mentioned in the EULA for CliprexDVDPro while other components are displayed clearly during installation. The functionallity brought by CliprexDVDPro does not compensate for the Adware it brings along. Depending on associate program other software can also be installed.
  18716.  
  18717. [Upd.PWS.CN]
  18718. Product=Upd.PWS.CN
  18719. Company=
  18720. Threat=Trojan
  18721. CompanyURL=
  18722. CompanyProductURL=
  18723. CompanyPrivacyURL=
  18724. Functionality=
  18725. Privacy=
  18726. Description=This trojan horse gets installed via hacked websites. It uses exploits to get installed in background and is made to steal passwords.
  18727.  
  18728. [ClonySoft.VistaOneClickActivator]
  18729. Product=ClonySoft.VistaOneClickActivator
  18730. Company=
  18731. Threat=Trojan
  18732. CompanyURL=
  18733. CompanyProductURL=
  18734. CompanyPrivacyURL=
  18735. Functionality=
  18736. Privacy=
  18737. Description=ClonySoft.VistaOneClickActivator installs itself into program directory and tries to connect to the internet in background. The file is named like a real windows file.
  18738.  
  18739. [Win32.VB.oz]
  18740. Product=Win32.VB.oz
  18741. Company=
  18742. Threat=Trojan
  18743. CompanyURL=
  18744. CompanyProductURL=
  18745. CompanyPrivacyURL=
  18746. Functionality=
  18747. Privacy=
  18748. Description=Win32.VB.oz installs executable files into the windows directory without giving the user a possibility to cancel that process and tries to connect to the internet in background.
  18749.  
  18750. [Win32.IRCBot.tk]
  18751. Product=Win32.IRCBot.tk
  18752. Company=
  18753. Threat=Trojan
  18754. CompanyURL=
  18755. CompanyProductURL=
  18756. CompanyPrivacyURL=
  18757. Functionality=
  18758. Privacy=
  18759. Description=Win32.Agent.qt installs itself into windows and system directories, starts itself in autorun as "p2p networking" and tries to connect to the internet in background and tries to establish a connection to an IRC-server.
  18760.  
  18761. [Win32.Agent.aga]
  18762. Product=Win32.Agent.aga
  18763. Company=
  18764. Threat=Trojan
  18765. CompanyURL=
  18766. CompanyProductURL=
  18767. CompanyPrivacyURL=
  18768. Functionality=
  18769. Privacy=
  18770. Description=Win32.Agent.aga installs itself into the system directory and tries to connect to the internet for control remote the infected PC. Also disables the command console and security programs
  18771.  
  18772. [Win32.Wsgame]
  18773. Product=Win32.Wsgame
  18774. Company=
  18775. Threat=Trojan
  18776. CompanyURL=
  18777. CompanyProductURL=
  18778. CompanyPrivacyURL=
  18779. Functionality=
  18780. Privacy=
  18781. Description=Win32.Wsgame installs executable and library files into the windows and system directories. It gets started via an autorun entry named "wincdb" and tries to connect to the internet in background.
  18782.  
  18783. [Microsoft.Windows.disableSystemRestore]
  18784. Product=Microsoft.Windows.disableSystemRestore
  18785. Company=
  18786. Threat=Security
  18787. CompanyURL=
  18788. CompanyProductURL=
  18789. CompanyPrivacyURL=
  18790. Functionality=By default the system restore points within Windows XP are activated.
  18791. Privacy=
  18792. Description=If the system restore points have been deactivated by the user or an administrator please ignore this entry. By default the system restore points are acitvated, some malware deactivate the system restore points in preparation of harming the computer.
  18793.  
  18794. [MSN-Spy]
  18795. Product=MSN-Spy
  18796. Company=
  18797. Threat=Spyware
  18798. CompanyURL=
  18799. CompanyProductURL=
  18800. CompanyPrivacyURL=
  18801. Functionality=
  18802. Privacy=
  18803. Description=MSN-Spy is a tool to spy on chat conversations of the instant messenger MSN. If the program is installed the user can spy on the network for MSN packages and can read every keystroke made in MSN.
  18804.  
  18805. [Zlob.ImageActiveXAccess]
  18806. Product=Zlob.ImageActiveXAccess
  18807. Company=
  18808. Threat=Trojan
  18809. CompanyURL=
  18810. CompanyProductURL=
  18811. CompanyPrivacyURL=
  18812. Functionality=
  18813. Privacy=
  18814. Description=Trojan, which downloads and installs various third party spyware and malware to infected computers.
  18815.  
  18816. [Zlob.SiteEntry]
  18817. Product=Zlob.SiteEntry
  18818. Company=
  18819. Threat=Trojan
  18820. CompanyURL=
  18821. CompanyProductURL=
  18822. CompanyPrivacyURL=
  18823. Functionality=
  18824. Privacy=
  18825. Description=Trojan, which downloads and installs various third party spyware and malware to infected computers.
  18826.  
  18827. [Rossvoll.wsa]
  18828. Product=Rossvoll.wsa
  18829. Company=
  18830. Threat=Trojan
  18831. CompanyURL=
  18832. CompanyProductURL=
  18833. CompanyPrivacyURL=
  18834. Functionality=Supposed to be a Windows service.
  18835. Privacy=
  18836. Description=This trojan horse installs itself to system start multiple times labeled as "Windows Service Agent". It runs as wmscc.exe in background an connects to internet relay chat (IRC) servers.
  18837.  
  18838. [Rbot.Eetu]
  18839. Product=Rbot.Eetu
  18840. Company=
  18841. Threat=Trojan
  18842. CompanyURL=
  18843. CompanyProductURL=
  18844. CompanyPrivacyURL=
  18845. Functionality=Supposed to be a legit Microsoft file
  18846. Privacy=
  18847. Description=This trojan horse runs in background and connects to internet relay chat servers. It adds itself to the system start as "Microsoft Dll".
  18848.  
  18849. [Win32.LdPinch.bia]
  18850. Product=Win32.LdPinch.bia
  18851. Company=
  18852. Threat=Trojan
  18853. CompanyURL=
  18854. CompanyProductURL=
  18855. CompanyPrivacyURL=
  18856. Functionality=
  18857. Privacy=
  18858. Description=Win32.LdPinch.bia installs executable files into root and Windows directories. It starts itself in autorun as "System" and tries to connect to the internet in background.It also loads Win32.KeyLogger.fl, Smitfraud-C.
  18859.  
  18860. [Win32.OptixPager.se]
  18861. Product=Win32.OptixPager.se
  18862. Company=
  18863. Threat=Trojan
  18864. CompanyURL=
  18865. CompanyProductURL=
  18866. CompanyPrivacyURL=
  18867. Functionality=
  18868. Privacy=
  18869. Description=Win32.OptixPager.se installs executable and librarie files into the system directory. It starts itself in autorun as "Registry Scanner" and tries to connect to the internet in background.
  18870.  
  18871. [Win32.QQRob.eo]
  18872. Product=Win32.QQRob.eo
  18873. Company=
  18874. Threat=Trojan
  18875. CompanyURL=
  18876. CompanyProductURL=
  18877. CompanyPrivacyURL=
  18878. Functionality=
  18879. Privacy=
  18880. Description=Win32.QQRob.eo installs executable files into the system directory. It starts itself in autorun as "svcshare" and tries to connect to the internet in background.
  18881.  
  18882. [MeetingNote]
  18883. Product=MeetingNote
  18884. Company=
  18885. Threat=Trojan
  18886. CompanyURL=
  18887. CompanyProductURL=
  18888. CompanyPrivacyURL=
  18889. Functionality=
  18890. Privacy=
  18891. Description=MeetingNote installs executable files into the root directory. It starts itself in autorun as "worknote1" and tries to connect to the internet in background.
  18892.  
  18893. [DrAntispy]
  18894. Product=DrAntispy
  18895. Company=
  18896. Threat=Malware
  18897. CompanyURL=
  18898. CompanyProductURL=
  18899. CompanyPrivacyURL=
  18900. Functionality=
  18901. Privacy=
  18902. Description=This malware pretends to be a valid antispyware solution. But it only overacts the results and also shows intentional false positives to make the user pay for the full version, which is heavily advertised by the Smitfraud-C. malware. Usually a trial version of DrAntispy gets installed without user consent along with other malware like Smitfraud-C. DrAntispy is the same program as SpySheriff and PestTrap.
  18903.  
  18904. [Microsoft.Windows.IEFirewallBypass]
  18905. Product=Microsoft.Windows.IEFirewallBypass
  18906. Company=
  18907. Threat=Security
  18908. CompanyURL=
  18909. CompanyProductURL=
  18910. CompanyPrivacyURL=
  18911. Functionality=
  18912. Privacy=
  18913. Description=This is beeing flagged whenever the IE is configured to accept incoming connections through the Windows Firewall. Normally the IE does not need to accept incoming connections like servers do. This can be changed by malware but also by online antivirus scanners or other software. If you do not use the Windows Firewall or use online scanners frequently you may want to  ignore this.
  18914.  
  18915. [Microsoft.Windows.AppFirewallBypass]
  18916. Product=Microsoft.Windows.AppFirewallBypass
  18917. Company=
  18918. Threat=Security
  18919. CompanyURL=
  18920. CompanyProductURL=
  18921. CompanyPrivacyURL=
  18922. Functionality=
  18923. Privacy=
  18924. Description=This is beeing flagged whenever an application is configured to accept incoming connections through the Windows Firewall. Most applications do not need to accept incoming connections like servers do.
  18925.  
  18926. [Win32.Agent.arr]
  18927. Product=Win32.Agent.arr
  18928. Company=
  18929. Threat=Trojan
  18930. CompanyURL=
  18931. CompanyProductURL=
  18932. CompanyPrivacyURL=
  18933. Functionality=
  18934. Privacy=
  18935. Description=Win32.Agent.arr copies executable and system files into Windows directory, starts itself in autorun as "qservices" and tries to connect to the internet in background.
  18936.  
  18937. [Win32.OnLineGames.na]
  18938. Product=Win32.OnLineGames.na
  18939. Company=
  18940. Threat=Trojan
  18941. CompanyURL=
  18942. CompanyProductURL=
  18943. CompanyPrivacyURL=
  18944. Functionality=
  18945. Privacy=
  18946. Description=Win32.OnLineGames.na installs executable and library files into Windows directory.
  18947.  
  18948. [Win32.SdBot.aij]
  18949. Product=Win32.SdBot.aij
  18950. Company=
  18951. Threat=Trojan
  18952. CompanyURL=
  18953. CompanyProductURL=
  18954. CompanyPrivacyURL=
  18955. Functionality=
  18956. Privacy=
  18957. Description=Win32.SdBot.aij copies executable file into Windows directory and starts itself in autorun as "Microsoft Windows Updater" and tries to connect to the internet in background.
  18958.  
  18959. [Win32.Viking.Boom]
  18960. Product=Win32.Viking.Boom
  18961. Company=
  18962. Threat=Trojan
  18963. CompanyURL=
  18964. CompanyProductURL=
  18965. CompanyPrivacyURL=
  18966. Functionality=
  18967. Privacy=
  18968. Description=Win32.Viking.Boom installs executable files into Windows directory, connects to the internet and loads also Win32.Viking.j
  18969.  
  18970. [Win32.Viking.j]
  18971. Product=Win32.Viking.j
  18972. Company=
  18973. Threat=Worm
  18974. CompanyURL=
  18975. CompanyProductURL=
  18976. CompanyPrivacyURL=
  18977. Functionality=
  18978. Privacy=
  18979. Description=Win32.Viking.j copies a file called "_desktiop.ini" into all existing directories.
  18980.  
  18981. [Win32.RAdmin.Zenworks]
  18982. Product=Win32.RAdmin.Zenworks
  18983. Company=
  18984. Threat=Trojan
  18985. CompanyURL=
  18986. CompanyProductURL=
  18987. CompanyPrivacyURL=
  18988. Functionality=
  18989. Privacy=
  18990. Description=Win32.RAdmin.Zenworks is a RAT (Remote Administration Tool) that allows its (remote) controller to take control over the infected system. It copies itself to the system directory and opens a connection to the internet for the intruder.
  18991.  
  18992. [Win32.Wow.pq]
  18993. Product=Win32.Wow.pq
  18994. Company=
  18995. Threat=Trojan
  18996. CompanyURL=
  18997. CompanyProductURL=
  18998. CompanyPrivacyURL=
  18999. Functionality=
  19000. Privacy=
  19001. Description=The downloaded file copies itself to the Windows directory and creates an autorun entry for itself. It also drops files to the temp directory.
  19002.  
  19003. [Win32.SdBot.auv]
  19004. Product=Win32.SdBot.auv
  19005. Company=
  19006. Threat=Trojan
  19007. CompanyURL=
  19008. CompanyProductURL=
  19009. CompanyPrivacyURL=
  19010. Functionality=
  19011. Privacy=
  19012. Description=Installs itself as .com file. May communicate via IRC-channel.
  19013.  
  19014. [Win32.VBStat]
  19015. Product=Win32.VBStat
  19016. Company=
  19017. Threat=Trojan
  19018. CompanyURL=
  19019. CompanyProductURL=
  19020. CompanyPrivacyURL=
  19021. Functionality=
  19022. Privacy=
  19023. Description=Win32.VBStat is a trojan which tries to get information about the user's system including IP-address, installed applications, browser plugins, etc.
  19024.  
  19025. [Zlob.PPlayer]
  19026. Product=Zlob.PPlayer
  19027. Company=
  19028. Threat=Trojan
  19029. CompanyURL=
  19030. CompanyProductURL=
  19031. CompanyPrivacyURL=
  19032. Functionality=
  19033. Privacy=
  19034. Description=Trojan, which downloads and installs various third party spyware and malware to infected computers. Variants of this trojan change the NameServer and DHCPServer settings.
  19035.  
  19036. [SpyCrush]
  19037. Product=SpyCrush
  19038. Company=
  19039. Threat=Malware
  19040. CompanyURL=
  19041. CompanyProductURL=
  19042. CompanyPrivacyURL=
  19043. Functionality=
  19044. Privacy=
  19045. Description=Official demo version appears to install normally but finds a lot of false positives, most likely intentional to make the user buy the full version. SpyCrush is the same application as SpywareQuake and Spylocked and is advertised by fake Windows messages.
  19046.  
  19047. [Vario.AntiVirus]
  19048. Product=Vario.AntiVirus
  19049. Company=
  19050. Threat=Malware
  19051. CompanyURL=
  19052. CompanyProductURL=
  19053. CompanyPrivacyURL=
  19054. Functionality=supposed to be a legit antivirus software
  19055. Privacy=
  19056. Description=This antivirus software has a different name and company for every language. It also installs files and registry entries that do not appear to be related to a proper antivirus software.
  19057.  
  19058. [DeepThroatOrgasm]
  19059. Product=DeepThroatOrgasm
  19060. Company=CyberStrike
  19061. Threat=Malware
  19062. CompanyURL=
  19063. CompanyProductURL=
  19064. CompanyPrivacyURL=
  19065. Functionality=
  19066. Privacy=
  19067. Description=DeepThroatOrgasm is a DoS (Denial of Service) attacking program. It is used to crash or hang a program or the entire system of somebody. If you did not install this knowingly you should fix it. Programs like these are often installed and executed by trojans and/or worms to attack other computers on the internet.
  19068.  
  19069. [Meliksah]
  19070. Product=Meliksah
  19071. Company=Meliksah Ozoral
  19072. Threat=PUPS
  19073. CompanyURL=
  19074. CompanyProductURL=
  19075. CompanyPrivacyURL=
  19076. Functionality=
  19077. Privacy=
  19078. Description=Meliksah is a DoS (Denial of Service) attacking program. It is used to crash or hang a program or the entire system of somebody. If you did not install this knowingly you should fix it. Often such programs are installed and executed by trojans and/or worms to attack other computers in the internet.
  19079.  
  19080. [Win32.Mediket.cz]
  19081. Product=Win32.Mediket.cz
  19082. Company=
  19083. Threat=Trojan
  19084. CompanyURL=
  19085. CompanyProductURL=
  19086. CompanyPrivacyURL=
  19087. Functionality=
  19088. Privacy=
  19089. Description=Trojan downloader. Connects to a malicious website downloads cab-files and installs them.
  19090.  
  19091. [Win32.Agent.ac]
  19092. Product=Win32.Agent.ac
  19093. Company=
  19094. Threat=Trojan
  19095. CompanyURL=
  19096. CompanyProductURL=
  19097. CompanyPrivacyURL=
  19098. Functionality=
  19099. Privacy=
  19100. Description=Trojans which redirects your computer to specified websites.
  19101.  
  19102. [Win32.Joiner.d]
  19103. Product=Win32.Joiner.d
  19104. Company=
  19105. Threat=Trojan
  19106. CompanyURL=
  19107. CompanyProductURL=
  19108. CompanyPrivacyURL=
  19109. Functionality=
  19110. Privacy=
  19111. Description=Win32.Joiner.d copies files into the temp directories and tries to connect to the internet in background without giving the user a possibility to cancel that process.
  19112.  
  19113. [Win32.Agent.brf]
  19114. Product=Win32.Agent.brf
  19115. Company=
  19116. Threat=Trojan
  19117. CompanyURL=
  19118. CompanyProductURL=
  19119. CompanyPrivacyURL=
  19120. Functionality=
  19121. Privacy=
  19122. Description=Win32.Agent.brf installs executable files into the Windows directory without giving the user a possibility to cancel that process.
  19123.  
  19124. [Win32.ServU]
  19125. Product=Win32.ServU
  19126. Company=
  19127. Threat=Trojan
  19128. CompanyURL=
  19129. CompanyProductURL=
  19130. CompanyPrivacyURL=
  19131. Functionality=
  19132. Privacy=
  19133. Description=Win32.ServU downloads and installs library files without giving the user a possibility to cancel that process.
  19134.  
  19135. [Win32.Banload]
  19136. Product=Win32.Banload
  19137. Company=
  19138. Threat=Malware
  19139. CompanyURL=
  19140. CompanyProductURL=
  19141. CompanyPrivacyURL=
  19142. Functionality=
  19143. Privacy=
  19144. Description=Win32.Banload installs executables file into the Windows directory without giving the user a possibility to cancel that process.
  19145.  
  19146. [Win32.Banker]
  19147. Product=Win32.Banker
  19148. Company=
  19149. Threat=Malware
  19150. CompanyURL=
  19151. CompanyProductURL=
  19152. CompanyPrivacyURL=
  19153. Functionality=
  19154. Privacy=
  19155. Description=Win32.Banker installs executable files into "Windows\system32" without giving the user a possibility to cancel that process.
  19156.  
  19157. [Banker.Winload]
  19158. Product=Banker.Winload
  19159. Company=
  19160. Threat=Trojan
  19161. CompanyURL=
  19162. CompanyProductURL=
  19163. CompanyPrivacyURL=
  19164. Functionality=
  19165. Privacy=
  19166. Description=This trojan horse runs in background. It registers itself to the system start as winload and winloader and names its files to look like legit Microsoft files. It logs keystrokes, folder access and browsed websites and saves them to a ioerrors.txt.
  19167.  
  19168. [RBot.IRC]
  19169. Product=RBot.IRC
  19170. Company=
  19171. Threat=Trojan
  19172. CompanyURL=
  19173. CompanyProductURL=
  19174. CompanyPrivacyURL=
  19175. Functionality=
  19176. Privacy=
  19177. Description=This trojan horse acts as an internet relay chat server (IRC) and connects to the internet in background. It is capable of deleting its files to cover its tracks.
  19178.  
  19179. [ServU.Boo.ce]
  19180. Product=ServU.Boo.ce
  19181. Company=
  19182. Threat=Trojan
  19183. CompanyURL=
  19184. CompanyProductURL=
  19185. CompanyPrivacyURL=
  19186. Functionality=
  19187. Privacy=
  19188. Description=This trojan horse installs a hidden file transfer server on the victim's computer and waits for incoming transmissions.
  19189.  
  19190. [Virtumonde.WinPop]
  19191. Product=Virtumonde.WinPop
  19192. Company=
  19193. Threat=Trojan
  19194. CompanyURL=
  19195. CompanyProductURL=
  19196. CompanyPrivacyURL=
  19197. Functionality=
  19198. Privacy=
  19199. Description=This trojan horse downloads and installs itself without user notice. It adds itself to the system start and runs in background until the user browses the internet. When internet browsing is detected, the trojan will also display advertising popups.
  19200.  
  19201. [WinBot.IRC]
  19202. Company=
  19203. Product=WinBot.IRC
  19204. Threat=Trojan
  19205. CompanyURL=
  19206. CompanyProductURL=
  19207. CompanyPrivacyURL=
  19208. Functionality=
  19209. Privacy=
  19210. Description=This trojan horse installs itself as "Windows Config" in the system start and runs in background as an internet relay chat (IRC) server. It connects to the internet and waits for incoming instructions.
  19211.  
  19212. [CoolWWWSearch.am]
  19213. Product=CoolWWWSearch.am
  19214. Company=
  19215. Threat=Malware
  19216. CompanyURL=
  19217. CompanyProductURL=
  19218. CompanyPrivacyURL=
  19219. Functionality=
  19220. Privacy=
  19221. Description=Win32.CWS.am connects to the internet in background and installs executable and library files into the Windows directory. Additionally it starts in autorun as "xem" without user consent.
  19222.  
  19223. [Win32.Agent.APN]
  19224. Product=Win32.Agent.APN
  19225. Company=
  19226. Threat=Trojan
  19227. CompanyURL=
  19228. CompanyProductURL=
  19229. CompanyPrivacyURL=
  19230. Functionality=
  19231. Privacy=
  19232. Description=Win32.Agent.APN copies a library file into the system directory, starts itself in autorun as "ttp.exe" and tries to connect to the internet in background without giving the user a possibility to cancel that process.
  19233.  
  19234. [Win32.Agent.brs]
  19235. Product=Win32.Agent.brs
  19236. Company=
  19237. Threat=Trojan
  19238. CompanyURL=
  19239. CompanyProductURL=
  19240. CompanyPrivacyURL=
  19241. Functionality=
  19242. Privacy=
  19243. Description=Win32.Agent.brs copies an executable file into the Windows directory and starts itself in autorun as "Microsoft". Furthermore it tries to connect to the internet in background without giving the user a possibility to cancel that process.
  19244.  
  19245. [Win32.Banload.bfo]
  19246. Product=Win32.Banload.bfo
  19247. Company=
  19248. Threat=Malware
  19249. CompanyURL=
  19250. CompanyProductURL=
  19251. CompanyPrivacyURL=
  19252. Functionality=
  19253. Privacy=
  19254. Description=Downloads other trojan horses to the infected computer.
  19255.  
  19256. [Win32.Delf.ado]
  19257. Product=Win32.Delf.ado
  19258. Company=
  19259. Threat=Trojan
  19260. CompanyURL=
  19261. CompanyProductURL=
  19262. CompanyPrivacyURL=
  19263. Functionality=
  19264. Privacy=
  19265. Description=Win32.Delf.ado copies executable files into system directories, changes registry settings and opens ports in background. The trojan horse registers one of it's downloaded files as a service and disguises parts of it as RAdmin.
  19266.  
  19267. [Win32.Poison.k]
  19268. Product=Win32.Poison.k
  19269. Company=
  19270. Threat=Trojan
  19271. CompanyURL=
  19272. CompanyProductURL=
  19273. CompanyPrivacyURL=
  19274. Functionality=
  19275. Privacy=
  19276. Description=It connects to the internet in background without user consent.
  19277.  
  19278. [Exploit.Anifile]
  19279. Product=Exploit.Anifile
  19280. Company=
  19281. Threat=Trojan
  19282. CompanyURL=
  19283. CompanyProductURL=
  19284. CompanyPrivacyURL=
  19285. Functionality=
  19286. Privacy=
  19287. Description=The file appears to be a picture or a cursor or an animated cursor file, but is a downloader instead. It contains code to download executable file from a specified address.
  19288.  
  19289. [Poison.Ivy]
  19290. Product=Poison.Ivy
  19291. Company=
  19292. Threat=Trojan
  19293. CompanyURL=
  19294. CompanyProductURL=
  19295. CompanyPrivacyURL=
  19296. Functionality=
  19297. Privacy=
  19298. Description=Poison.Ivy copies itself to the Windows directory and installs into the registry. It records all keystrokes made by the user and tracks all working and surfing behaviour. Additionally it tracks all information about the system, errors, used programs and so on.
  19299.  
  19300. [Orvell-Monitoring 2007]
  19301. Product=Orvell-Monitoring 2007
  19302. Company=ProtectCom Software
  19303. Threat=Spyware
  19304. CompanyURL=
  19305. CompanyProductURL=
  19306. CompanyPrivacyURL=
  19307. Functionality=
  19308. Privacy=
  19309. Description=Orvell-Monitoring 2007 is a commercial spyware tool to observe the computer. It tracks all keystrokes made by the user, saves all visited webpages and creates screenshots of every used program without user's awareness.
  19310.  
  19311. [Win32.Dluca.CC]
  19312. Product=Win32.Dluca.CC
  19313. Company=
  19314. Threat=Trojan
  19315. CompanyURL=
  19316. CompanyProductURL=
  19317. CompanyPrivacyURL=
  19318. Functionality=
  19319. Privacy=
  19320. Description=Win32.Dluca.CC copies itself to the Windows directory and creates a desktop icon that is linked to a porn website. Additionally it adds itself to the favorites of the Internet Explorer without asking for permission.
  19321.  
  19322. [Win32.Vixup.b]
  19323. Product=Win32.Vixup.b
  19324. Company=
  19325. Threat=Trojan
  19326. CompanyURL=
  19327. CompanyProductURL=
  19328. CompanyPrivacyURL=
  19329. Functionality=
  19330. Privacy=
  19331. Description=Win32.Vixup.b copies an executable file into the system directory, starts itself via autorun as "Systems" without giving the user a possibility to cancel that process.
  19332.  
  19333. [Win32.Agent.bid]
  19334. Product=Win32.Agent.bid
  19335. Company=
  19336. Threat=Trojan
  19337. CompanyURL=
  19338. CompanyProductURL=
  19339. CompanyPrivacyURL=
  19340. Functionality=
  19341. Privacy=
  19342. Description=Win32.Agent.bid copies an executable file into Windows directory, starts itself via autorun as "Firewall auto setup" without giving the user a possibility to cancel that process. Also blocks some buttons in applications (e.g. 3 main buttons in SpyBot).
  19343.  
  19344. [Win32.Banbra.gi]
  19345. Product=Win32.Banbra.gi
  19346. Company=
  19347. Threat=Trojan
  19348. CompanyURL=
  19349. CompanyProductURL=
  19350. CompanyPrivacyURL=
  19351. Functionality=
  19352. Privacy=
  19353. Description=Starts itself via autorun as "Windows Update" without giving the user a possibility to cancel that process.
  19354.  
  19355. [Win32.Banker.anv]
  19356. Product=Win32.Banker.anv
  19357. Company=
  19358. Threat=Trojan
  19359. CompanyURL=
  19360. CompanyProductURL=
  19361. CompanyPrivacyURL=
  19362. Functionality=
  19363. Privacy=
  19364. Description=Win32.Banker.anv installs an executable file, starts itself via autorun as "lsass32" without giving the user a possibility to cancel that process.
  19365.  
  19366. [Win32.Agent.aah]
  19367. Product=Win32.Agent.aah
  19368. Company=
  19369. Threat=Trojan
  19370. CompanyURL=
  19371. CompanyProductURL=
  19372. CompanyPrivacyURL=
  19373. Functionality=
  19374. Privacy=
  19375. Description=Win32.Agent.aah copies an executable file into windows and system directory without giving the user a possibility to cancel that process.
  19376.  
  19377. [Munga_Bunga]
  19378. Product=Munga_Bunga
  19379. Company=
  19380. Threat=Hijacker
  19381. CompanyURL=
  19382. CompanyProductURL=
  19383. CompanyPrivacyURL=
  19384. Functionality=
  19385. Privacy=
  19386. Description=Munga_Bunga copies itself into the system directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer.
  19387.  
  19388. [VirusProtectPro]
  19389. Product=VirusProtectPro
  19390. Company=
  19391. Threat=Malware
  19392. CompanyURL=
  19393. CompanyProductURL=
  19394. CompanyPrivacyURL=
  19395. Functionality=
  19396. Privacy=
  19397. Description=Official demo version appears to install normally but finds a lot of false positives, most likely intentional to make the user buy the full version. VirusProtectPro is the same application as SpywareQuake, SpyCrush and Spylocked and is advertised by fake Windows messages.
  19398.  
  19399. [Nous-Tech.UCleaner]
  19400. Product=Nous-Tech.UCleaner
  19401. Company=Nous-Tech Solutions Limited
  19402. Threat=Malware
  19403. CompanyURL=http://ucleaner.com/
  19404. CompanyProductURL=http://ucleaner.com/download.php?wmid=4364
  19405. CompanyPrivacyURL=http://ucleaner.com/privacy_policy
  19406. Functionality=Cleaning Tool
  19407. Privacy=
  19408. Description=Nous-Tech.UCleaner gets downloaded by adware. It claims to be a PC cleaning tool. When the user starts a scan, it finds some harmless cookies declared as high risk security problems. If the user wants to get these problems fixed by UCleaner he has to purchase a license.
  19409.  
  19410. [3wPlayer]
  19411. Product=3wPlayer
  19412. Company=
  19413. Threat=Trojan
  19414. CompanyURL=
  19415. CompanyProductURL=
  19416. CompanyPrivacyURL=
  19417. Functionality=Supposed to be a freeware video player software supporting its own codec.
  19418. Privacy=
  19419. Description=Video functions cannot be confirmed, 3wPlayer also installs trojan horses labled as advertising which is only disclosed in the premarked EULA. Uninstallation of the advertising is possible through the add/remove software menu but requires a lot more effort than installing the software. Company hides through Domains by Proxy. Mainfunction appears to be the installation of CiD.IEPop
  19420.  
  19421. [CiD.IEPop]
  19422. Product=CiD.IEPop
  19423. Company=
  19424. Threat=Trojan
  19425. CompanyURL=
  19426. CompanyProductURL=
  19427. CompanyPrivacyURL=
  19428. Functionality=Supposed to be an adware component that comes with alleged freeware.
  19429. Privacy=
  19430. Description=Installation is not properly disclosed while uninstallation requires the user to enter a capture. CiD runs in background with variable system start values and filenames. It opens the Internet Explorer with 2 instances in background and makes not stated connections to the internet and causes popup windows.
  19431.  
  19432. [Fakealert.BraveSentry]
  19433. Product=Fakealert.BraveSentry
  19434. Company=
  19435. Threat=Trojan
  19436. CompanyURL=
  19437. CompanyProductURL=
  19438. CompanyPrivacyURL=
  19439. Functionality=Supposed to be a Windows Security Center warning message.
  19440. Privacy=
  19441. Description=The Fakealert.BraveSentry trojan horse shows fake warning messages, downloads and installs the fake AntiSpyware tool BraveSentry.
  19442.  
  19443. [Win32.Inject.bw]
  19444. Product=Win32.Inject.bw
  19445. Company=
  19446. Threat=Trojan
  19447. CompanyURL=
  19448. CompanyProductURL=
  19449. CompanyPrivacyURL=
  19450. Functionality=
  19451. Privacy=
  19452. Description=Win32.Inject.bw copies itself to the system directory and runs in the background. The program also takes up a lot of system resources slowing down the computer noticeably. Additionally it tracks the working behaviour of the user.
  19453.  
  19454. [Win32.Small.rc]
  19455. Product=Win32.Small.rc
  19456. Company=
  19457. Threat=Trojan
  19458. CompanyURL=
  19459. CompanyProductURL=
  19460. CompanyPrivacyURL=
  19461. Functionality=
  19462. Privacy=
  19463. Description=Win32.Small.rc installs executable files into system directories, starts itself in autorun as "Windows Reg Services" and tries to connect to the internet in background.
  19464.  
  19465. [Win32.Delf.C]
  19466. Product=Win32.Delf.C
  19467. Company=
  19468. Threat=Trojan
  19469. CompanyURL=
  19470. CompanyProductURL=
  19471. CompanyPrivacyURL=
  19472. Functionality=
  19473. Privacy=
  19474. Description=Win32.Delf.C installs executable files into system directories, starts itself in autorun as "Bandook".
  19475.  
  19476. [Win32.Atmamds]
  19477. Product=Win32.Atmamds
  19478. Company=
  19479. Threat=Trojan
  19480. CompanyURL=
  19481. CompanyProductURL=
  19482. CompanyPrivacyURL=
  19483. Functionality=
  19484. Privacy=
  19485. Description=Win32.Atmamds installs its executable file into system directory in background and registers the file to the explorer policies.
  19486.  
  19487. [Win32.FlashyBot]
  19488. Product=Win32.FlashyBot
  19489. Company=
  19490. Threat=Trojan
  19491. CompanyURL=
  19492. CompanyProductURL=
  19493. CompanyPrivacyURL=
  19494. Functionality=
  19495. Privacy=
  19496. Description=Win32.FlashyBot installs itself into system directory, starts itself in autorun as "Flashy Bot" and tries to connect to the internet in background.
  19497.  
  19498. [Win32.OnLineGames.dz]
  19499. Product=Win32.OnLineGames.dz
  19500. Company=
  19501. Threat=Malware
  19502. CompanyURL=
  19503. CompanyProductURL=
  19504. CompanyPrivacyURL=
  19505. Functionality=
  19506. Privacy=
  19507. Description=Win32.OnLineGames.dz copies a library file into the system directory without user consent. Registers library to  Windows explorer without user consent.
  19508.  
  19509. [Win32.Obfuscated.en]
  19510. Product=Win32.Obfuscated.en
  19511. Company=
  19512. Threat=Malware
  19513. CompanyURL=
  19514. CompanyProductURL=
  19515. CompanyPrivacyURL=
  19516. Functionality=
  19517. Privacy=
  19518. Description=Win32.Obfuscated.en creates a directory and copies a file into the program directory without user consent. Installs files related to the popup trojan "CiD.IEPop".
  19519.  
  19520. [Win32.Hupigon.FB]
  19521. Product=Win32.Hupigon.FB
  19522. Company=
  19523. Threat=Trojan
  19524. CompanyURL=
  19525. CompanyProductURL=
  19526. CompanyPrivacyURL=
  19527. Functionality=
  19528. Privacy=
  19529. Description=Win32.Hupigon.FB installs executable files into the windows and system directories without giving the user a possibility to cancel that process. Uses Windows Media Player icon for disguise.
  19530.  
  19531. [Delf.DDOS.fi]
  19532. Product=Delf.DDOS.fi
  19533. Company=
  19534. Threat=Trojan
  19535. CompanyURL=
  19536. CompanyProductURL=
  19537. CompanyPrivacyURL=
  19538. Functionality=
  19539. Privacy=
  19540. Description=This trojan horse adds itself as winconf to the system start. It runs in background and causes a distributed denial of service (ddos) attack on gmer.net.
  19541.  
  19542. [Banker.phb]
  19543. Product=Banker.phb
  19544. Company=
  19545. Threat=Trojan
  19546. CompanyURL=
  19547. CompanyProductURL=
  19548. CompanyPrivacyURL=
  19549. Functionality=supposed to be a legit file
  19550. Privacy=
  19551. Description=This trojan horse runs in background and establishes smtp connections to its servers. It also registers a non existent file to the system start.
  19552.  
  19553. [Clicker.BWJob]
  19554. Product=Clicker.BWJob
  19555. Company=
  19556. Threat=Trojan
  19557. CompanyURL=
  19558. CompanyProductURL=
  19559. CompanyPrivacyURL=
  19560. Functionality=supposed to belong to the Windows Security Center
  19561. Privacy=
  19562. Description=This trojan horse disguises its files with a Windows Security Center icon to look like legit files. It references a website which is apparantly used to provide a fixed site for downloads only.
  19563.  
  19564. [Rootkit.Dayoff.Process]
  19565. Product=Rootkit.Dayoff.Process
  19566. Company=
  19567. Threat=Trojan
  19568. CompanyURL=
  19569. CompanyProductURL=
  19570. CompanyPrivacyURL=
  19571. Functionality=supposed to be some legit Windows services
  19572. Privacy=
  19573. Description=This trojan horse installs itself as a service in background and starts some processes like the Internet Explorer and itself hidden by rootkit functions (hidden from Windows API). For removal please use the tool Gmer to kill the processes hidden from Windows API.
  19574.  
  19575. [Win32.Agent.VB.aoh]
  19576. Product=Win32.Agent.VB.aoh
  19577. Company=
  19578. Threat=Malware
  19579. CompanyURL=
  19580. CompanyProductURL=
  19581. CompanyPrivacyURL=
  19582. Functionality=
  19583. Privacy=
  19584. Description=This malware runs in background and tries to execute a file named ghost.exe or ghost.exe.exe located in the same directory. If none of the files is present it terminates with an errormessage that the file have not been found. The message window is labled with "x". Depending on the ghost.exe located in the directory respective malware, trojan or worm functions will be executed.
  19585.  
  19586. [Win32.Viking.le]
  19587. Product=Win32.Viking.le
  19588. Company=
  19589. Threat=Worm
  19590. CompanyURL=
  19591. CompanyProductURL=
  19592. CompanyPrivacyURL=
  19593. Functionality=
  19594. Privacy=
  19595. Description=This worm runs in background and infects all exe files on the computer with addtional 38912 KB of code. It opens the Internet Explorer and connects to a czech website which redirects to a vietnamese website. The worm also scans the local network, drops a _desktop.ini in many directories and makes the Windows Explorer listen on incoming UDP connections.
  19596.  
  19597. [Xorpix.a]
  19598. Product=Xorpix.a
  19599. Company=
  19600. Threat=Trojan
  19601. CompanyURL=
  19602. CompanyProductURL=
  19603. CompanyPrivacyURL=
  19604. Functionality=supposed to be legit Windows software
  19605. Privacy=
  19606. Description=This trojan horse runs and installs itself in background, it also downloads other trojans and malware. It registers its files for the Winlogon to have them started at logon time.
  19607.  
  19608. [Yazzle]
  19609. Product=Yazzle
  19610. Company=
  19611. Threat=PUPS
  19612. CompanyURL=
  19613. CompanyProductURL=
  19614. CompanyPrivacyURL=
  19615. Functionality=supposed to be some kind of game package
  19616. Privacy=
  19617. Description=This package is frequently installed in background by trojan horses. In most cases it does not run automatically and just lies dormant on the computer.
  19618.  
  19619. [Zango.WindUpdates]
  19620. Product=Zango.WindUpdates
  19621. Company=Zango
  19622. Threat=PUPS
  19623. CompanyURL=
  19624. CompanyProductURL=
  19625. CompanyPrivacyURL=
  19626. Functionality=supposed to deliver access to media
  19627. Privacy=
  19628. Description=WindUpdates was known for delivering malware through exploits while using a name which sounds similar to windows updates. Website now belongs to Zango though this is not directly visible. Software referencing windupdates also refers to another domain belonging to 180Solutions/Zango.
  19629.  
  19630. [Crypt.XPACK]
  19631. Product=Crypt.XPACK
  19632. Company=
  19633. Threat=Trojan
  19634. CompanyURL=
  19635. CompanyProductURL=
  19636. CompanyPrivacyURL=
  19637. Functionality=supposed to be part of a software crack
  19638. Privacy=
  19639. Description=This trojan horse is supposed to be a part of a crack package for popular software like games. It is executed in background after extraction from an archive along with Virtumonde and other trojan horses.
  19640.  
  19641. [Maran.J]
  19642. Product=Maran.J
  19643. Company=
  19644. Threat=Trojan
  19645. CompanyURL=
  19646. CompanyProductURL=
  19647. CompanyPrivacyURL=
  19648. Functionality=
  19649. Privacy=
  19650. Description=It installs an exe file and a library file in the windows and system directory. Additionally it creates Winsock Lsps which can cause hijacking and/or spying on all network connections. A service is installed to load the malicious exe file on every windows startup.
  19651.  
  19652. [Stud.A]
  19653. Product=Stud.A
  19654. Company=
  19655. Threat=Adware
  19656. CompanyURL=
  19657. CompanyProductURL=
  19658. CompanyPrivacyURL=
  19659. Functionality=
  19660. Privacy=
  19661. Description=Stud.A installs a library in the system directory and also an Browser Helper Object which is started on every Internet Explorer startup. It connects to advertising servers without user consent.
  19662.  
  19663. [Nous-Tech.UFixer]
  19664. Product=Nous-Tech.UFixer
  19665. Company=Nous-Tech Solutions Limited
  19666. Threat=Malware
  19667. CompanyURL=http://ucleaner.com/
  19668. CompanyProductURL=
  19669. CompanyPrivacyURL=
  19670. Functionality=
  19671. Privacy=
  19672. Description=Nous-Tech.UFixer gets downloaded by adware. It claims to be a PC cleaning tool. When the user starts a scan, it finds some harmless cookies declared as high risk security problems in order to scare people. If the user wants to get these problems fixed by UCleaner he has to purchase a license.
  19673.  
  19674. [Nous-Tech.Ultimate-Fake-Security-Center]
  19675. Product=Nous-Tech.Ultimate-Fake-Security-Center
  19676. Company=Nous-Tech Solutions Limited
  19677. Threat=Malware
  19678. CompanyURL=http://ucleaner.com/
  19679. CompanyProductURL=
  19680. CompanyPrivacyURL=
  19681. Functionality=
  19682. Privacy=
  19683. Description=Nous-Tech.Ultimate-Fake-Security-Center gets downloaded by malware. It is designed like the Windows Security Center and most of the Nous-Tech malware applications like Nous-Tech.UFixer and Nous-Tech.UCleaner get downloaded through the Fake Security Center.
  19684.  
  19685. [Win32.Agent.aix]
  19686. Product=Win32.Agent.aix
  19687. Company=
  19688. Threat=Trojan
  19689. CompanyURL=
  19690. CompanyProductURL=
  19691. CompanyPrivacyURL=
  19692. Functionality=
  19693. Privacy=
  19694. Description=Win32.Agent.aix copies itself into the temp directory of the operating system and tries to connect to the internet. When it is connected it waits for new orders to harm the computer and displays a lot of advertisement.
  19695.  
  19696. [Tisemabana]
  19697. Product=Tisemabana
  19698. Company=
  19699. Threat=Trojan
  19700. CompanyURL=
  19701. CompanyProductURL=
  19702. CompanyPrivacyURL=
  19703. Functionality=
  19704. Privacy=
  19705. Description=Tisemabana installs itself into application data directory, starts itself via autorun as "iaueo" and tries to connect to the internet in background.
  19706.  
  19707. [Win32.Bobic.n]
  19708. Product=Win32.Bobic.n
  19709. Company=
  19710. Threat=Trojan
  19711. CompanyURL=
  19712. CompanyProductURL=
  19713. CompanyPrivacyURL=
  19714. Functionality=
  19715. Privacy=
  19716. Description=Win32.Bobic.n copies executable files into system directory, starts itself via autorun as "gyr" without giving the user a possibility to cancel that process.
  19717.  
  19718. [Win32.Agent.bbb]
  19719. Product=Win32.Agent.bbb
  19720. Company=
  19721. Threat=Trojan
  19722. CompanyURL=
  19723. CompanyProductURL=
  19724. CompanyPrivacyURL=
  19725. Functionality=
  19726. Privacy=
  19727. Description=Win32.Agent.bbb copies an library file into the system directory, starts itself via autorun as "Desktop", connects to the internet in background. Loads also WSearch, RooGoo, Smitfraud-C.KooWo and HB.RichMedia.
  19728.  
  19729. [Vanbot]
  19730. Product=Vanbot
  19731. Company=
  19732. Threat=Trojan
  19733. CompanyURL=
  19734. CompanyProductURL=
  19735. CompanyPrivacyURL=
  19736. Functionality=
  19737. Privacy=
  19738. Description=Vanbot is a backdoor program which can communicate via IRC. It is able to download and execute files or to supply information about the user's system.
  19739.  
  19740. [CouponBar]
  19741. Product=CouponBar
  19742. Company=Coupons, Inc.
  19743. Threat=Adware
  19744. CompanyURL=http://www.coupons.com/
  19745. CompanyProductURL=http://www.coupons.com/
  19746. CompanyPrivacyURL=www.coupons.com/corp/source/u_privacypolicy.asp?vf=y
  19747. Functionality=Install a tool which provides "Over $100 in printable coupons right from your browser. Keep informed of the latest offers. Contains no adware or spyware. Coupons from companies like General Mills, Kimberly Clark, Nestle, and Johnson & Johnson."
  19748. Privacy=[...]Coupons, Inc. uses the information that we collect to operate, maintain, and provide to you all of the coupons and promotional offerings found on the Sites and for other non-marketing or administrative purposes such as notifying you of major service updates or for customer service purposes. %0D%0ACoupons, Inc. uses all of the information that we collect from our Consumers to understand the usage trends and preferences, to improve the way the Sites work and look, to improve our marketing and promotional efforts, and to create new features and functionality. %0D%0ACoupons, Inc. uses "automatically collected" data to (a) process and record coupon printing and redemption activity; (b) store information so that you will not have to re-enter it during your visit or the next time you use the Sites; (c) provide custom, personalized coupon promotions, advertisements, content, and information; (d) monitor the effectiveness of marketing campaigns; and (e) monitor aggregate usage metrics such as total number of visitors and pages viewed. [...]%0D%0ACoupons, Inc. discloses "automatically collected" data (such as coupon print and redeem activity) to its Clients and third-party ad servers and advertisers. These third parties may match this data with information that they have previously collected about you under their own privacy policies, which you should consult on a regular basis. %0D%0A[...]
  19749. Description=The downloaded file installs a toolbar and a Browser helper object (BHO). The BHO connects to coupons.com at every Internet Explorer startup in order to download latest updates. The toolbar displays bonus vouchers which can be printed or used online. When uninstalled, nearly all the files and registry entries remain on the system.
  19750.  
  19751. [ClipRex.DVDCodec]
  19752. Product=ClipRex.DVDCodec
  19753. Company=
  19754. Threat=Trojan
  19755. CompanyURL=
  19756. CompanyProductURL=
  19757. CompanyPrivacyURL=
  19758. Functionality=supposed to deliver the free for non commercial use DVD codec by the Fraunhofer institute.
  19759. Privacy=
  19760. Description=The ClipRex.DVDCodec installs NewDotNet, MyWayWebSearch, MyWay.MySearchAssistant , eZula HotText. Some of the components are stated in the Eula only, while the eZula HotText Spyware is installed without any user consent. eZula HotText connects to the internet in Background at every system start. Since the original DVD codec is free for non commercial usage the user does not get any benefit from these installations, additionally the eZula HotText is not uninstallable. ClipRex also violates the Fraunhofer license for the use and distribution of the codec, since ClipRex does have a commercial purpose by including various 3rd party software to sponsor ClipRex. The installation of NewDotNet may cause loss of network connectivity on some computer reboots.
  19761.  
  19762. [Win32.Hupigon.pv]
  19763. Product=Win32.Hupigon.pv
  19764. Company=
  19765. Threat=Trojan
  19766. CompanyURL=
  19767. CompanyProductURL=
  19768. CompanyPrivacyURL=
  19769. Functionality=
  19770. Privacy=
  19771. Description=Win32.Hupigon.pv copies a library file into the Internet Explorer directory and tries to disguise using two suffixes. Also related to Win32.Hupigon.c
  19772.  
  19773. [Win32.Delf.dtm]
  19774. Product=Win32.Delf.dtm
  19775. Company=
  19776. Threat=Trojan
  19777. CompanyURL=
  19778. CompanyProductURL=
  19779. CompanyPrivacyURL=
  19780. Functionality=
  19781. Privacy=
  19782. Description=Win32.Agent.t copies an executable file into root directory without giving the user a possibility to cancel that process.
  19783.  
  19784. [VirusLocker]
  19785. Product=VirusLocker
  19786. Company=
  19787. Threat=Malware
  19788. CompanyURL=
  19789. CompanyProductURL=
  19790. CompanyPrivacyURL=
  19791. Functionality=
  19792. Privacy=
  19793. Description=Official demo version appears to install normally but finds a lot of false positives, most likely intentional to make the user buy the full version. VirusLocker is in close relation to SpywareQuake and Spylocked and is advertised by fake Windows messages.
  19794.  
  19795. [Win32.Agent.hjo]
  19796. Product=Win32.Agent.hjo
  19797. Company=
  19798. Threat=Trojan
  19799. CompanyURL=
  19800. CompanyProductURL=
  19801. CompanyPrivacyURL=
  19802. Functionality=
  19803. Privacy=
  19804. Description=Win32.Agent.hjo copies itself into the system folder of the operating system. It claims to be an update for the Internet Explorer.If the user agrees to install these updates his Internet Explorer gets hijacked to webpages with adult content.
  19805.  
  19806. [Win32.Agent.BN]
  19807. Product=Win32.Agent.BN
  19808. Company=
  19809. Threat=Trojan
  19810. CompanyURL=
  19811. CompanyProductURL=
  19812. CompanyPrivacyURL=
  19813. Functionality=
  19814. Privacy=
  19815. Description=Win32.Agent.BN copies itself into the system folder of the operating system. When it is installed it hijacks the Internet Explorer and downloads some rouge antispyware programs.
  19816.  
  19817. [Zlob.DNSChanger.Rtk]
  19818. Product=Zlob.DNSChanger.Rtk
  19819. Company=
  19820. Threat=Trojan
  19821. CompanyURL=
  19822. CompanyProductURL=
  19823. CompanyPrivacyURL=
  19824. Functionality=
  19825. Privacy=
  19826. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  19827.  
  19828. [Zlob.SecurityTools]
  19829. Product=Zlob.SecurityTools
  19830. Company=
  19831. Threat=Trojan
  19832. CompanyURL=
  19833. CompanyProductURL=
  19834. CompanyPrivacyURL=
  19835. Functionality=
  19836. Privacy=
  19837. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  19838.  
  19839. [Zlob.XXXAccess]
  19840. Product=Zlob.XXXAccess
  19841. Company=
  19842. Threat=Trojan
  19843. CompanyURL=
  19844. CompanyProductURL=
  19845. CompanyPrivacyURL=
  19846. Functionality=
  19847. Privacy=
  19848. Description=Trojan, which downloads and installs various third-party spyware and malware to infected computers.
  19849.  
  19850. [I-Won]
  19851. Product=I-Won
  19852. Company=
  19853. Threat=PUPS
  19854. CompanyURL=
  19855. CompanyProductURL=
  19856. CompanyPrivacyURL=
  19857. Functionality=Supposed to deliver search assistance.
  19858. Privacy=
  19859. Description=I-Won comes as a browser addon which is not properly disclosed and thus can be unwanted.
  19860.  
  19861. [Win32.Silent.ce]
  19862. Product=Win32.Silent.ce
  19863. Company=
  19864. Threat=Trojan
  19865. CompanyURL=
  19866. CompanyProductURL=
  19867. CompanyPrivacyURL=
  19868. Functionality=
  19869. Privacy=
  19870. Description=This trojan horse disguises itself as system file and compromises the computers security.
  19871.  
  19872. [Win32.FakeClient]
  19873. Product=Win32.FakeClient
  19874. Company=
  19875. Threat=Trojan
  19876. CompanyURL=
  19877. CompanyProductURL=
  19878. CompanyPrivacyURL=
  19879. Functionality=
  19880. Privacy=
  19881. Description=This trojan horse disguises itself as system files and compromises the computers security.
  19882.  
  19883. [Peflog.RP]
  19884. Product=Peflog.RP
  19885. Company=
  19886. Threat=Trojan
  19887. CompanyURL=
  19888. CompanyProductURL=
  19889. CompanyPrivacyURL=
  19890. Functionality=
  19891. Privacy=
  19892. Description=This trojan horse disguises itself as system files and compromises the computers security.
  19893.  
  19894. [Win32.SpyBuddy.c]
  19895. Product=Win32.SpyBuddy.c
  19896. Company=
  19897. Threat=Trojan
  19898. CompanyURL=
  19899. CompanyProductURL=
  19900. CompanyPrivacyURL=
  19901. Functionality=
  19902. Privacy=
  19903. Description=This trojan horse disguises itself as system files and compromises the computers security.
  19904.  
  19905. [Win32.Small.ay]
  19906. Product=Win32.Small.ay
  19907. Company=
  19908. Threat=Trojan
  19909. CompanyURL=
  19910. CompanyProductURL=
  19911. CompanyPrivacyURL=
  19912. Functionality=
  19913. Privacy=
  19914. Description=This trojan horse disguises itself as system files and compromises the computers security.
  19915.  
  19916. [Win32.Joel]
  19917. Product=Win32.Joel
  19918. Company=
  19919. Threat=Trojan
  19920. CompanyURL=
  19921. CompanyProductURL=
  19922. CompanyPrivacyURL=
  19923. Functionality=
  19924. Privacy=
  19925. Description=This trojan horse disguises itself as system files and compromises the computers security.
  19926.  
  19927. [Ourxin.A]
  19928. Product=Ourxin.A
  19929. Company=
  19930. Threat=Trojan
  19931. CompanyURL=
  19932. CompanyProductURL=
  19933. CompanyPrivacyURL=
  19934. Functionality=
  19935. Privacy=
  19936. Description=This trojan horse disguises itself as system files and compromises the computers security.
  19937.  
  19938. [Win32.Agent.Zz]
  19939. Product=Win32.Agent.Zz
  19940. Company=
  19941. Threat=Trojan
  19942. CompanyURL=
  19943. CompanyProductURL=
  19944. CompanyPrivacyURL=
  19945. Functionality=
  19946. Privacy=
  19947. Description=This trojan horse disguises itself as system files and compromises the computers security.
  19948.  
  19949. [Win32.Bancos.aam]
  19950. Product=Win32.Bancos.aam
  19951. Company=
  19952. Threat=Trojan
  19953. CompanyURL=
  19954. CompanyProductURL=
  19955. CompanyPrivacyURL=
  19956. Functionality=
  19957. Privacy=
  19958. Description=Win32.Bancos.aam copies an executable file into the system directory, starts itself in autorun as "runner1" and tries to connect to the internet in background without giving the user a possibility to cancel that process. It appears that this trojans enables remote control of the infected computer. It disguises itself as userinit in system start.
  19959.  
  19960. [Win32.SdBot.FirewallControls]
  19961. Product=Win32.SdBot.FirewallControls
  19962. Company=
  19963. Threat=Trojan
  19964. CompanyURL=
  19965. CompanyProductURL=
  19966. CompanyPrivacyURL=
  19967. Functionality=
  19968. Privacy=
  19969. Description=Win32.SdBot.FirewallControls copies an executable file into the system directory, starts itself in autorun as "Firewall Controls" and tries to connect to the internet in background without giving the user a possibility to cancel that process.
  19970.  
  19971. [CoolWWWSearch.PinAccessCode]
  19972. Product=CWS.PinAccessCode
  19973. Company=
  19974. Threat=Trojan
  19975. CompanyURL=
  19976. CompanyProductURL=
  19977. CompanyPrivacyURL=
  19978. Functionality=
  19979. Privacy=
  19980. Description=CWS.PinAccessCode installs a library file into the windows directory and starts Internet Explorer (IE) and shows sites with pornographical content. Loads also CoolWWWSearch.
  19981.  
  19982. [Win32.Agent.bgy]
  19983. Product=Win32.Agent.bgy
  19984. Company=
  19985. Threat=Malware
  19986. CompanyURL=
  19987. CompanyProductURL=
  19988. CompanyPrivacyURL=
  19989. Functionality=
  19990. Privacy=
  19991. Description=Win32.Agent.bgy copies an executable file into the window directory without giving the user a possibility to cancel that process.
  19992.  
  19993. [Win32.Poison.l]
  19994. Product=Win32.Poison.l
  19995. Company=
  19996. Threat=Malware
  19997. CompanyURL=
  19998. CompanyProductURL=
  19999. CompanyPrivacyURL=
  20000. Functionality=
  20001. Privacy=
  20002. Description=Win32.Poison.l copies an executable file into the window and the system directory without giving the user a possibility to cancel that process and devours a lot of system resources slowing down the computer.
  20003.  
  20004. [Ask.MyGlobalSearch]
  20005. Product=Ask.MyGlobalSearch
  20006. Company=IAC Search & Media
  20007. Threat=PUPS
  20008. CompanyURL=
  20009. CompanyProductURL=
  20010. CompanyPrivacyURL=
  20011. Functionality=supposed to be a search toolbar
  20012. Privacy=This is a legal contract between you and IAC Search & Media, Inc.  You must agree to this contract and abide by its terms in order to download and use MyGlobalSearch.  You must be 18 years of age in order to agree to this contract and download this product.  IF YOU ARE NOT YET 18, PLEASE ASK YOUR PARENT OR GUARDIAN TO DOWNLOAD MYGLOBALSEARCH FOR YOU. The Toolbar, in the course of processing a given search query, sends a request to our servers.  This request includes the keyword query, time of day, browser type, default language setting, IP address, an anonymous unique ID, and a code which identifies the distribution source of the Toolbar used by you to conduct your search. For example, this data provides us with: information on which language you prefer to use; aggregated click information for the purpose of ensuring that our search partners are appropriately compensating us; information that allows us to make accurate payments to our distributors; aggregated usage and retention information; and aggregated search query information for the purpose of further monetizing commercially oriented search keywords. [...] all information about search activity is evaluated only on an aggregated basis (excepted in response to a customer service inquiry [...]
  20013. Description=Not properly disclosed material facts during installation. For instance age restriction must be disclosed properly outside the EULA. Time and IP address result in personally identifiable data. Privacy apparantly state that information can be and will be sold to business partners.
  20014.  
  20015. [Crypt.RegScan]
  20016. Product=Crypt.RegScan
  20017. Company=
  20018. Threat=Trojan
  20019. CompanyURL=
  20020. CompanyProductURL=
  20021. CompanyPrivacyURL=
  20022. Functionality=supposed to be a registry tool from Microsoft
  20023. Privacy=
  20024. Description=This trojan horse pretends to be a registry scanner from Microsoft, it runs in background and adds itself to the system start.
  20025.  
  20026. [Talex.FTP.RegScan]
  20027. Product=Talex.FTP.RegScan
  20028. Company=
  20029. Threat=Trojan
  20030. CompanyURL=
  20031. CompanyProductURL=
  20032. CompanyPrivacyURL=
  20033. Functionality=supposed to be a registry tool by Microsoft
  20034. Privacy=
  20035. Description=This trojan horse pretends to be a legit Microsoft tool for the registry. It runs in background and installs itself to the windows directory. It also creates a ftpcache subdirectory in the windows directory. Talex.FTP.RegScan also adds itself to the system start.
  20036.  
  20037. [Srv.RegScan.quk]
  20038. Product=Srv.RegScan.quk
  20039. Company=
  20040. Threat=Trojan
  20041. CompanyURL=
  20042. CompanyProductURL=
  20043. CompanyPrivacyURL=
  20044. Functionality=supposed to be a legit registry tool by Microsoft
  20045. Privacy=
  20046. Description=This trojan horse runs in background, adds itself to the system start and listens for incoming connections from the internet. It disguises as a registry scanner by Microsoft.
  20047.  
  20048. [Goldun.IESwap]
  20049. Product=Goldun.IESwap
  20050. Company=
  20051. Threat=Malware
  20052. CompanyURL=
  20053. CompanyProductURL=
  20054. CompanyPrivacyURL=
  20055. Functionality=
  20056. Privacy=
  20057. Description=This trojan horse runs in background and swaps the Microsoft Internet Explorer (IE) and the Microsoft file protection library with its own versions. Subsequently the IE does not work anymore or connects to a malicious site in background while the IE is being used. Removal requires to have a second scan after removal to get the original IE and file protection library back. A reboot may also be necessary to get the IE work again.
  20058.  
  20059. [SpyShredder]
  20060. Product=SpyShredder
  20061. Company=
  20062. Threat=Malware
  20063. CompanyURL=
  20064. CompanyProductURL=
  20065. CompanyPrivacyURL=
  20066. Functionality=
  20067. Privacy=
  20068. Description=This malware pretends to be a valid antispyware solution. But it only exaggerates the results, and also shows intentional false positives to make the user pay for the full version, which is heavily advertised by the Smitfraud-C. malware. Usually a trial version of SpyShredder gets installed without user consent along with other malware like Smitfraud-C.
  20069.  
  20070. [CrazyGirls]
  20071. Product=CrazyGirls
  20072. Company=
  20073. Threat=Dialer
  20074. CompanyURL=
  20075. CompanyProductURL=
  20076. CompanyPrivacyURL=
  20077. Functionality=
  20078. Privacy=SOFTWARE LICENSE. Subject to the User's acceptance and continued compliance with these terms and conditions, the Provider hereby grants the User a royalty-free, non-exclusive license to use the Software and its components. Save for the right to use the Software expressly provided for in this License, all title to and rights in the Software and its components including without limitation all copyright and other intellectual or industrial property rights remain the property of the Provider or its affiliates or licensors.%0D%0A2. This License is valid to the extent that any Computer on which the Software and/or its components are used is located in the territory indicated by the User when installing the Software. If the User does not live or is not normally resident in a territory in which the Provider expressly offers its services, the User must not install or use the Software nor its components.%0D%0A3. This License is granted for the User's private use only. No User or any other person may decompile, reverse engineer, disassemble or decode the Software or its components or attempt to ascertain their source code by any means, nor modify, adapt, translate or create derivative works based on the Software or its components. No User or other person may sell, rent, lease, distribute, transfer, assign, sublicense or otherwise deal with the Software, its components or any of the rights granted under this License.%0D%0A4. The proper use and functioning of the Software requires it or its components to be automatically and remotely updated by the Provider. The User hereby authorizes the Provider to carry out such automatic, remote updates in order to improve, adapt and enable use of the Software. The User accepts that these Conditions, including any future variations thereto, will apply to all updates of the Software and/or its components.%0D%0A5. The Software is provided "as is" without warranty of any kind, either express or implied, including without limitation any warranty of merchantability and/or fitness for a particular purpose. The Provider makes no warranty and/or representation that the Software and/or its components will meet the User's requirements or that the operation of the Software or connection to any content will be uninterrupted or error or virus free.%0D%0ALIABILITY%0D%0A%0D%0A6. THE USER IS AWARE AND VOLUNTARILY ACCEPTS THAT THE INSTALLATION AND/OR USE OF THE SOFTWARE AND/OR ITS COMPONENTS TAKES PLACE EXCLUSIVELY AT HIS OR HER OWN RISK.%0D%0A%0D%0A7. TO THE MAXIMUM EXTENT PERMITTED BY LAW, THE PROVIDER HEREBY EXCLUDES ALL LIABILITY IN RESPECT OF:%0D%0A%0D%0Aa) LOSS OR DAMAGE, LOSS OF PROFITS AND ANY OTHER LOSSES, WHETHER DIRECT, INDIRECT OR CONSEQUENTIAL;%0D%0A%0D%0Ab) ANY CLAIM MADE AGAINST THE USER BY ANY THIRD PARTY;%0D%0A%0D%0Ac) ANY CLAIM, LOSS OR DAMAGE THAT MAY BE CAUSED BY THE SOFTWARE AND/OR ITS COMPONENTS AND/OR THE SERVICE OR THE USE OF OR NON-FUNCTIONING OF THE SOFTWARE AND/OR ITS COMPONENTS AND/OR THE SERVICE. IN THE EVENT OF MALFUNCTION OF THE SOFTWARE, THE PROVIDER'S TOTAL LIABILITY SHALL BE LIMITED TO REPLACEMENT OF THE SOFTWARE; AND/OR%0D%0A%0D%0Ad) DAMAGE, CLAIMS OR LIABILITIES ARISING OUT OF ANY OF THE FOLLOWING:%0D%0A%0D%0Ai) THE CONTENT (INCLUDING WITHOUT LIMITATION ITS NATURE OR ANY INTELLECTUAL PROPERTY RIGHTS THEREIN) OF ANY WEBSITE, TELEPHONE SERVICE OR ANY OTHER DATA, IMAGES OR SOUNDS WHATSOEVER THAT THE USER MAY ACCESS USING THE SOFTWARE AND/OR ITS COMPONENTS AND/OR THE SERVICE;%0D%0A%0D%0Aii)    LIABILITY TO ANY EMPLOYER, PRINCIPAL, CLIENT, OR LESSOR OR PROVIDER OF COMPUTER EQUIPMENT OR FACILITIES, ARISING OUT OF THE INSTALLATION OF, USE OF, OR ACCESSING OF ANY CONTENT BY MEANS OF THE SOFTWARE AND/OR ITS COMPONENTS AND/OR THE SERVICE;%0D%0A%0D%0Aiii) ANY CHARGES WHICH THE USER MAY INCUR TO ANY TELECOMMUNICATIONS SERVICE OR NETWORK OR ANY CONTENT PROVIDER.%0D%0A8. These Conditions are available only in English. The conditions under which the User contracts for the service will not be stored individually. The up to date version of the Conditions will always be made available at the following link: http://legal.electronic-group.com/t_c_en.html. The Provider reserves the right to amend these Conditions from time to time for legal reasons or because of changes in the provision of the service. If these Conditions are modified, the User may terminate this agreement at any time simply by uninstalling or deleting the Software and its components or ceasing to use the service.%0D%0ACHOICE OF LAW AND COMPETENT COURTS%0D%0A9. To the extent that the User is a consumer, in respect of any dispute arising out of these Conditions the Provider hereby submits to the jurisdiction of the courts of the home state of the User. If the User is not a consumer, or even if a consumer then to the extent permitted by applicable law, the competent courts in respect of any such dispute shall be the courts of the domicile of the Provider.%0D%0A10. These Conditions shall be governed by and construed in accordance with the law of the domicile of the Provider, without prejudice to the mandatory rules of the courts hearing the matter as well as mandatory consumer protection rules.%0D%0A11. Should any part of these Conditions be or be found to be invalid, illegal or unenforceable, this shall in no way affect the validity of the remaining parts.%0D%0A
  20079. Description=Tries to connect via modem to an expensive website, while pretending to be harmless.
  20080.  
  20081. [LordOfTibia]
  20082. Product=LordOfTibia
  20083. Company=
  20084. Threat=Malware
  20085. CompanyURL=
  20086. CompanyProductURL=
  20087. CompanyPrivacyURL=
  20088. Functionality=
  20089. Privacy=
  20090. Description=LordOfTibia copies executable files into system directories without giving the user a possibility to cancel that process. Tries to masquerade using names similar to system files.
  20091.  
  20092. [MSNRaptor]
  20093. Product=MSNRaptor
  20094. Company=
  20095. Threat=Trojan
  20096. CompanyURL=
  20097. CompanyProductURL=
  20098. CompanyPrivacyURL=
  20099. Functionality=
  20100. Privacy=
  20101. Description=MSNRaptor connects to the internet in background and downloads executable files without giving the user a possibility to cancel that process.
  20102.  
  20103. [Nod32Crack]
  20104. Product=Nod32Crack
  20105. Company=
  20106. Threat=Trojan
  20107. CompanyURL=
  20108. CompanyProductURL=
  20109. CompanyPrivacyURL=
  20110. Functionality=
  20111. Privacy=
  20112. Description=Pretends to be a crack for the commercial antivirus software Nod32Crack. Nod32Crack copies an executable file into the system directory and connects to the internet in background without giving the user a possibility to cancel that process.
  20113.  
  20114. [Win32.Agent.pb]
  20115. Product=Win32.Agent.pb
  20116. Company=
  20117. Threat=Trojan
  20118. CompanyURL=
  20119. CompanyProductURL=
  20120. CompanyPrivacyURL=
  20121. Functionality=
  20122. Privacy=
  20123. Description=Win32.Agent.pb installs itself into the Windows directory, starts itself in autorun as "Fontview" and tries to connect to the internet in background. Tries to masquerade using names similar to system files.
  20124.  
  20125. [Win32.Delf.eq]
  20126. Product=Win32.Delf.eq
  20127. Company=
  20128. Threat=Trojan
  20129. CompanyURL=
  20130. CompanyProductURL=
  20131. CompanyPrivacyURL=
  20132. Functionality=
  20133. Privacy=
  20134. Description=Win32.Delf.eq installs itself into the Windows and system directory, starts itself in autorun as "svchost" and tries to connect to the internet in background.
  20135.  
  20136. [Win32.ZenoSearch]
  20137. Product=Win32.ZenoSearch
  20138. Company=
  20139. Threat=Trojan
  20140. CompanyURL=
  20141. CompanyProductURL=
  20142. CompanyPrivacyURL=
  20143. Functionality=
  20144. Privacy=
  20145. Description=Win32.ZenoSearch copies an executable file into windows directory, starts itself in autorun as "{48-84-44-41-ZN}" , "TA_Start.lnk" and tries to connect to the internet in background without giving the user a possibility to cancel that process.
  20146.  
  20147. [Win32.Sdbot.alz]
  20148. Product=Win32.Sdbot.alz
  20149. Company=
  20150. Threat=Trojan
  20151. CompanyURL=
  20152. CompanyProductURL=
  20153. CompanyPrivacyURL=
  20154. Functionality=
  20155. Privacy=
  20156. Description=Win32.Sdbot.alz copies itself into the system directory of the operating system and adds a special service to start automatically at the system startup. It disables all Windows Security configurations and tries to make the computer vulnerable to other malware.
  20157.  
  20158. [Win32.Agent.brk]
  20159. Product=Win32.Agent.brk
  20160. Company=
  20161. Threat=Trojan
  20162. CompanyURL=
  20163. CompanyProductURL=
  20164. CompanyPrivacyURL=
  20165. Functionality=
  20166. Privacy=
  20167. Description=The file downloads other trojans and malware onto the system. It installs software which is hidden from Windows API (Rootkit function). If you need help with removal please contact Team Spybot S&D via forums or email.
  20168.  
  20169. [Win32.SdBot.bkx]
  20170. Product=Win32.SdBot.bkx
  20171. Company=
  20172. Threat=Trojan
  20173. CompanyURL=
  20174. CompanyProductURL=
  20175. CompanyPrivacyURL=
  20176. Functionality=
  20177. Privacy=
  20178. Description=This is a backdoor program which enables other malware to infect the users system.
  20179.  
  20180. [Nous-Tech.SecurityCenter]
  20181. Product=Nous-Tech.SecurityCenter
  20182. Company=Nous-Tech
  20183. Threat=Trojan
  20184. CompanyURL=
  20185. CompanyProductURL=
  20186. CompanyPrivacyURL=
  20187. Functionality=Supposed to be the Windows Security Center
  20188. Privacy=
  20189. Description=This is a fake security center that gets installed in background by trojan horses like Zlock.uc. It gives a fake warning and presents the user with a fake security center interface where Nous-Tech fake security software can be installed.
  20190.  
  20191. [Zlock.uc]
  20192. Product=Zlock.uc
  20193. Company=
  20194. Threat=Trojan
  20195. CompanyURL=
  20196. CompanyProductURL=
  20197. CompanyPrivacyURL=
  20198. Functionality=
  20199. Privacy=
  20200. Description=Zlock.uc comes as a browser helper object (BHO) which runs in background once started and connects to the internet in background. It downloads and installs other trojans like the Nous-Tech.SecurityCenter which tricks users to download and buy Nous-Tech's rogue security tools.
  20201.  
  20202. [Keygen.elk]
  20203. Product=Keygen.elk
  20204. Company=
  20205. Threat=Trojan
  20206. CompanyURL=
  20207. CompanyProductURL=
  20208. CompanyPrivacyURL=
  20209. Functionality=Supposed to be a key generator.
  20210. Privacy=
  20211. Description=This trojan horse runs in background and tries to access numerous system files, it creates a buffer overflow which can be used to exploit the system.
  20212.  
  20213. [Tibiabot.crk]
  20214. Product=Tibiabot.crk
  20215. Company=
  20216. Threat=Trojan
  20217. CompanyURL=
  20218. CompanyProductURL=
  20219. CompanyPrivacyURL=
  20220. Functionality=supposed to be cracked a versions of the TibiaBot, a bot for the online game Tibia
  20221. Privacy=
  20222. Description=This trojan horse pretends to be a cracked version of the TibiaBot, gamebot for the online game Tibia. It runs in background, installs itself to the system start, connects to the internet in background and fakes to be volume control.
  20223.  
  20224. [MagicAntiSpy]
  20225. Product=MagicAntiSpy
  20226. Company=
  20227. Threat=Trojan
  20228. CompanyURL=
  20229. CompanyProductURL=
  20230. CompanyPrivacyURL=
  20231. Functionality=supposed to be a legit antispyware application
  20232. Privacy=
  20233. Description=This trojan horse installs itself in background. It is not uninstallable via the uninstaller, shows many intentional false positives and urges the user to buy a license. It is identical to other fake antispyware products like PestTrap, Spyshredder, SpySheriff.
  20234.  
  20235. [Search2Find]
  20236. Product=Search2Find
  20237. Company=
  20238. Threat=Trojan
  20239. CompanyURL=
  20240. CompanyProductURL=
  20241. CompanyPrivacyURL=
  20242. Functionality=supposed to be a legit websearch site
  20243. Privacy=
  20244. Description=This trojan horse installs itself and runs in background, it causes popups with advertising for fake antispyware products like ucleaner. It also drops desktop icons which direct to its fake websearch site. Search2Find also runs in background and listens for incoming connections. It also tries to make the user install an Image ActiveX Object.
  20245.  
  20246. [Tibiabot.pk]
  20247. Product=Tibiabot.pk
  20248. Company=
  20249. Threat=Trojan
  20250. CompanyURL=
  20251. CompanyProductURL=
  20252. CompanyPrivacyURL=
  20253. Functionality=supposed to be a cracked version of the Tibia game bot Tibiabot
  20254. Privacy=
  20255. Description=This trojan horse pretends to be a game bot but installs a keylogger in background to spy on the user's computer.
  20256.  
  20257. [Win32.Bifrose.kt]
  20258. Product=Win32.Bifrose.kt
  20259. Company=
  20260. Threat=Trojan
  20261. CompanyURL=
  20262. CompanyProductURL=
  20263. CompanyPrivacyURL=
  20264. Functionality=
  20265. Privacy=
  20266. Description=Win32.Bifrose.kt copies an executable file into the system directory, starts itself in autorun as "MDM" and tries to connect to the internet in background without giving the user a possibility to cancel that process.
  20267.  
  20268. [Win32.Hupigon.mc]
  20269. Product=Win32.Hupigon.mc
  20270. Company=
  20271. Threat=Trojan
  20272. CompanyURL=
  20273. CompanyProductURL=
  20274. CompanyPrivacyURL=
  20275. Functionality=
  20276. Privacy=
  20277. Description=Win32.Hupigon.mc copies files into the program directories, connects to the internet in background without giving the user a possibility to cancel that process.
  20278.  
  20279. [Win32.Agent.arc]
  20280. Product=Win32.Agent.arc
  20281. Company=
  20282. Threat=Trojan
  20283. CompanyURL=
  20284. CompanyProductURL=
  20285. CompanyPrivacyURL=
  20286. Functionality=
  20287. Privacy=
  20288. Description=Win32.Agent.arc copies an executable file into the windows directory, starts itself in autorun as "Windows Update" and tries to connect to the internet in background without giving the user a possibility to cancel that process.
  20289.  
  20290. [Win32.VLAuto]
  20291. Product=Win32.VLAuto
  20292. Company=
  20293. Threat=Trojan
  20294. CompanyURL=
  20295. CompanyProductURL=
  20296. CompanyPrivacyURL=
  20297. Functionality=
  20298. Privacy=
  20299. Description=Win32.VLAuto copies executable files into the system folder without giving the user a possibility to cancel that process.
  20300.  
  20301. [Win32.IceSword]
  20302. Product=Win32.IceSword
  20303. Company=
  20304. Threat=Trojan
  20305. CompanyURL=
  20306. CompanyProductURL=
  20307. CompanyPrivacyURL=
  20308. Functionality=
  20309. Privacy=
  20310. Description=Win32.IceSword copies files into system and root directories, connects to the internet in background without giving the user a possibility to cancel that process.
  20311.  
  20312. [Win32.Magania.rs]
  20313. Product=Win32.Magania.rs
  20314. Company=
  20315. Threat=Trojan
  20316. CompanyURL=
  20317. CompanyProductURL=
  20318. CompanyPrivacyURL=
  20319. Functionality=
  20320. Privacy=
  20321. Description=Win32.Magania.rs copies a library and executable files into system and windows directories without giving the user a possibility to cancel that process.
  20322.  
  20323. [AdsContex.URLChanger]
  20324. Company=
  20325. Product=AdsContex.URLChanger
  20326. Threat=Hijacker
  20327. CompanyURL=
  20328. CompanyProductURL=
  20329. CompanyPrivacyURL=
  20330. Functionality=
  20331. Privacy=
  20332. Description=This browser hijacker installs a browser helper object (BHO) and loads with the Internet Explorer in background. It connects to its malicious server in background and redirects many websites to servers related to a fake search site or porn sites.
  20333.  
  20334. [Ardamax.Rose]
  20335. Product=Ardamax.Rose
  20336. Company=
  20337. Threat=Trojan
  20338. CompanyURL=
  20339. CompanyProductURL=
  20340. CompanyPrivacyURL=
  20341. Functionality=supposed to be a hack/cheat for the game RoseOnline
  20342. Privacy=
  20343. Description=This trojan horse pretends to be a game cheat and installs the Ardamax keylogger in background.
  20344.  
  20345. [Spambot.bxz]
  20346. Product=Spambot.bxz
  20347. Company=
  20348. Threat=Trojan
  20349. CompanyURL=
  20350. CompanyProductURL=
  20351. CompanyPrivacyURL=
  20352. Functionality=Supposed to be system files responsible for internet connectivity
  20353. Privacy=
  20354. Description=This trojan horse is able to replace system files like ndis.sys and tcpip.sys. It runs in background and is able to start an smtp engine to send emails without user notice. Removal may require to reinstall the files from a Windows CD to reenable network connectivity.
  20355.  
  20356. [Hupigon.BitLord]
  20357. Product=Hupigon.BitLord
  20358. Company=
  20359. Threat=Trojan
  20360. CompanyURL=
  20361. CompanyProductURL=
  20362. CompanyPrivacyURL=
  20363. Functionality=supposed to be a cracked version of the bittorrent client named BitLord
  20364. Privacy=
  20365. Description=This trojan horse pretends to be a cracked version of the bittorent client BitLord. It runs in background and installs an IRC server which can enable a remote attacker to control the infected computer.
  20366.  
  20367. [DR.Small.n]
  20368. Product=DR.Small.n
  20369. Company=
  20370. Threat=Malware
  20371. CompanyURL=
  20372. CompanyProductURL=
  20373. CompanyPrivacyURL=
  20374. Functionality=
  20375. Privacy=
  20376. Description=This malware runs in background, it adds itself several hundred times to the task scheduler to run every 10 minutes. It shuts down security software and hijacks the hosts file to block software security sites. This malware is also able to shutdown Spybot S&D using the Windows taskkiller. Thus it is advised to use the Teatimer to stop DR.Small.n from executing its files.
  20377.  
  20378. [Win32.Agent.byh]
  20379. Product=Win32.Agent.byh
  20380. Company=
  20381. Threat=Trojan
  20382. CompanyURL=
  20383. CompanyProductURL=
  20384. CompanyPrivacyURL=
  20385. Functionality=
  20386. Privacy=
  20387. Description=Once executed Win32.Agent.byh copies itself to the system directory and creates a scriptfile in the same directory. An autorun entry is created to be loaded every windows startup. It connects to many servers in the internet without user consent.
  20388.