Tipo de enumeración windowsMalwareCategory
Espacio de nombres: microsoft.graph
Nota: la API de Microsoft Graph para Intune requiere una licencia activa de Intune para el espacio empresarial.
Id. de categoría de malware
Members
Miembro | Valor | Descripción |
---|---|---|
No válido | 0 | Invalid |
adware | 1 | Adware |
spyware | 2 | Spyware |
passwordStealer | 3 | Roba contraseñas |
trojanDownloader | 4 | Descargador de troyanos |
gusano | 5 | Gusano |
puerta trasera | 6 | Puerta trasera |
remoteAccessTrojan | 7 | Troyano de acceso remoto |
troyano | 8 | Troyano |
emailFlooder | 9 | Email inundador |
keylogger | 10 | Keylogger |
Marcador | 11 | Marcador |
monitoringSoftware | 12 | Software de supervisión |
browserModifier | 13 | Modificador de explorador |
Galleta | 14 | Cookie |
browserPlugin | 15 | Complemento del explorador |
aolExploit | 16 | Vulnerabilidad de seguridad de AOL |
nuker | 17 | Nuker |
securityDisabler | 18 | Deshabilitador de seguridad |
jokeProgram | 19 | Programa de bromas |
hostileActiveXControl | 20 | Control ActiveX hostil |
softwareBundler | 21 | Agrupación de software |
stealthNotifier | 22 | Modificador de sigilo |
settingsModifier | 23 | Modificador de configuración |
toolBar | 24 | Barra de herramientas |
remoteControlSoftware | 25 | Software de control remoto |
trojanFtp | 26 | FTP de Troya |
potentialUnwantedSoftware | 27 | Posible software no deseado |
icqExploit | 28 | Vulnerabilidad de seguridad de ICQ |
trojanTelnet | 29 | Telnet de Troya |
vulnerabilidad de seguridad | 30 | Explotar |
filesharingProgram | 31 | Programa de uso compartido de archivos |
malwareCreationTool | 32 | Herramienta de creación de malware |
remote_Control_Software | 33 | Software de control remoto |
herramienta | 34 | Herramienta |
trojanDenialOfService | 36 | Denegación de servicio de Troya |
trojanDropper | 37 | Dropper troyano |
trojanMassMailer | 38 | Troyano postal de masas |
trojanMonitoringSoftware | 39 | Software de supervisión de Troya |
trojanProxyServer | 40 | Servidor proxy de Troya |
virus | 42 | Virus |
conocido | 43 | Conocido |
desconocido | 44 | Unknown |
Spp | 45 | SPP |
comportamiento | 46 | Comportamiento |
vulnerabilidad | 47 | Vulnerabilidad |
directiva | 48 | Policy |
enterpriseUnwantedSoftware | 49 | Software no deseado de empresa |
rescate | 50 | Rescate |
hipsRule | 51 | Regla HIPS |