Classification des fichiers

Le tableau suivant répertorie les entrées d'état de fichier possibles pouvant s'afficher pour chaque menace Aurora Protect Desktop.

État du fichier

Description

Fichier non disponible

En raison d'une contrainte de chargement (par exemple, le fichier est trop volumineux), le fichier n'est pas disponible pour analyse. Contactez le support technique Arctic Wolf pour obtenir une autre méthode de transfert du fichier.

Entrée vide

Le fichier n'a pas encore été analysé. Lorsqu'une analyse est terminée, un nouvel état est attribué.

Approuvé : local

Le fichier est considéré comme sûr. Vous pouvez ajouter le fichier à la liste sécurisée globale afin qu'il soit autorisé à s'exécuter et ne génère pas d'alertes lorsqu'il est identifié sur d'autres terminaux.

PUP

Le fichier est un programme potentiellement indésirable (PUP), indiquant qu'il peut être dangereux même si un utilisateur a consenti à le télécharger. L'exécution de certains PUP peut être autorisée sur un ensemble limité de systèmes de votre organisation (par exemple, une application VNC autorisée à s'exécuter sur des terminaux d'administrateurs de domaine). Vous pouvez choisir d'ignorer ou de bloquer les PUP par terminal, ou de les ajouter à la liste de quarantaine globale ou à la liste sécurisée en fonction des normes de votre organisation. Le fichier peut avoir l'une des sous-classes suivantes :

  • Logiciel de publicité
  • Corrompu
  • Jeu
  • Générique
  • Outil de piratage
  • Application portable (ne nécessite pas d'installation)
  • Outil de script
  • Barre d'outils

Utilisation double

Le fichier peut être utilisé à des fins malveillantes et non malveillantes. Par exemple, bien que PsExec soit un outil utile pour exécuter des processus sur un autre système, cette même fonctionnalité peut être utilisée pour y exécuter des fichiers malveillants. Le fichier peut avoir l'une des sous-classes suivantes :

  • Piratage (modifie une autre application pour contourner les limitations de licence)
  • Générique
  • Keygen (générer, révéler ou récupérer des clés de produit)
  • Outil de surveillance
  • Piratage de mot de passe
  • Accès à distance
  • Outil (programmes administratifs pouvant faciliter une attaque)

Logiciels malveillants

Le fichier a été identifié comme un logiciel malveillant conçu pour perturber, endommager ou obtenir un accès non autorisé à votre réseau. Il doit être supprimé dès que possible. Le fichier peut avoir l'une des sous-classes suivantes :

  • Porte dérobée
  • Bot
  • Téléchargeur
  • Programme malveillant de diffusion
  • Exploitation
  • Fausse alerte
  • Générique
  • Programme renifleur d'informations
  • Parasite
  • Rançon
  • Restant
  • Rootkit
  • Cheval de Troie
  • Virus
  • Ver informatique

Éventuel logiciel malveillant

Le fichier a été identifié comme logiciel suspect et est considéré comme anormal ou dangereux. Vous pouvez l'ajouter à la liste de quarantaine globale ou à la liste sécurisée en fonction des normes de votre organisation.