计算机网络百科有文献3165篇,评论0条,分类13个,标签1455个
  • Virus/DOS.Xxx

    今天 Virus/DOS.Xxx早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Xxx存在可执行文件至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Xxx可能会尝试关闭或禁用杀毒软件,以确保自身能够长时间存在于系统中。它可能会修改系统文件和注册表,导致系统运行异常或崩溃...
  • Virus/DOS.Telstra

    今天 Virus/DOS.Telstra早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Telstra存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 使用自动化工具进行大规模的DOS攻击,从而导致目标系统无法正常工作。利用僵尸网络(Botnet)进行分布式拒绝服务攻击(DDOS),增加攻击的规模和强度...
  • Virus/DOS.Zmiana

    今天 Virus/DOS.Zmiana早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Zmiana存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 欺骗杀软:它会通过欺骗杀软程序,让其无法正确识别病毒并进行有效清除。欺骗用户:它会伪装成合法的系统文件或程序,引诱用户点击...
  • Trojan/DOS.Remiz

    今天 Trojan/DOS.Remiz早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该特洛伊木马变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Trojan/DOS.Remiz存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 Trojan/DOS.Remiz 会发起大...
  • Virus/DOS.Malign

    今天 Virus/DOS.Malign早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Malign存在可执行文件、文本等至少3种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 通过修改DOS命令行参数,使得杀软无法正常运行。通过启用隐藏的进程来绕过杀软的检测。操纵系统资源,导致系统崩溃或运行缓慢。删除关键系统文件,破坏系统...
  • Virus/DOS.Honey

    今天 Virus/DOS.Honey早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Honey存在可执行文件、文本等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会利用DOS操作系统的漏洞进行传播和感染其他程序。它会修改系统中的重要文件,导致系统崩溃或无法启动。病毒会利用系统资源,导致计...
  • Virus/DOS.VCC-based

    今天 Virus/DOS.VCC-based早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.VCC-based存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,由于该感染式病毒的变种变化较大,安全厂商依托不同的检测方式进行检测覆盖,其中Fortinet,ESET-NOD32等安全厂商等安全厂商给出了不同的命名。病毒行为 恶意操纵DOS系统资源,导致系统运行缓慢...
  • Virus/DOS.YouHaveProblem

    今天 Virus/DOS.YouHaveProblem早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.YouHaveProblem存在可执行文件至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 拒绝服务攻击:Virus/DOS.YouHaveProblem会向目标计算机发送大量无用的请求,消...
  • Virus/DOS.Tashkent

    今天 Virus/DOS.Tashkent早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Tashkent存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 该病毒会通过针对DOS系统的漏洞进行攻击,以获取系统权限。一旦感染,病毒会修改系统的关键文件和注册表项,以确保自身的持久性存在...
  • Virus/DOS.June8

    今天 Virus/DOS.June8早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.June8存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改系统文件,破坏系统的稳定性。修改注册表项,使得杀毒软件无法正常启动或更新病毒库。隐藏自身进程和文件,避免被杀毒软件发现。利...