-
Trojan/DOS.Loshara
05-09 Trojan/DOS.Loshara早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Loshara存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 根据系统版本和安全补丁的脆弱性,利用漏洞进行攻击。在系统启动时自动运行并隐藏自身,以避免被发现和清除。劫持系... -
Virus/DOS.Tabulero
05-09 Virus/DOS.Tabulero早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Tabulero存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 禁用或绕过杀软:病毒会检测系统中是否存在杀软程序,并尝试禁用或绕过它们的防护功能,以保证自身的存活。隐藏自身:病毒会努力隐藏自身的存在,例如通过修改... -
Virus/DOS.T_Power
05-09 Virus/DOS.T_Power早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.T_Power存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.T_Power会利用系统漏洞进行攻击,例如利用网络服务漏洞发送大量无效请求来消耗目标系统带宽和CP... -
Virus/DOS.Zhu
05-09 Virus/DOS.Zhu早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Zhu存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 感染DOS系统关键文件:Virus/DOS.Zhu会感染计算机的DOS系统关键文件,例如COMMAND.COM等,从而破坏系统正常的运... -
Virus/DOS.Anni
05-09 Virus/DOS.Anni早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Anni存在可执行文件、压缩文件等至少4种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会劫持系统的中断例程,篡改中断处理程序,导致系统无法正确响应中断信号。病毒会修改硬盘分区表,造成数据丢失和损坏,导致系统无... -
Virus/DOS.UVR
05-09 Virus/DOS.UVR早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.UVR存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起连续的Ping攻击,使目标系统的网络带宽被耗尽,无法正常响应用户请求;使用伪造的IP地址发起SYN洪泛攻击,使目标系统的连接队列被填满,导致无... -
Virus/DOS.AS
05-09 Virus/DOS.AS早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.AS存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 动态改变自身的文件名和文件路径,以躲避杀软的检测。使用加密和混淆技术,使病毒代码变得难以被杀软识别。模拟正常系统进程的行为,以阻止杀软对病... -
Virus/DOS.Gothmod
05-09 Virus/DOS.Gothmod早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Gothmod存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会在DOS系统中不断复制自己,占用系统资源。病毒会修改系统文件和注册表,以... -
Virus/DOS.BenCurKle
05-09 Virus/DOS.BenCurKle早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.BenCurKle存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会尝试关闭或绕过杀软的实时监控和扫描功能,以确保自身的活动不被杀软检测到。它可能会禁用杀软的自动更新功能,使杀软无法及时获得新的病毒定义文件,从而无法... -
Virus/DOS.ExComBat
05-09 Virus/DOS.ExComBat早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.ExComBat存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改系统启动项:病毒会修改系统的启动项,使得每次启动系统时都会自动加载并执行病毒代码。损坏系统文件:病毒会对关键的系统文件进行破坏,导致系统无法正常...