• Virus/DOS.Istanbul

    05-09 Virus/DOS.Istanbul早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Istanbul存在可执行文件、DOS等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 源码混淆:病毒通过混淆自身的代码结构,使杀软难以检测和识别。进程隐藏:病毒会隐藏自己的进程,以避免被杀软发现和终止。...
  • Virus/DOS.Scorpion

    05-09 Virus/DOS.Scorpion早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Scorpion存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大规模的DDoS攻击,使目标系统遭受严重的网络拥塞。利用系统漏洞进行攻击,以提升攻击效果。发送大量的恶意邮件和垃圾...
  • Virus/DOS.Joan

    05-09 Virus/DOS.Joan早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Joan存在可执行文件至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会向目标主机发送大量的网络请求,导致系统资源紧张。病毒会使用伪造的IP地址进行攻击,使得其来源难以追踪。病毒会通过发送恶意数据包来占用...
  • Virus/DOS.DeepThough

    05-09 Virus/DOS.DeepThough早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.DeepThough存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改硬盘分区表,导致系统无法正常引导。破坏系统中的关键文件、目录,...
  • Trojan/DOS.Zero

    05-09 Trojan/DOS.Zero早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该特洛伊木马变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Trojan/DOS.Zero存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 Trojan/DOS.Zero会启动多个恶意进...
  • Virus/DOS.Rogue

    05-09 Virus/DOS.Rogue早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Rogue存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大规模的拒绝服务攻击,占用目标系统的资源,导致系统运行缓慢甚至崩溃。通过操纵网络流量,破坏网络服务的正常运行,影响用户的网...
  • Trojan/DOS.Skinhead

    05-09 Trojan/DOS.Skinhead早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Skinhead存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 Trojan/DOS.Skinhead会修改计算机的系统设置,尤其是注册表,以便在系统启动时自动运行。该...
  • Virus/DOS.Dowcipas

    05-09 Virus/DOS.Dowcipas早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Dowcipas存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 利用僵尸网络进行分布式的DDoS攻击。对网络流量进行混淆操作,以规避杀软的检测。操纵网络协议栈,修改和发送具有攻击性的数据包。利用反射型攻击从合法服...
  • Virus/DOS.12272

    05-09 Virus/DOS.12272早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.12272存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 该病毒会通过劫持系统资源进行点对点攻击,消耗大量计算机资源并导致系统变慢甚至崩溃。它会尝试绕过杀软的检测和防护机制,通过修改自身代码和隐藏技术来逃避杀软的监测和...
  • Virus/DOS.Hypnotiser

    05-09 当病毒运行时,计算机会显示消息:“这是一个巨大的样本!” 并且不会做任何其他事情。在每月的10日,它会激活图形动画,生成从屏幕中心向外生长的红色、黑色、蓝色和绿色钻石的无限视觉阵列。病毒行为 修改系统信息:病毒运行时,会显示消息信息。定期执行:在每月的10日,它会激活图形动画,生成从屏幕中心向外生长的红色、黑色、蓝色和绿色钻石的无限视觉阵列。样本格式分布 格式类别 占比 格式描述Archive 33.33% 将文件或数据进行压缩和存储BinExecute 33.33% 用于执行二进制文件的工具或实用程序Generic 33.33% 不能确定...