-
Virus/DOS.Cara
05-09 Virus/DOS.Cara早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Cara存在可执行文件、文本等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Cara会使用DOS攻击技术向目标计算机发送大量的请求,占用计算机的网络带宽和系统资源。病毒可能定期发起分布式拒绝... -
Virus/DOS.DeadHead
05-09 Virus/DOS.DeadHead早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.DeadHead存在可执行文件至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改系统文件和注册表,以阻止杀毒软件的正常运行。屏蔽系统中的安全软件,以免被发现和清除。损坏或修改重要系统文件,导致系统崩... -
Virus/DOS.Nephew
05-09 Virus/DOS.Nephew早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Nephew存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 在目标系统中释放大量的垃圾数据,耗尽系统资源,导致系统运行缓慢。攻击目标系统的网络连接,尝试拒绝服务攻击,导致目标系统无法正常访问网络... -
Virus/DOS.Ministry
05-09 Virus/DOS.Ministry早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Ministry存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大规模的分布式拒绝服务(DDoS)攻击,向目标服务器发送海量的请求流量,使其无法正常响应合法用户的请求。通过强制资源占用,例如启动大量进程或线程,以消耗目... -
Virus/DOS.Russian
05-09 Virus/DOS.Russian早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Russian存在可执行文件、压缩文件等至少5种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 通过发送大量无效请求进行DoS攻击,耗尽目标计算机的网络资源。修改系统设置和注册表,破坏操作系统的正常运行。窃取用户的... -
Virus/DOS.Astron
05-09 Virus/DOS.Astron早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Astron存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 感染目标文件:Virus/DOS.Astron会将自身病毒代码插入到目标文件中,并修改文件的执行路径,使得在被运行时会激活病毒。干扰操... -
Trojan/DOS.Zhek
05-09 Trojan/DOS.Zhek早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Zhek存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 引发大规模的DDoS攻击,通过向目标服务器发送大量无效请求,耗尽其网络带宽和处理能力。利用僵尸网络(botnet)进行攻... -
Virus/DOS.December12
05-09 Virus/DOS.December12早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.December12存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 该病毒会通过攻击操作系统的弱点,包括利用系统缺陷和漏洞,以及对系统文件进行破坏。它会通过不断发送大量的请求,占用系统的网络带宽和资源,导致系... -
Virus/DOS.V-Ver
05-09 Virus/DOS.V-Ver早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.V-Ver存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,由于该感染式病毒的变种变化较大,安全厂商依托不同的检测方式进行检测覆盖,其中Microsoft,Fortinet等安全厂商等安全厂商给出了不同的命名。病毒行为 Virus/DOS.V-Ver会通过修改和破坏计算机的程序和文件来... -
Virus/DOS.Day2
05-09 Virus/DOS.Day2早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Day2存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 植入计算机系统中,将自身隐藏并持久驻留。破坏或篡改受感染系统的关键文件和数据。导致系统运行缓慢或无响应。向其他计算机系统传播病毒,通过网络或可...