• Virus/DOS.Rb91

    05-08 Virus/DOS.Rb91早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Rb91存在可执行文件、文本至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 拦截和篡改计算机的输入和输出数据,可能导致数据损坏或泄露。禁用或绕过杀软程序,使其无法检测和清除该病毒。修改系统登录页面,以获取用户的敏感信息,例如用户名、密...
  • Virus/DOS.Featureless

    05-08 Virus/DOS.Featureless早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 通过修改病毒代码的方式来绕过杀软的签名检测。利用Rootkit技术隐藏自己的存在,防止被杀软发现并删除。使用加密和压缩等手段混淆病毒代码,以增加对杀软的免疫性。通过修改系统的关键文件和注册表来破坏系统的稳定性和安全性...
  • Trojan/DOS.Peito

    05-08 Trojan/DOS.Peito早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Peito存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 Trojan/DOS.Peito可能会监视用户的网络活动,窃取敏感信息,如登录凭证、银行账号等它可能会修改系统文件和...
  • Virus/DOS.Antipas

    05-08 Virus/DOS.Antipas早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Antipas存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒通过修改、禁用或删除杀软的核心文件,使杀软无法正常运行和检测病毒。病毒会阻止杀软进行病毒扫描和病毒库更新,以确保自...
  • Virus/DOS.MtE-Small

    05-08 Virus/DOS.MtE-Small早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.MtE-Small存在可执行文件、文本等至少3种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,由于该感染式病毒的变种变化较大,安全厂商依托不同的检测方式进行检测覆盖,其中Fortinet,Microsoft等安全厂商等安全厂商给出了不同的命名。病毒行为 Virus/DOS.MtE-Small会通过感染不同的系统文件进...
  • Virus/DOS.Ppsp

    05-08 Virus/DOS.Ppsp早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Ppsp存在文本至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Ppsp会通过DOS攻击来消耗系统的资源和带宽,导致系统变得极度缓慢甚至崩溃。该病毒会对受感染系统的重要文件进行破坏或更改,...
  • Virus/DOS.Postware

    05-08 Virus/DOS.Postware早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Postware存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发送大量的恶意请求,导致目标系统在处理这些请求时耗尽资源;利用系统漏洞攻击目标系统的安全防护机制,以避开杀软的检测和防御;在目标系统中植入后门程序,使攻击者可...
  • Virus/DOS.Crkv

    05-08 Virus/DOS.Crkv早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Crkv存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大规模的SYN洪泛攻击,通过向目标系统发送大量SYN请求,在目标系统的连接队列中占用大...
  • Virus/DOS.Syst

    05-08 Virus/DOS.Syst早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Syst存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Syst会修改DOS系统文件,破坏系统的正常运行。它会篡改系统的启动记录,导致计算机无法正常启动。病毒会在计算...
  • Virus/DOS.YADE

    05-08 Virus/DOS.YADE早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.YADE存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会禁用杀软的实时防护功能,使其无法检测和清除病毒;它会修改系统文件和注册表项,以便在系统启动时自...