-
Virus/DOS.Zarina
13 天前 Virus/DOS.Zarina早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Zarina存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会自行复制并传播到其他DOS系统中,通过在存储介质上创建自身的副本来实现。病毒会修改系统的关键文件和注册表项,以确保自身能够在系统... -
Virus/DOS.Gobot
13 天前 Virus/DOS.Gobot早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Gobot存在可执行文件至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会扫描目标系统的开放端口,尝试建立多个持久性连接。病毒利用多线程发送大量的伪造数据包,占用目标系统的网络带宽和计算资源。病毒会持续... -
Trojan/DOS.Virlen
13 天前 Trojan/DOS.Virlen早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Virlen存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 Trojan/DOS.Virlen可能会通过网络下载其他恶意软件,如间谍软件或勒索软件,以获取用户的敏感信息或勒索钱财。该... -
Virus/DOS.Nexiv_Der
13 天前 Virus/DOS.Nexiv_Der早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Nexiv_Der存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会通过网络或可移动存储介质传播,并感染计算机系统的关键文件。病毒会隐藏自己的存在,并修改系统注册表以实现自启动... -
Virus/DOS.Akill
13 天前 Virus/DOS.Akill早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Akill存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 破坏硬盘驱动器数据:Virus/DOS.Akill会修改硬盘驱动器的文件系统,导致数据损坏和无法... -
Virus/DOS.Crunch
13 天前 Virus/DOS.Crunch早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Crunch存在可执行文件、压缩文件等至少8种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 通过网络手段进行传播,利用漏洞或弱密码,远程感染目标系统。利用Crunch算法对目标系统进行压缩攻击,加剧系统负荷,造成运... -
Virus/DOS.Randall
13 天前 Virus/DOS.Randall早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Randall存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 植入自身到计算机的启动扇区或引导记录中,以在计算机启动时加载并执行病毒代码。修改或删除系统文件,导致操作系统无法正常启... -
Virus/DOS.Happy_II
13 天前 Virus/DOS.Happy_II早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Happy_II存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 通过发送大量的请求,利用系统资源和网络带宽,导致系统运行缓慢甚至崩溃。绕过系统的防火墙和安全策略,直接攻击系统的核... -
Virus/DOS.Vici
13 天前 Virus/DOS.Vici早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Vici存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 破坏文件系统:病毒通过改变文件系统的结构和内容来破坏目标计算机上的文件,导致数据丢失和系统不稳定。消耗系统资源:病毒可以不断运行在后... -
Virus/DOS.Vrex
13 天前 Virus/DOS.Vrex早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Vrex存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 破坏文件系统:Virus/DOS.Vrex会修改或破坏DOS文件系统,导致系统文件丢失或变得无法访问。隐藏病毒活动:病毒会试图隐藏自身的活动,使得被感染系统的用户难...