-
Virus/DOS.July16
05-07 Virus/DOS.July16早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.July16存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改操作系统文件以阻止杀软的正常运行。向系统中注入恶意代码,以绕过杀软的检测和防御。创建隐藏的文件和进程,以避免被杀软发现并清除。对系... -
Virus/DOS.Mabuhay
05-07 Virus/DOS.Mabuhay早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Mabuhay存在可执行文件、文本等至少5种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Mabuhay会感染系统中的关键文件,改变其内容或隐藏其中的恶意代码。病毒会利用系统资源进行大量的网络... -
Trojan/DOS.ExeBug
05-07 Trojan/DOS.ExeBug早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.ExeBug存在可执行文件、文本至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 禁用和绕过杀软:它会检测计算机上安装的杀软,并尝试禁用或绕过杀软的实时保护功能,以确保自身能够在系统中长时... -
Virus/DOS.Nr
05-07 Virus/DOS.Nr早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Nr存在压缩文件、文本等至少3种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会利用TCP/IP协议进行攻击,通过发送大量的伪造数据包来占用目标系统的网络带宽。病毒可能修改系统的网络设置,使目标计算机无法正常连接到网络或无法提供网络服务。病... -
Virus/DOS.Karbon
05-07 Virus/DOS.Karbon早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Karbon存在压缩文件至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 感染系统文件:该病毒会修改系统文件,以实现自身的持久化和自动启动,并在系统启动时加载病毒代码。文件破坏:病毒会随机选择一些重要的系统... -
Trojan/DOS.BLA
05-07 Trojan/DOS.BLA早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.BLA存在压缩文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 Trojan/DOS.BLA会在系统中不断复制自身,以增加感染范围。该病毒具有自动更新功能,可以不断演变以逃避杀软检测。Tro... -
Virus/DOS.Evgenich
05-07 Virus/DOS.Evgenich早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Evgenich存在可执行文件、文本等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改系统文件和注册表项,以隐藏自身,增加清除的难度。通过占用大量系统资源,导致系统运行缓慢甚至崩溃。破坏系统文件,导致... -
Virus/DOS.Minimax
05-07 Virus/DOS.Minimax早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Minimax存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 欺骗性修改:病毒会修改系统文件和注册表,以掩盖自身存在和活动。文件损坏:病毒会破坏系统关键文件,导致系统崩溃或无法正常... -
Virus/DOS.Lasky
05-07 Virus/DOS.Lasky早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Lasky存在压缩文件、可执行文件等至少3种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Lasky会修改系统文件,以隐藏自己的存在。它会监测杀软的运行,并试图禁用或绕过它们的保护机制。该病毒可以通... -
Virus/DOS.Evasor
05-07 Virus/DOS.Evasor早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Evasor存在可执行文件、压缩文件等至少5种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会通过混淆代码的方式,使其难以被杀软发现和识别。病毒会利用漏洞或者黑客工具获取管理员权限,以免被杀软识别和删除。病...