• Trojan/DOS.QFat16

    05-07 Trojan/DOS.QFat16早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.QFat16存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 修改文件系统结构:病毒会修改目标系统的FAT16文件系统结构,导致文件索引、文件分配表等关键数据出现错误,造成文...
  • Trojan/DOS.SysKiller

    05-07 Trojan/DOS.SysKiller早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.SysKiller存在文本至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 它会在目标系统内部执行多个恶意脚本,导致系统资源被耗尽,降低系统的性能。它能够通过发送大量无效的请求来占用...
  • Trojan/DOS.A_Check

    05-07 Trojan/DOS.A_Check早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.A_Check存在可执行文件至少一种格式的样本。病毒行为 通过操纵系统内核以隐藏自己的存在。篡改系统文件,破坏系统的稳定性。利用网络漏洞实施远程攻击。窃取用户的敏感信息,如账号密码、银行卡信息等。以僵尸网络的形式发送垃圾邮件或攻击其他计算机。修改或禁用杀软程序,阻止其对病毒的检测和清除。样本格式分布 格式类别 ...
  • Trojan/DOS.KissThis

    05-07 Trojan/DOS.KissThis早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.KissThis存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 安装恶意代码:Trojan/DOS.KissThis会将恶意代码安装到被感染的系统中,从而实现对系统的控...
  • Trojan/DOS.DirtyGuy

    05-07 Trojan/DOS.DirtyGuy早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.DirtyGuy存在压缩文件、可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 Trojan/DOS.DirtyGuy病毒会占用大量计算机系统资源,导致计算机运行缓慢。该病毒...
  • Trojan/DOS.KeySpy

    05-07 Trojan/DOS.KeySpy早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.KeySpy存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 Trojan/DOS.KeySpy具有自动隐藏的能力,隐蔽性很高,常常绕过杀软的检测。它可以监视用户的键盘输入,包括敏感信...
  • Trojan/DOS.Satana

    05-07 Trojan/DOS.Satana早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Satana存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 该病毒会针对主要杀软或防火墙进行特殊的对抗,以避免被检测和清除。Trojan/DOS.Satana会使用多种欺骗...
  • Trojan/DOS.Untracer

    05-07 Trojan/DOS.Untracer早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Untracer存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 Trojan/DOS.Untracer会修改系统注册表,以开机自启动,并在后台隐藏运行。该病毒会监控网络...
  • Trojan/DOS.Y2K

    05-07 Trojan/DOS.Y2K早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Y2K存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 修改系统时间:Trojan/DOS.Y2K会在被感染的计算机上修改系统时间为特定的日期,通常是2000年或其附近的日期。模拟...
  • Trojan/DOS.Pall

    05-07 Trojan/DOS.Pall早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Pall存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 Trojan/DOS.Pall病毒会通过发送大量无效请求来占用目标计算机的网络带宽和资源...