-
Virus/DOS.Dvt
04-29 Virus/DOS.Dvt早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Dvt存在压缩文件、DBinExecute等至少3种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名病毒行为 病毒会修改系统文件和注册表,以确保每次系统启动时都能运行。它会通过破坏文件系统或删除重要文件来引起系统崩溃。病毒可能操纵网络连... -
Virus/DOS.4778
04-29 Virus/DOS.4778早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.4778存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改系统配置文件:该病毒可能通过修改系统配置文件来破坏系统的正常运行,从而导致系统崩溃或无法启动。操纵系统资源:它可能通过占用大量系统资源,如内存和处理器时间,来降... -
Trojan/DOS.Invader
04-29 Trojan/DOS.Invader早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Invader存在可执行文件、文本等至少3种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 Trojan/DOS.Invader会关闭受感染计算机上的杀毒软件,使其失... -
Virus/DOS.Atest
04-29 Virus/DOS.Atest早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Atest存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会通过伪装成合法程序或文件的方式感染计算机系统,绕过杀毒软件的监测。一旦感染成功,病毒会启动DOS攻击程序,向目标计算机发送大量的请求,占用系统资源。病毒会... -
Virus/DOS.Hebra
04-29 Virus/DOS.Hebra早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Hebra存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 攻击计算机网络中的特定目标,导致网络瘫痪或减缓。利用资源枯竭策略对目标计算机发起拒绝服务(DOS)攻击,使其无法响应正常的网络请求。使用多种技术手段掩盖自身的存... -
Virus/DOS.Bubonic
04-29 Virus/DOS.Bubonic早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Bubonic存在可执行文件、压缩文件等至少5种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 隐藏与保护:病毒会尝试自动隐藏和保护自己,以避免被杀毒软件发现和删除。系统破坏:病毒会对计算机系统进行破坏,包括删除或... -
Virus/DOS.Euskara
04-29 Virus/DOS.Euskara早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Euskara存在可执行文件至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改系统文件和程序,导致系统异常或崩溃。隐藏自身,避免被杀软软件检测和清除。损坏硬盘的引导扇区,导致计算机无法正常启动。在计算... -
Virus/DOS.Falus
04-29 Virus/DOS.Falus早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Falus存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 在系统启动时自动加载,以确保病毒的持久性。操纵文件系统,篡改或删除关键系统文件,导致系统崩溃或无法正常运行。注入恶意代码到其他可执行文件中,以传播病毒。使用隐蔽... -
Virus/DOS.Floyd
04-29 Virus/DOS.Floyd早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Floyd存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 在系统启动时自我复制并感染其他可执行文件。耗尽系统资源,导致系统响应速度变慢甚至崩溃。篡改或删除重要系统文件,导致系统异常。发起DOS攻击,使目标主机无法正常访... -
Virus/DOS.Bomzh
04-29 Virus/DOS.Bomzh早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Bomzh存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改系统启动文件,使系统在启动时自动加载病毒代码。拦截系统的中断请求,以禁止杀软程序对病毒的检测和清除。修改文件系统,隐藏自己的存在,使杀软程序无法找到病毒文件...