• Virus/DOS.Hatred

    04-28 Virus/DOS.Hatred早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Hatred存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会监控杀软进程,并试图停止它们的运行。病毒会修改系统注册表以及关键文件,以阻止杀软的正常运行和更新。病毒会自我复制并传播到其他计算...
  • Virus/DOS.Aniver

    04-28 Virus/DOS.Aniver早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Aniver存在可执行文件至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 破坏系统稳定性:Virus/DOS.Aniver会发送大量无效请求,导致系统资源耗尽,使系统变得不可用。阻止杀软运行:该病毒会针对...
  • Virus/DOS.LouLou

    04-28 Virus/DOS.LouLou早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.LouLou存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.LouLou 可能会启动大量虚假进程,耗尽系统资源,导致系统性能下降。该病毒可能会修改系统关键设置,破坏系统稳定性,甚至导致系统崩溃。V...
  • Virus/DOS.Blos

    04-28 Virus/DOS.Blos早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Blos存在可执行文件、DBinExecute等至少3种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 通过发送大量的数据包或请求来占用目标系统的网络带宽。利用ICMP协议发送大量的PING请求以占用目标系统的CPU资源。发送大量的无效网络连...
  • Virus/DOS.Kretyn

    04-28 Virus/DOS.Kretyn早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Kretyn存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 感染并破坏系统文件:病毒会感染系统文件,并对其进行破坏,导致系统无法正常运行。传播...
  • Virus/DOS.5696

    04-28 Virus/DOS.5696早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.5696存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会通过扫描网络,寻找目标主机进行攻击。它会利用大量的虚假连接或恶意请求来占用目标主机的系统资源。病毒会利用漏洞或弱口令攻击目标主机的系统,以增加入侵的成功率。它...
  • Virus/DOS.Doperland

    04-28 Virus/DOS.Doperland早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Doperland存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会通过发送大量伪造的请求来进行DOS攻击,导致系统无法正常响应用户请求。病毒会修改系统文件和注册表项,破坏系统的配置和...
  • Virus/DOS.DRnET

    04-28 Virus/DOS.DRnET早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.DRnET存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.DRnET 会修改系统文件,破坏系统稳定性。它可能会在系统内部生成大量垃圾文件,占用存储空间。这种病毒具有...
  • Virus/DOS.Freezer

    04-28 Virus/DOS.Freezer早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Freezer存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发送大量的网络请求,占满带宽,导致目标计算机无法正常访问互联网。创建大量的进程,占用大量的系统资源,使计算机变得非常缓慢。...
  • Virus/DOS.AntiBasic

    04-28 Virus/DOS.AntiBasic早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.AntiBasic存在DBinExecute、压缩文件等至少4种格式的样本,DBinExecute占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 通过利用系统漏洞,向目标计算机发送恶意代码。修改系统注册表和核心文件,使其自动启动并隐...