• Virus/DOS.SVS

    昨天 Virus/DOS.SVS早在2008年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.SVS存在可执行文件、文本至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 禁用安全软件以免受检测和清除在系统中创建后门,方便黑客远程控制植入恶意代码,监控用户操作...
  • Virus/DOS.Warez

    昨天 Virus/DOS.Warez早在2008年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Warez存在文本、压缩文件等至少5种格式的样本,文本占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大规模的DOS攻击,使目标计算机无法正常工作。干扰网络连接,使用户无法访问互联网。修改系统文件和注册表,导致系统崩溃或无法正常启动。破...
  • Virus/DOS.Maus

    昨天 Virus/DOS.Maus早在2008年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Maus存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名病毒行为 破坏系统文件:病毒会修改或删除系统重要文件,导致系统无法正常启动。阻断关键功能:病毒会阻断系统的关键功能,如网络连接、安全防护软件等...
  • Virus/DOS.Wave

    昨天 Virus/DOS.Wave早在2008年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Wave存在可执行文件、文本等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 大规模的DOS攻击,通过向目标服务器发送大量恶意请求,消耗服务器的处理能力和带宽资源,导致服务不可用。使用各种手段进行源地址伪造,使得...
  • Virus/DOS.Kak

    昨天 Virus/DOS.Kak早在2008年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Kak存在压缩文件、可执行文件等至少4种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 破坏文件系统:它会删除受感染计算机上的文件和文件夹,导致用户的数据丢失。感染邮件系统:它会感染用户的电子邮件系统,并向用户的联系人发送恶...
  • Virus/DOS.Revenge

    昨天 Virus/DOS.Revenge早在2008年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Revenge存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 在系统启动时自动加载恶意代码,使系统在运行过程中变得异常缓慢;发起大量的虚假数据请求,占用网络带宽,导致网络拥堵;修改...
  • Virus/DOS.Rubbit

    昨天 Virus/DOS.Rubbit早在2008年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Rubbit存在可执行文件、压缩文件等至少5种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发送大量伪造的数据包来造成网络拥堵,导致系统容易崩溃。通过修改系统文件和注册表来屏蔽杀软的检测,以保护自己的存在。利用系统...
  • Virus/DOS.DirDropper

    昨天 Virus/DOS.DirDropper早在2008年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.DirDropper存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 在目标计算机上复制和释放DOS文件,破坏系统的正常运行。欺骗用户通过伪装成合法文件或程序,诱使用户执行并释...
  • Virus/DOS.Blinker

    昨天 Virus/DOS.Blinker早在2008年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Blinker存在压缩文件、可执行文件等至少4种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 破坏文件系统:病毒会删除、修改或重命名系统文件和关键文件,导致系统无法正常运行。启动项篡改:病毒会修改系统的启动项配置,...
  • Virus/DOS.Seat

    昨天 Virus/DOS.Seat早在2008年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Seat存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 恶意删除文件:它会在计算机上搜索并删除用户的关键系统文件,导致系统无法正常运行。数据破坏:它可以篡改用户的数据文件,使其变得无法被...