• Virus/DOS.GoldSoft

    04-28 Virus/DOS.GoldSoft早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.GoldSoft存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改系统的关键文件和注册表,以隐藏病毒自身,使杀软无法检测到。干扰杀软的正常运行,例...
  • Virus/DOS.Fistik

    04-28 Virus/DOS.Fistik早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Fistik存在可执行文件、文本至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改系统的启动扇区或者主引导记录(MBR),使系统在下次启动时加载病毒程序。在硬盘上不断写入大量无用数据,占用磁盘空间并且导致系...
  • Virus/DOS.Glenn

    04-28 Virus/DOS.Glenn早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Glenn存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会修改和破坏系统的重要文件和注册表项,导致系统运行异常。它会在系统内部创建大量的垃圾文件,占用大量磁盘空间,导致系统变慢。病...
  • Virus/DOS.HelloBaby

    04-28 Virus/DOS.HelloBaby早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.HelloBaby存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 攻击杀软:它会针对常见的杀毒软件进行攻击,以便绕过系统的防护机制。文件感染:它能够感染系统中的可执行文件,从而使感染文件被执行时病毒得以激活。系...
  • Virus/DOS.Gro

    04-28 Virus/DOS.Gro早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Gro存在可执行文件、文本等至少7种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 启动时自动激活并进入系统内存修改系统文件和注册表项,以确保持久存在拦截和篡改系统进程,破坏系统稳定性禁用安全软件、防火墙和杀毒软件的功能加...
  • Virus/DOS.Carcass

    04-28 Virus/DOS.Carcass早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Carcass存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 损坏文件:Virus/DOS.Carcass会对文件进行破坏,导致文件无法打开或无法正常工作。破坏操作系统:它会针对操作...
  • Virus/DOS.ErrorMem

    04-28 Virus/DOS.ErrorMem早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.ErrorMem存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 利用系统内存漏洞:Virus/DOS.ErrorMem会利用系统中的内存漏洞进行攻击,导致系统运行缓慢,甚至会导致系统崩溃。对...
  • Virus/DOS.Crocodiles

    04-28 Virus/DOS.Crocodiles早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Crocodiles存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Crocodiles会通过感染其他计算机或网络设备,利用它们作为控制节点,组成一个庞大的僵尸网络,然后通过这个网络同时向...
  • Virus/DOS.Before

    04-28 Virus/DOS.Before早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Before存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发送大量的请求和数据包,占用目标系统的带宽和处理能力。利用漏洞或恶意代码攻击网络服务,导致系统崩溃或服务不可用。将自身复制到系统的其他位置或文件中,以确保持...
  • Virus/DOS.Halter

    04-28 Virus/DOS.Halter早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Halter存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会通过改变系统文件或注册表来保证自身的持久性。它会利用网络传播,通过感染其他系统来扩散自身。病毒会修改系统配置文件,以降低杀软的警报等级,避免被发现。它会减缓系统...