-
Virus/DOS.Fbd
04-24 Virus/DOS.Fbd早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Fbd存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改硬盘引导记录:它可以修改硬盘引导记录,使得计算机在启动时加载病毒,并导致系统崩溃或无法启动。感染系统文件:它可能会感染DOS操作系统的重要系统文件,如COMMAND... -
Virus/DOS.Cryptel
04-24 Virus/DOS.Cryptel早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Cryptel存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Cryptel会主动扫描系统中的关键文件,并对其进行加密,导致用户无... -
Virus/DOS.TypeII
04-24 Virus/DOS.TypeII早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.TypeII存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 文件系统破坏:病毒会破坏受感染计算机的文件系统,使文件无法正常打开或读取,导致数据丢失。系统崩溃:病毒会利用漏洞或恶意代码导致计算机系统崩溃,无法正常运行。... -
Virus/DOS.Ugadaj
04-24 Virus/DOS.Ugadaj早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Ugadaj存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Ugadaj会通过向目标计算机发送大量的伪造请求,造成网络拥堵,使正常用... -
Virus/DOS.Zoom
04-24 Virus/DOS.Zoom早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Zoom存在压缩文件、可执行文件等至少4种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 通过耗尽网络带宽和系统资源来导致拒绝服务攻击(DOS)。发起大量的网络连接请求,以消耗目标系统的资源。利用系统漏洞进行恶意代码注入和执行。窃取敏感信息,... -
Virus/DOS.Powertrip
04-24 Virus/DOS.Powertrip早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Powertrip存在文本至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 高频率的DOS攻击:病毒会持续向目标计算机发送大量的数据包,使目标计算机的网络带宽被占满,无法正常响应其他请求。资源消耗过大:病毒会利用目标计算机的大... -
Virus/DOS.Zlo
04-24 Virus/DOS.Zlo早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Zlo存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改自身文件属性,使其在系统中不易被查找到。动态改变自身的文件名,以混淆杀软的识别。在感染其他程序时,使用随机加密算法加密恶意代码,使其难... -
Virus/DOS.Timi
04-24 Virus/DOS.Timi早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Timi存在可执行文件、压缩文件等至少6种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改系统文件和注册表,破坏系统稳定性。隐藏自身进程和文件,避免被检测和删除。偷窃用户敏感信息,并发送到远程控制服务器。植入后门程序... -
Virus/DOS.Trux
04-24 Virus/DOS.Trux早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Trux存在可执行文件、文本等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 随机生成大量的伪造请求,使系统承受过载压力,导致系统资源耗尽。利用系统漏洞进行攻击,例如利用ping攻击或通过发送无效请求来消耗网络带... -
Virus/DOS.Never
04-24 Virus/DOS.Never早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Never存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 它利用DOS的漏洞向目标计算机发送大量的恶意数据包,占用大量网络带宽和系统资源。它会修改系统的关键配置文件,如自动启动项和注册...