-
Virus/DOS.Horror
30 天前 Virus/DOS.Horror早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Horror存在可执行文件、文本等至少5种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发送大量无效请求:病毒会通过向目标计算机发送大量无效请求,占用系统资源,造成系统崩溃或无法正常响应。攻击系统漏洞:病毒利用系统... -
Virus/DOS.Magic
30 天前 Virus/DOS.Magic早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Magic存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改DOS系统的核心文件,破坏系统的稳定性。操纵系统中的关键进程和服务,导致死机和系统崩溃。扩散自身到其他可执行文件中,增加感... -
Virus/DOS.Undoc
30 天前 Virus/DOS.Undoc早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Undoc存在压缩文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 操纵系统的内存和文件资源,导致系统运行缓慢甚至崩溃。修改系统文件和注册表项,破坏系统的稳定性和安全性。禁用杀软和防火墙程序,以阻止系统对病毒的识别和清除。通过网络... -
Virus/DOS.Wang
30 天前 Virus/DOS.Wang早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Wang存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会通过发送大量恶意网络请求,占用目标计算机的网络带宽。病毒具备自我复制能力,它会寻找其他计算机进行传播。病毒会修改系统文件和注册表项,导致... -
Virus/DOS.Lesson3
30 天前 Virus/DOS.Lesson3早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Lesson3存在压缩文件、可执行文件等至少3种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会通过发送大量无效网络请求来消耗计算机系统的资源。它会修改计算机的注册表,隐藏自己的存在,使得杀毒软件难以发现和清除。病毒会篡改系统的关... -
Virus/DOS.7490
30 天前 Virus/DOS.7490早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.7490存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 通过向系统中的关键进程发送大量的无效请求来消耗系统资源,并导致系统崩溃。修改系统的关键配置... -
Virus/DOS.Simbirsk
30 天前 Virus/DOS.Simbirsk早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Simbirsk存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 高速传播:它利用网络、可移动存储设备和恶意链接等方式,快速感染其他计算机系... -
Virus/DOS.Judi
30 天前 Virus/DOS.Judi早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Judi存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 使用多个假IP地址进行伪装,使得被攻击目标很难追踪病毒的来源。通过使用大量的假用户代理头和重定向技术来混淆防护软件的检测。对目标系统... -
Virus/DOS.Shine
30 天前 Virus/DOS.Shine早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Shine存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 隐藏文件:Virus/DOS.Shine可以隐藏自身的文件和进程,使其不容易被发现和清除。修改系统配置:它可以修改目标系统的注册表、配置文件等,以便持久性地影响... -
Virus/DOS.Sveta
30 天前 Virus/DOS.Sveta早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Sveta存在可执行文件至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 感染系统文件:它会感染DOS操作系统的核心文件,使其无法正常运行。破坏系统稳定性:它会修改系统配置和关键文件,导致系统变得不稳定,经常...