-
Virus/DOS.Next
04-14 Virus/DOS.Next早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Next存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 自我复制:它会在系统中生成多个副本,并以不同的文件名和位置隐藏起来,以增加清除的难度。文件破坏:它会删除或修改系统中的重要文件,导... -
Virus/DOS.Murzic
04-14 Virus/DOS.Murzic早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Murzic存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 拒绝服务攻击:通过占用系统资源或发送大量无效请求,使系统无法正常响应合法用户的请求。修改系统文件:病毒会修改或破坏系统文件,... -
Virus/DOS.Trap
04-14 Virus/DOS.Trap早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Trap存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会通过修改系统文件或注册表项来实现自动启动,以保证持续运行;病毒会在后台下载并安装其他恶意软件,扩大对系统的攻击面;病毒会监控用... -
Virus/DOS.Kernel
04-14 Virus/DOS.Kernel早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Kernel存在可执行文件、文本至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 模糊操作系统内核的关键代码,使杀软无法准确识别和阻止该病毒。利用操作系统的漏洞进行攻击,绕过安全防护机制。加密病毒代码,使其在计算机内存中难以被察觉。... -
Virus/DOS.Sturen
04-14 Virus/DOS.Sturen早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Sturen存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 屏蔽安全软件:病毒会尝试禁用或绕过安全软件的监控和防御功能。修改系统文件:它会修改系统文件,从而改变计算机的行为和运行方式。恶意代码注入:病毒会注入恶意代码到合法的进... -
Virus/DOS.ThatsAll
04-14 Virus/DOS.ThatsAll早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.ThatsAll存在可执行文件、文本至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 破坏系统文件:Virus/DOS.ThatsAll会删除、替换或篡改操作系统的关键文件,导致系统无法正常运行。篡改注册表... -
Virus/DOS.Vnu
04-14 Virus/DOS.Vnu早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Vnu存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 损坏或删除系统文件和重要的应用程序,导致操作系统无法正常运行。修改注册表项,使杀软无法正常工作,从而阻止病毒的检测和消除。导致系统频繁崩溃或蓝屏,使计算机无法正常使用。利用网络传... -
Virus/DOS.Thunder
04-14 Virus/DOS.Thunder早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Thunder存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Thunder通过向系统发送大量无效数据包,耗尽系统资源,导致系统崩溃。病毒利用网络漏洞,对目标系统进行扫描和攻击,以进一步加剧Do... -
Virus/DOS.SadFace
04-14 Virus/DOS.SadFace早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.SadFace存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 在系统启动时自动运行并感染其他可执行文件。修改系统的关键配置文件,以使其在每次启动时都能... -
Virus/DOS.Nimd
04-14 Virus/DOS.Nimd早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Nimd存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 文件损坏:Virus/DOS.Nimd会篡改系统文件,导致文件损坏和无法正常访问。系统崩溃:病毒会对系统关键组件进行攻击,引起系统崩溃和死机。网络连接中断:病毒会中断网络连接...