• Virus/DOS.Viros

    04-12 Virus/DOS.Viros早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Viros存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 感染DOS系统的可执行文件损坏硬盘上的文件阻塞系统资源,导致应用程序无法正常运行展示恶意弹窗广告样本格式分布 格式类别 占比 ...
  • Virus/DOS.Koniec

    04-12 Virus/DOS.Koniec早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Koniec存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 阻止杀软正常运行:Virus/DOS.Koniec会通过修改系统设置,禁用或破坏已安装的杀软程序,从而阻止其正常运行和进行恶意代码的检...
  • Virus/DOS.NoWin

    04-12 Virus/DOS.NoWin早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.NoWin存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 它会不断尝试拒绝服务攻击,通过持续发送大量无效数据包使目标系统过载,导致系统崩溃或无法访问。它可能会篡改系统文件,破坏关键系统组件,导致系统异常甚至无法启动。它...
  • Virus/DOS.Revolt

    04-12 Virus/DOS.Revolt早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Revolt存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 蓝屏攻击:病毒通过发送无限循环的请求导致计算机进入蓝屏状态,使计算机无法正常使用。文件破坏:病毒会删除或篡改系统关键文件,导致系统无法正常启动或运行。网络拥...
  • Virus/DOS.Ugur

    04-12 Virus/DOS.Ugur早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Ugur存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 它可以通过加密自身来避免杀软的检测。它能够利用已知的安全漏洞来绕过杀软的防御。它可能会篡改系统文件、关闭防火墙等方式来干扰杀软的正...
  • Virus/DOS.Rush

    04-12 Virus/DOS.Rush早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Rush存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 大规模发送无效数据包:感染的计算机会通过互联网发送大量的无效数据包,占用网络带宽,造成网络拥堵。修改网络通信设置:该病毒会修改计算...
  • Virus/DOS.SSI

    04-12 Virus/DOS.SSI早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.SSI存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 恶意篡改文件结构:Virus/DOS.SSI会对系统中的关键文件进行篡改,使其无法正常运行,从而导致系统崩溃。对抗杀软:该病毒具有自我保护机制,可...
  • Virus/DOS.Kenyon

    04-12 Virus/DOS.Kenyon早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Kenyon存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒通过修改系统的关键文件或注册表项来隐藏自身的存在。病毒会利用漏洞或脆弱点进行攻...
  • Virus/DOS.Xray

    04-12 Virus/DOS.Xray早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Xray存在可执行文件、DBinExecute等至少3种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Xray 可能会修改系统的关键文件或注册表项,以确保其持续运行。它可能会禁用防病毒软件或防火墙,以防止检测和清除。该病...
  • Virus/DOS.WSI

    04-12 Virus/DOS.WSI早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.WSI存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改或损坏系统的重要文件,导致操作系统无法正常启动。绕过杀软的检测和防御机制,使其在系统中长期存在。屏蔽杀软的实时监控功能,使其无法及时发现和清除病毒。利用系统的漏洞和...