• Virus/DOS.Walt

    04-02 Virus/DOS.Walt早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Walt存在压缩文件、可执行文件等至少3种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Walt会通过网络传播,并寻找新的目标计算机。一旦感染到目标计算机,病毒会在后台运行,并开始发送大量恶意请求以占用系统资源,导致目标...
  • Virus/DOS.PowerOff

    04-02 Virus/DOS.PowerOff早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.PowerOff存在DOS至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改系统引导扇区:病毒会修改计算机的引导扇区,以在启...
  • Virus/DOS.Manuela

    04-02 Virus/DOS.Manuela早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Manuela存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 感染:Virus/DOS.Manuela会主动搜索并感染系统中的可执行文件,恶意代码会被插入到这些文件中。破坏:该病毒会破...
  • Virus/DOS.Replicator

    04-02 Virus/DOS.Replicator早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Replicator存在可执行文件至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 制造大量的无效数据包,占用网络带宽,并导致系统网络瘫痪。拒绝服务攻击,通过发送大量请求导致目标系统资源耗尽,使其无...
  • Virus/DOS.Zirate

    04-02 Virus/DOS.Zirate早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Zirate存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会通过感染其他系统进行传播,通过网络漏洞远程攻击目标系统。它会利用系统资源进行大规模的DOS攻击,导致系统无法正常工作。病...
  • Virus/DOS.Segal

    04-02 Virus/DOS.Segal早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Segal存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 模拟键盘输入:病毒可以模拟键盘输入,执行一系列恶意指令,例如删除重要文件、修改系统注册表等。文件破坏:病毒会对受感染计算机上的文...
  • Virus/DOS.Voyager

    04-02 Virus/DOS.Voyager早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Voyager存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 在感染过程中,该病毒会通过修改系统文件和应用程序的内容,破坏受感染计算机的正常运行。它还会在感染的计算机上大量复制自身,占用系统资...
  • Virus/DOS.Xstring

    04-02 Virus/DOS.Xstring早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Xstring存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 利用DOS攻击方式瘫痪目标系统,使其无法正常运行。修改系统的关键文件和注册表项,以破坏系统的稳定性。通过网络漏洞入侵其他计算机,实现病毒的快速传播。植入...
  • Virus/DOS.MiliKK

    04-02 Virus/DOS.MiliKK早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.MiliKK存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 恶意传播:Virus/DOS.MiliKK会通过感染携带病毒的文件或利用网络漏洞传播自身。DOS攻击:该病毒会发起大规模的DOS攻击,使目标系统的服务不可用...
  • Virus/DOS.Pottie

    04-02 Virus/DOS.Pottie早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Pottie存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 持续进行DOS攻击,耗尽目标计算机的网络、CPU和内存资源。对目标计算机进行端口扫描,寻找系统漏洞以便进一步发起攻击。利用僵尸网络来发起分布式拒绝服务攻击,使目标计算...