-
Virus/DOS.Khrusha
04-02 Virus/DOS.Khrusha早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Khrusha存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 感染目标系统的执行文件,破坏可执行文件的完整性。在被感染的系统上启动DOS攻击,导致系统资源耗尽,无法正常运行。通过发送大量的网络流量或恶意请求,淹没目... -
Virus/DOS.UU
04-02 Virus/DOS.UU早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.UU存在可执行文件、DBinExecute等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改系统文件或注册表项,以避免被杀软检测和清除。拒绝杀软程序的运行和更新,使其无法有效检测和清除病毒。干扰网络通信,导致网络... -
Virus/DOS.Legion
04-02 Virus/DOS.Legion早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Legion存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 大规模发送伪造的请求,造成目标系统的资源耗尽。修改系统配置文件,使其无法启动或运行。破坏关键系统文件,导致系统崩溃或无法正常运行。通过... -
Virus/DOS.Hysterya
04-02 Virus/DOS.Hysterya早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Hysterya存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名病毒行为 病毒会修改计算机的系统文件,破坏操作系统的正常运行。病毒会禁用杀毒软件及其他安全软件,使其无法起到保护作用。病毒会篡改系统的配置... -
Virus/DOS.Microbi
04-02 Virus/DOS.Microbi早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Microbi存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改操作系统文件,破坏系统的稳定性。隐藏自身进程和文件,使杀毒软件难以发现和清除。损坏硬盘数据,导致文件丢失或损坏。通过网络传播自身,感染其他的计算机。... -
Virus/DOS.SectorInfector
04-02 Virus/DOS.SectorInfector早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.SectorInfector存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.SectorInfector会修改硬盘驱动器的引导扇区,以便在系统启动时激活病毒。它会在磁盘扇区中插入恶意代码,使... -
Virus/DOS.Wbr
04-02 Virus/DOS.Wbr早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Wbr存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 检测杀软进程,并尝试终止相关进程。劫持系统中的网络通信,使杀软无法正确识别网络流量。修改系统文件或注册表项,以绕过杀软的检测规则。破坏杀软的病毒库文件,阻止杀软对病毒的... -
Virus/DOS.Sonik
04-02 Virus/DOS.Sonik早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Sonik存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会利用系统漏洞进行传播和远程控制,对目标系统进行拒绝服务攻击(DOS)。病毒会修改系统文件和注册表项,以确保它能够自动启动并... -
Virus/DOS.Lame_II
04-02 Virus/DOS.Lame_II早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Lame_II存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会删除系统关键文件,导致系统无法正常运行。破坏性的行为包括篡改注册表和关键配置文件,使得系统产生错误和异常。利用漏洞禁用杀软的... -
Virus/DOS.Taurus
04-02 Virus/DOS.Taurus早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Taurus存在可执行文件至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Taurus会监控系统的进程,并对杀软进行识别和对抗,尝试禁用杀软的实时保护功能。病毒会修改系统的注册表和关键...