-
Trojan/DOS.Wnlac
04-01 Trojan/DOS.Wnlac的首个样本在2013年02月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该特洛伊木马变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Trojan/DOS.Wnlac存在可执行文件至少一种格式的样本。病毒行为 Trojan/DOS.Wnlac会试图禁用或绕过系统中的杀软程序,阻止杀软对其进行识别和清除该病毒可能损坏系统文件,导致系统异常运行Trojan/DOS.Wnlac可能会监视... -
Virus/DOS.Wvp
04-01 Virus/DOS.Wvp的首个样本在2013年02月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Wvp存在文本、可执行文件至少两种格式的样本,文本占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 该病毒会利用系统资源来执行特定的恶意代码,导致系统的资源占用率增加,运行速度减慢。病毒会不断尝试打开大量的文件或进程,耗尽系统的资源... -
Virus/DOS.Weekend
04-01 Virus/DOS.Weekend的首个样本在2013年02月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Weekend存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会利用多种技术手段绕过杀软的检测和阻碍病毒会通过篡改系统文件或注册表项来破坏系统稳定性病毒会对目标系统进行大量的DOS攻击,导致系统崩溃病毒会通... -
Trojan/DOS.KLL
04-01 Trojan/DOS.KLL的首个样本在2013年02月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.KLL存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 Trojan/DOS.KLL可能会进行文件修改,篡改系统配置文件,使系统运行异常。该病毒可能会监控用户的网络活... -
Virus/DOS.Assassin
04-01 Virus/DOS.Assassin的首个样本在2013年02月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Assassin存在可执行文件、文本等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 攻击系统文件和关键软件,导致系统崩溃或无法正常运行。修改注册表项,以使自身在系统启动时自动运行,并躲避杀... -
Virus/DOS.Gluk
04-01 Virus/DOS.Gluk的首个样本在2013年02月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Gluk存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发送大量数据包导致网络拥堵;破坏操作系统和应用程序;使计算机系统崩溃;窃取用户个人信息等。样本格式分布 格式类别 ... -
Virus/DOS.Cmagic
04-01 Virus/DOS.Cmagic的首个样本在2013年02月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Cmagic存在压缩文件、可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 感染文件可执行性,使得被感染的文件无法正常运行。大量占用系统资源,导致系统运行缓慢。通过修改系统配置或文件,隐藏自身的存在,对杀软具... -
Trojan/DOS.Palobat
04-01 Trojan/DOS.Palobat的首个样本在2013年02月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该特洛伊木马变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Trojan/DOS.Palobat存在可执行文件至少一种格式的样本。病毒行为 Trojan/DOS.Palobat可能会自动关闭防火墙和反病毒软件,以避免被检测和清除。它会修改系统注册表以启动自身,并隐藏关键文件,使其难以被发现和清除。Troj... -
Virus/DOS.BlackFlash
04-01 Virus/DOS.BlackFlash的首个样本在2013年02月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.BlackFlash存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 DOS攻击:病毒会发送大量的无效请求,造成系统资源的严重浪费,导致目标系统无法正常服务。破坏文... -
Virus/DOS.Ukhta
04-01 Virus/DOS.Ukhta的首个样本在2013年02月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Ukhta存在可执行文件、文本等至少3种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Ukhta会使用大量的网络请求占用目标系统的网络带宽。它会通过向目标系统发送大量的无效请求,...