• Trojan/DOS.Rozena

    03-28 Trojan/DOS.Rozena的首个样本在2023年09月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该特洛伊木马变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Trojan/DOS.Rozena存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 Trojan/DOS.R...
  • Virus/DOS.Digress

    03-28 Virus/DOS.Digress的首个样本在2023年09月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Digress存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Digress可能会修改系统关键文件,破坏操作系统的稳定性。它会在后台运行并拦截用户的正常操作请求,导致机器反应缓慢甚...
  • Worm/DOS.Debris

    03-28 Worm/DOS.Debris的首个样本在2023年09月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Worm/DOS.Debris存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。病毒行为 Worm/DOS.Debris具有自我复制能力,可以不断在系统中制造副本,并传播给其他系统。病毒会篡改系统文件或注册表,破...
  • Virus/DOS.Hunk

    03-28 Virus/DOS.Hunk的首个样本在2023年09月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Hunk存在压缩文件、可执行文件等至少3种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 感染系统关键文件和可执行文件,使得程序无法正常运行修改系统的启动...
  • Trojan/DOS.Orsam

    03-28 Trojan/DOS.Orsam的首个样本在2023年09月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Orsam存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 Trojan/DOS.Orsam会修改系统文件和注册表项,破坏系统的稳定性。该病毒会利用系统漏洞,关闭...
  • Worm/DOS.Cosmu[P2P]

    03-28 Worm/DOS.Cosmu[P2P]的首个样本在2023年09月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。它的主要行为是通过P2P网络进行恶意文件的传播和共享,利用其中的安全漏洞进行攻击和病毒传播。该蠕虫变种数量有1种,但却经历了大量的免杀加工,以至样本Hash数量近111。目前Worm/DOS.Cosmu[P2P]存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分...
  • GrayWare/DOS.SpeedCat

    03-28 GrayWare/DOS.SpeedCat的首个样本在2023年09月被安天捕获。它是一种灰色软件,灰色软件是一类在受侵害主机上运行、占据被侵害主机的资源、可能带来主机和用户信息泄露,但不足以构成重大风险的软件或插件。该灰色软件关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前GrayWare/DOS.SpeedCat存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该灰色软件形成相同命名。病毒行为 GrayWare/DOS.SpeedCat可能会在系统启动...
  • Virus/DOS.DJ

    03-28 Virus/DOS.DJ的首个样本在2023年09月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.DJ存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.DJ会在系统启动时植入自身并隐藏,以免被用户发现。病毒会通过修改系统文件或注册表来混淆杀软的识别,使得杀...
  • Virus/DOS.TD

    03-28 Virus/DOS.TD的首个样本在2023年09月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.TD存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 操作系统资源耗尽:Virus/DOS.TD会持续向操作系统请求资源,导致系统资源紧张...
  • Trojan/DOS.2

    03-28 Trojan/DOS.2的首个样本在2023年09月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.2存在压缩文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 Trojan/DOS.2会通过大量伪造的网络请求占用系统带宽,导致网络拥塞攻击者可能使用多个受感染的计算机协同发动大规模...