-
Virus/DOS.Spooky
03-21 Virus/DOS.Spooky早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Spooky存在可执行文件、压缩文件等至少5种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 感染文件和系统引导记录:病毒会寻找可感染的文件和系统引导记录,并进行篡改,以使其具备病毒传播的能力。自我复制和传播:病毒可... -
Virus/DOS.InstallDisk
03-21 Virus/DOS.InstallDisk早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.InstallDisk存在压缩文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改系统核心文件,干扰系统正常启动过程。屏蔽杀软及防病毒软件的更新服务,防止其检测和清除病毒。植入恶意代码到无辜文件中,扩大感染范围。利用... -
Virus/DOS.HLLW
03-21 Virus/DOS.HLLW早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.HLLW存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.HLLW会利用系统漏洞或弱密码进行传... -
Virus/DOS.Karlik
03-21 Virus/DOS.Karlik早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Karlik存在文本、压缩文件等至少5种格式的样本,文本占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 恶意修改系统文件,导致系统启动失败和崩溃。加密或删除用户的个人文件和重要系统文件。干扰网络连接,导致网络速度变慢或完全无法连接。导致应... -
Trojan/DOS.Tb
03-21 Trojan/DOS.Tb早在2006年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Tb存在压缩文件、可执行文件至少两种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 Trojan/DOS.Tb会对系统进行深度扫描,寻找杀软程序并尝试关闭或停止其运行,以保证自身稳定... -
Virus/DOS.Killerwhale
03-21 Virus/DOS.Killerwhale早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Killerwhale存在DOS至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒可能会定期执行破坏性操作,如删除系统文件或格式化硬盘。病毒可能... -
Virus/DOS.Pisello
03-21 Virus/DOS.Pisello早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Pisello存在压缩文件、可执行文件至少两种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改系统注册表,启动项或关键系统文件,实现自启动和隐藏禁用安全软件,屏蔽杀软的检测和清除向远程服务器发送系统信息,泄露用户... -
Virus/DOS.Hunkiss
03-21 Virus/DOS.Hunkiss早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Hunkiss存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 植入系统启动项,实现开机自启动破坏系统文件,导致系统异常甚至崩溃禁用安全防护软件,以免被清除监视用户操作,窃取敏感信息传播恶意代码至其他系统修改注册表,... -
Virus/DOS.3008
03-21 Virus/DOS.3008早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.3008存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大规模的DOS攻击,通过发送大量无效请求,占用目标计算机的资源,使其无法正常工作。通过伪装成合法的网络请求,欺骗防火墙和入侵检测... -
Virus/DOS.ZMT
03-21 Virus/DOS.ZMT早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.ZMT存在压缩文件、可执行文件等至少4种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 禁用或绕过杀软程序:病毒会识别并绕过计算机上已安装的杀软程序,从而使其无法有效阻止病毒的传播和运行。干扰系统稳定性:病毒会攻击计算机的关...