• Virus/DOS.Cascade

    03-18 Virus/DOS.Cascade通常被称为Cascade,瀑布病毒。早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Cascade存在压缩文件、可执行文件等至少5种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 对计算机资源的过度占用,导致系统崩溃或运行缓慢。篡改文件和注册表,破坏系统文件完整性...
  • Trojan/DOS.Survive

    03-18 Trojan/DOS.Survive早在2006年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Survive存在压缩文件、可执行文件等至少3种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 通过DDoS(分布式阻断服务)攻击对目标网站或服务器进行网络攻击,造成其无法...
  • Virus/DOS.Bashar

    03-18 Virus/DOS.Bashar早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Bashar存在可执行文件至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 感染并侵入目标系统,隐藏自身并启动后台进程。修改系统核心文件,破坏系统的稳定性和完整性。修改或删除关键系统文件,导致系统无法正常启...
  • Virus/DOS.Volk

    03-18 Virus/DOS.Volk早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Volk存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Volk会修改系统启动项,使得计算机每次启动时都...
  • Virus/DOS.Einvolk

    03-18 Virus/DOS.Einvolk早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Einvolk存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改系统配置文件,使得系统启动时加载病毒代码。检测并禁用杀毒软件及防火墙,阻止系统防御机制的运行。攻击系统关键组件,破坏系统稳定性...
  • Virus/DOS.Loz

    03-18 Virus/DOS.Loz早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Loz存在DBinExecute、可执行文件等至少5种格式的样本,DBinExecute占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 高频率发送大量无效数据包:病毒感染后会不断发送无效数据包,占用目标系统的网络带宽和资源,导致网络延迟严重,甚...
  • Trojan/DOS.Keycopy[Spy]

    03-18 Trojan/DOS.Keycopy[Spy]早在2006年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。它的主要行为是在用户不知情的情况下收集敏感信息并将其发送给开发者。该软件通常以欺骗性的方式侵入用户的系统,例如通过电子邮件附件、病毒感染的网站或不安全的下载来源。目前Trojan/DOS.Keycopy[Spy]存在压缩文件、可执行文件等至少4种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全...
  • Trojan/DOS.Dionis[PSW]

    03-18 Trojan/DOS.Dionis[PSW]早在2006年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。它的主要行为是通过多种方式感染用户计算机,如钓鱼邮件、恶意下载、病毒传播等手段,感染后,密码窃取软件会在后台悄无声息地运行,并秘密记录用户在计算机上输入的密码和其他敏感信息,如银行账号、社交媒体账号等。目前Trojan/DOS.Dionis[PSW]存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个...
  • Virus/DOS.Kuku

    03-18 Virus/DOS.Kuku是一种DOS病毒,它感染.COM文件,并在运行时显示一些随机的彩色字符和“Kuku!”的消息。它有两种感染方式,一种是直接修改文件的内容,另一种是在文件末尾附加自己的代码。它还会修改系统时间和日期,使其变得不准确。病毒行为 影响系统:屏幕上出现奇怪的字符和声音。样本格式分布 格式类别 占比 格式描述Archive 50.0% 将文件或数据进行压缩和存储Generic 18.75% 不能确定具体类型的文件Text 18.75% 纯文字内容的文件BinExecute 12.5% 用于执行二进制文件的工具或...
  • Virus/DOS.Vanitas

    03-18 Vanitas是一种驻留在内存的加密寄生病毒。每年3月27日,该病毒通过视频效果显现出来,该视频效果显示动画粒子根据数学公式形成抽象几何图案。病毒行为 修改系统信息:该病毒通过视频效果显现出来,该视频效果显示动画粒子根据数学公式形成抽象几何图案。样本格式分布 格式类别 占比 格式描述BinExecute 90.91% 用于执行二进制文件的工具或实用程序Archive 5.45% 将文件或数据进行压缩和存储Generic 1.82% 不能确定具体类型的文件Text 1.82% 纯文字内容的文件其他厂商命名 厂商 命名ESET...