-
Virus/DOS.Lyby
05-10 Virus/DOS.Lyby早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Lyby存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发送大量的无效请求,占用目标系统的网络带宽和服务器资源,导致系统响应缓慢甚至瘫痪。利用各种发包工具和网络代理,增加攻击的威力和难以... -
Virus/DOS.Kupps
05-10 Virus/DOS.Kupps早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Kupps存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起DDoS攻击:通过操纵大量感染主机向目标服务器发起分布式拒绝服务攻击,导致目标服务器的网络服务瘫痪。利用僵尸网络:利用感染的主机形成僵尸网络,控制这些主机进... -
Trojan/DOS.Wini
05-10 Trojan/DOS.Wini早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Wini存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 拦截和篡改网络数据,窃取用户敏感信息。注册为系统服务并启动,使得病毒在系统启动时自动运行。破坏系统关键文件和注册表项,导... -
Virus/DOS.Callfast
05-10 Virus/DOS.Callfast早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Callfast存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会发送大量的伪造请求到受害者的计算机,以消耗网络资源和系统性能。它可以伪装成合法的网络流量,以避免被杀软识别和拦截。病毒会... -
Virus/DOS.Pivrnec
05-10 Virus/DOS.Pivrnec早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Pivrnec存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 通过向目标系统发送大量的请求或数据包,造成系统资源耗尽,导致系统崩溃或变得极度缓慢。利用分布式拒绝服务(DDoS)攻击,通过控制多个感染的主机同时向目标... -
Virus/DOS.ErasePT
05-10 Virus/DOS.ErasePT早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.ErasePT存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 擦除硬盘上的关键文件和数据。修改系统注册表,禁用防病毒软件的自动运行和更新功能。压缩和加密感染文件,以避免被杀软检测到。... -
Virus/DOS.Russel
05-10 Virus/DOS.Russel早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Russel存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 操纵系统资源:它会占用大量系统资源,导致系统运行缓慢甚至崩溃。破坏文件:病毒会删除、修改或损坏系统文件和用户文件,导致数据... -
Virus/DOS.SSTR
05-10 Virus/DOS.SSTR早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.SSTR存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.SSTR会不断复制自身,并占用大量系统资源,导致系统运行缓慢。它会篡改系统文件或注册表项,破坏系统的稳定性。病毒会在系统启动时自动加载,并尝试禁... -
Virus/DOS.GDIKill
05-10 Virus/DOS.GDIKill早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.GDIKill存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改GDI相关文件:该病毒会修改系统中与GDI相关的DLL文件,以破坏系统的图形显示功能... -
Virus/DOS.GeldWash
05-10 Virus/DOS.GeldWash早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.GeldWash存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 欺骗性伪装:病毒会伪装成合法的程序或文件,以欺骗用户执行并感染计算机。文件破坏:病毒会修改、删除或加密用户的重要文件...