• Trojan/DOS.Compress[Dropper]

    05-10 Trojan/DOS.Compress[Dropper]早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。它的主要行为是在受感染的系统上,下载和安装其他恶意软件的能力。捆绑者主要通过各种方式将恶意软件传递到目标计算机上,例如通过电子邮件附件、恶意链接、网络下载等渠道。目前Trojan/DOS.Compress[Dropper]存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行...
  • Virus/DOS.Neuro

    05-10 Virus/DOS.Neuro早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Neuro存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 植入恶意代码到系统文件中,修改关键系统配置,导致系统无法正常启动。利用DOS系统的漏洞,进行分布式拒绝服务攻击,将目标系统的资源消耗殆尽,导致系统响应缓慢甚至瘫...
  • Virus/DOS.Sibylle

    05-10 Virus/DOS.Sibylle早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Sibylle存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 破坏系统文件:Virus/DOS.Sibylle会修改或删除关键系统文件,使操作系统无法正常运行。故意拖慢计算机速度:病...
  • Virus/DOS.Die

    05-10 Virus/DOS.Die早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Die存在可执行文件、文本等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Die会通过修改系统文件或注册表来隐藏自己的存在,使得杀软难以检测和清除。该病毒能够利用系统漏洞进行自我复制和传播,从...
  • Trojan/DOS.WipeDisk

    05-10 Trojan/DOS.WipeDisk早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.WipeDisk存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 删除硬盘上的所有文件和分区,导致数据的永久丢失。修改系统配置和注册表,以阻碍杀软的检测和删除。禁用系统的...
  • Virus/DOS.Jara

    05-10 Virus/DOS.Jara早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Jara存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Jara会利用大量无效的数据包或请求来占用目标系统的网络带宽和计算资源。它可以利...
  • Virus/DOS.TakeControl

    05-10 Virus/DOS.TakeControl早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.TakeControl存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 破坏杀软:Virus/DOS.TakeControl会试图禁用或绕过安装在计算机上的杀软程序,以保证自...
  • Virus/DOS.Torpino

    05-10 Virus/DOS.Torpino早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Torpino存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 制造大量的虚假数据流量,使网络拥堵,导致正常网络通信困难。发起分布式拒绝服务(DDoS)攻击,通过占用大量带宽和系统资源来阻止合法...
  • Virus/DOS.Clouds

    05-10 Virus/DOS.Clouds早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Clouds存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大规模的DDoS(分布式拒绝服务)攻击,向目标服务器发送大量的无效请求,耗尽网络和服务器资源,导致系统瘫痪。利用僵尸网络(...
  • Virus/DOS.Zub

    05-10 Virus/DOS.Zub早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Zub存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会修改系统文件和注册表项,导致系统运行异常。病毒会占用大量系统资源,导致系统反应缓慢甚至崩溃。病毒会利用网络传播,感染其他主机,形...