-
Virus/DOS.Comsysexe
05-09 Virus/DOS.Comsysexe早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Comsysexe存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Comsysexe会修改系统的启动配置文件,以确保在每次系统启动时都能自动运行。它会通过网... -
Virus/DOS.Derd
05-09 Virus/DOS.Derd早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Derd存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 在感染的DOS可执行文件中插入恶意代码。修改文件系统,导致文件损坏和无法访问。在文件执行过... -
Virus/DOS.Alarm
05-09 Virus/DOS.Alarm早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Alarm存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大规模的网络请求或数据包发送,占用网络带宽和服务器资源。利用网络协议的漏洞进行攻击,例如TCP/IP堆栈溢出攻击。使用分布式拒绝服务(DDoS)技术,从多个... -
Virus/DOS.Skinner
05-09 Virus/DOS.Skinner早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Skinner存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 对磁盘驱动器的物理结构进行修改,导致数据损坏或不可访问。干扰系统资源的正常使用,例如占用大量CPU和内存资源。植入恶意代码到其他可... -
Virus/DOS.4395
05-09 Virus/DOS.4395早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.4395存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 通过大量的网络传输占用带宽,使网络资源耗尽。恶意修改系统配置文件和注册表项,导致系统运行异常或崩溃。破坏关键系统文件,使系统无法启动或无法正常工作。欺骗用户下载恶意... -
Virus/DOS.Dan_II
05-09 Virus/DOS.Dan_II早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Dan_II存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发送大量恶意请求或数据包:该病毒会通过利用目标系统的漏洞,向目标系统发送大量请求或恶意数据包,导致目标系统的网络资源被耗尽,从而使其无法正常访问和工作。占用... -
Virus/DOS.Tree2
05-09 Virus/DOS.Tree2早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Tree2存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 自我复制:它能够在系统中复制自己,并将自己植入到其他可执行文件中,以便在其他系统中传播。文件隐藏:它可能会隐藏某些系统文件或用户文件,使其在文件浏览器中不可见。... -
Virus/DOS.Kusumah
05-09 Virus/DOS.Kusumah早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Kusumah存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大规模的DOS攻击,通过向目标计算机发送大量的无效请求,占用带宽和网络资源。利用系统的漏洞和弱点,通过特殊的网络包... -
Virus/DOS.ZGB
05-09 Virus/DOS.ZGB早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.ZGB存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改系统注册表,使自己在系统启动时自动运行。禁用或阻止安全软件的进程或服务,以防止其检测和清除病毒。使用根套接字进行网络连接,以接收远程指令并执行恶意操作。利用漏洞攻击... -
Virus/DOS.WarmBoot
05-09 Virus/DOS.WarmBoot早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.WarmBoot存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 植入病毒代码到计算机的DOS引导扇区。破坏硬盘引导扇区,导致系统无法正常启...