计算机网络百科有文献6566篇,评论3条,分类14个,标签1455个
  • Virus/DOS.Tet

    8 天前 Virus/DOS.Tet早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Tet存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 破坏性攻击:它会修改系统文件或磁盘引导记录,导致系统无法正常启动。资源耗尽:病毒会利用系统资源大量运行,导致系统变得缓慢或崩溃。数据损...
  • Virus/DOS.Tuun

    8 天前 Virus/DOS.Tuun早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Tuun存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Tuun会通过扫描目标系统的漏洞进行入侵,并尝试利用这些漏洞进行攻击。它会使用DOS攻击方式发送大量伪造的请求,耗尽目标系统的资源,导致系统无法...
  • Virus/DOS.Krasikov

    8 天前 Virus/DOS.Krasikov早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Krasikov存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大量的伪造请求,占用大量网络带宽和计算资源,导致其他合法用户无法正常访问目标服务器。利用各种漏洞和弱口令攻击目标系统,试图获取系统的敏感信息或者...
  • HackTool/DOS.Vicon[Hoax]

    8 天前 HackTool/DOS.Vicon[Hoax]早在2009年就已经出现。它是一种黑客工具,一类为达成破坏计算机的可用性、完整性、保密性为目标来编写,但运行在攻击方一侧、起到辅助攻击作用的恶意代码。该黑客工具关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。它的主要行为往往利用虚假信息、失实传闻等手段,以欺骗用户或系统管理员,达到传播病毒、扰乱网络秩序的目的。恶作剧病毒通常并无具体目的,仅仅是一种为了追求广泛的传播而设计的病毒模式。目前HackTool/DOS.Vicon[Hoax]存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安...
  • Virus/DOS.Twobytwo

    8 天前 Virus/DOS.Twobytwo早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Twobytwo存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 模拟系统文件,欺骗杀毒软件,使其无法正常识别和清除病毒。修改系统注册表,以便在每次启动时自动加载并隐藏其存在。随机修改磁盘上的文件名和内容,导致用户...
  • Virus/DOS.Gelukkige

    8 天前 Virus/DOS.Gelukkige早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Gelukkige存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 破坏文件:Virus/DOS.Gelukkige会将受感染的计算机中的文件损坏或删除,导致用户无法访问或使用这些文件。它会对各种常见文件格式进行...
  • Trojan/DOS.Ansicom

    8 天前 Trojan/DOS.Ansicom早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Ansicom存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为Trojan/DOS.Ansicom会尝试禁用或绕过杀软的防护机制,以免被检测和清除。它可能会修改系统注册表,...
  • Virus/DOS.Zera

    8 天前 Virus/DOS.Zera早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Zera存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Zera会修改系统文件,以使其自身在系统启动时被加载,并在后台持续运行。病毒会禁用或干扰杀软的工作,通过修改杀软配置文件、关闭杀软进程等方式,阻...
  • Virus/DOS.Pivo

    8 天前 Virus/DOS.Pivo早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Pivo存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 在DOS系统中植入恶意代码,以实现自我复制和传播。通过感染系统中的可执行文件,将自身插入到其他文件中,继续传播病毒。修改文件属性和扩...
  • Virus/DOS.Ms

    8 天前 Virus/DOS.Ms早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Ms存在可执行文件、压缩文件等至少6种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会修改DOS系统文件,破坏操作系统的完整性。它会在系统启动时自动执行,以确保病毒的持续感染。病毒还具有自我复制的能力,可以在计算机...