计算机网络百科有文献6566篇,评论3条,分类14个,标签1455个
  • Virus/DOS.Munya

    11 天前 Virus/DOS.Munya早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Munya存在文本、可执行文件至少两种格式的样本,文本占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Munya会将自身复制到系统中的多个位置,以确保恶意代码能够一直运行。它会修改受感染系统的文件和注册表项,破坏系统的正...
  • Virus/DOS.Mr_Twister

    11 天前 Virus/DOS.Mr_Twister早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Mr_Twister存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 恶意修改系统中的重要文件,破坏操作系统的稳定性。植入自启动代码,使病毒在每次计算机启动时都能自动运行。利用...
  • Virus/DOS.Racheal

    11 天前 Virus/DOS.Racheal早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Racheal存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 攻击网络流量:通过向特定IP地址发送大量无效请求或数据包,导致网络带宽被消耗,从而影响合法用户的访问速度。建立大量连接...
  • Trojan/DOS.OuterLimit

    11 天前 Trojan/DOS.OuterLimit早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.OuterLimit存在压缩文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 利用攻击工具发动大规模的DDoS(分布式拒绝服务)攻击,通过占用目标网站或服务的网络带宽和计算资源...
  • Virus/DOS.Qpa

    11 天前 Virus/DOS.Qpa早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Qpa存在可执行文件、压缩文件等至少4种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 它会利用系统漏洞进入计算机,并尝试关闭或禁用杀毒软件、防火墙等安全软件的功能,以防止被检测和清除。它通过修改系统的注册表或系统配置...
  • Virus/DOS.Junior

    11 天前 Virus/DOS.Junior早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Junior存在压缩文件、可执行文件等至少3种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Junior会将自身的拷贝复制到系统中的多个位置,并修改系统的启动配置文件,以确保每次系统启动时都能执行。该病毒会检测系统当...
  • Virus/DOS.QuinQx

    11 天前 Virus/DOS.QuinQx早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.QuinQx存在压缩文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 创造大量无效的网络连接,耗尽目标系统的资源。发送大量的虚假请求,使目标系统在处理这些请求时陷入繁忙状态,无法正常工作。攻击目标的网络带宽,导致真实用户无法正常...
  • Virus/DOS.Exile

    11 天前 Virus/DOS.Exile早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Exile存在文本、压缩文件等至少3种格式的样本,文本占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 感染系统文件:它会感染系统的关键文件,以保证自身的存在,并且使得系统更加脆弱。阻止杀软运行:它会主动检测杀毒软件的存在,并采取各种措施来阻...
  • Virus/DOS.Vodka

    11 天前 Virus/DOS.Vodka早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Vodka存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大规模DOS攻击,通过向目标系统发送大量数据包或请求,使其超负荷运行,导致系统无法正常服务。修改系统的配置文件和注册表,影响系统的正常运行和安全性。通过启动...
  • Virus/DOS.Chemnitz

    11 天前 Virus/DOS.Chemnitz早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Chemnitz存在压缩文件、可执行文件至少两种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Chemnitz 会修改系统文件,以免被杀毒软件检测它会自我复制并传播到其他可执行文件,增加传播范...