计算机网络百科有文献6566篇,评论3条,分类14个,标签1455个
-
Virus/DOS.CodeBreaker
11 天前 Virus/DOS.CodeBreaker早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.CodeBreaker存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 每次启动系统时,病毒会自动激活并开始感染其他可执行文件。病毒会在感染文件中插入恶意代码,以便在执行时执... -
Virus/DOS.Dstrux
11 天前 Virus/DOS.Dstrux早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Dstrux存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大规模的DDoS(分布式拒绝服务)攻击,通过向目标服务器发送大量的网络请求,耗尽其带宽和... -
Virus/DOS.FFI
11 天前 Virus/DOS.FFI早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.FFI存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改系统引导扇区,使得病毒能够在系统启动时被加载。感染硬盘驱动器的主引导记录(MBR),使得病毒能够在系统启动时被执行。在硬盘上创建隐... -
Virus/DOS.Cantando
11 天前 Virus/DOS.Cantando早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Cantando存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 感染系统文件和可执行程序,以扩散传播。修改系统的关键配置文件,以破坏系统稳定性。在系统启动时自动运行,并尝试隐藏自己的存在。拦... -
Virus/DOS.Firstling
11 天前 Virus/DOS.Firstling早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Firstling存在可执行文件、压缩文件至少两种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 自我复制: 病毒能够自动复制自身文件,并将其传播到其他可执行文件或存储介质中。系统资源占用: 病毒利用大量系统资源... -
HackTool/DOS.OVCT[Constructor]
11 天前 HackTool/DOS.OVCT[Constructor]早在2009年就已经出现。它是一种黑客工具,一类为达成破坏计算机的可用性、完整性、保密性为目标来编写,但运行在攻击方一侧、起到辅助攻击作用的恶意代码。该黑客工具关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该HackTool的主要行为是Constructor,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。目前HackTool/DOS.OVCT[Constructor]存在压缩文件、可执行文件至少两种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对... -
Virus/DOS.DrinkUp
11 天前 Virus/DOS.DrinkUp早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.DrinkUp存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 占用大量系统资源,导致系统运行缓慢甚至崩溃。发送大量无效数据包,导致网络拥堵,使得正常的网络连接无法建立。修改系统配置... -
Virus/DOS.DSME
11 天前 Virus/DOS.DSME早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.DSME存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.DSME会利用大量无效、错误的网络请求来占用目标系统的网络带宽和处理能力,使其无法正常对外提供服务。该病毒会对... -
Virus/DOS.Comzone
11 天前 Virus/DOS.Comzone早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Comzone存在可执行文件、DBinExecute等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发送大量的无效请求到目标计算机,占用其网络带宽和处理能力。利用计算机系统和应用程序的漏洞,进行攻击性操作... -
Virus/DOS.Bytesv
11 天前 Virus/DOS.Bytesv早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Bytesv存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Bytesv 的病毒行为极具破坏性,具体表现如下:对抗杀软:病毒会通过潜在的变种、隐藏等手段来逃避杀软...