计算机网络百科有文献6616篇,评论4条,分类14个,标签1455个
-
Virus/DOS.Tiit
04-23 Virus/DOS.Tiit早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Tiit存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大量的DOS攻击,占用大量网络带宽和服务器资源。修改系统的注册表项和关键文件,以自动启动并隐匿自身。篡改系统文件和程序代码,使其无法正常运行或导致错误。阻止、关... -
Virus/DOS.Wtfm
04-22 Virus/DOS.Wtfm早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Wtfm存在可执行文件、压缩文件等至少4种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 该病毒会通过修改系统文件或注册表,隐藏自己的存在,以免被杀软发现。它会自动复制并传播自身,通过感染其他可执行文件或启动扇区,以... -
Virus/DOS.Tler
04-22 Virus/DOS.Tler早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Tler存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 向目标系统发送大量的无效请求,消耗目标系统的资源,导致系统响应变慢或崩溃。通过利用系统漏洞或采用DD... -
Virus/DOS.Pulce
04-22 Virus/DOS.Pulce早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Pulce存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 使用大量的网络流量进行DOS攻击,使目标系统无法正常工作。修改系统文件和注册表项,损坏系统的稳定性和功能。绕过防火墙和入侵检测系统... -
Virus/DOS.KYCC
04-22 Virus/DOS.KYCC早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.KYCC存在可执行文件、DBinExecute等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起频繁的DOS攻击,向目标系统发送大量的数据包或请求,占用目标系统的网络带宽和资源。制造网络堵塞,导致网络通信异常... -
Virus/DOS.Manugif
04-22 Virus/DOS.Manugif早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Manugif存在可执行文件至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 隐藏文件:病毒会将自己文件属性设置为隐藏,使得用户无法察觉其存在。系统资源过载:病毒会利用系统资源,尤其是CPU和内存,导致系... -
Virus/DOS.Mohova
04-22 Virus/DOS.Mohova早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Mohova存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 感染DOS操作系统中的可执行文件和系统文件。修改被感染文件的内容,以实现对DOS系统的破坏和瘫痪。具有自我复制和传播的能力,通过感染其他文件和可移动存储设备... -
Virus/DOS.Tere
04-22 Virus/DOS.Tere早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Tere存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 在目标计算机上触发DOS攻击,造成系统资源的耗尽,导致系统崩溃。破坏目标计算机的关键组件和系统文件,导致程序无法正常运行。通过修改注册表或系统配置文件,禁用杀毒软件... -
Virus/DOS.Redzar
04-22 Virus/DOS.Redzar早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Redzar存在可执行文件至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Redzar可以修改系统文件,破坏操作系统的稳定性,导致系统崩溃。它能够破坏关键的系统文件和注册表项,造成系统... -
Virus/DOS.Vgclone
04-22 Virus/DOS.Vgclone早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Vgclone存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 利用CPU的负载能力将系统资源耗尽。修改操作系统的内核文件,阻止杀软工作。篡改系统关键进程,导致系统频繁崩溃或死机。利用网络漏洞进行恶意传播。修改系统配...