计算机网络百科有文献6316篇,评论3条,分类14个,标签1455个
  • Virus/DOS.HoChiMinh

    30 天前 Virus/DOS.HoChiMinh早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.HoChiMinh存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 拦截杀软的扫描和监控行为。修改系统文件,使得杀软难以检测到病毒的存在。感染其他可执行文件和系统文件,以扩大病毒...
  • Virus/DOS.Valhala

    30 天前 Virus/DOS.Valhala早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Valhala存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 制造大量网络流量:病毒会不断发送大量的恶意数据包或请求,占用目标系统的网络带宽,使其无法正常响应合法的网络请求。资源耗尽攻击:病毒会尝试占用目标系统的处...
  • Virus/DOS.Shel

    30 天前 Virus/DOS.Shel早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Shel存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会利用系统漏洞进行自我复制和传播。它会修改系统的关键文件和注册表项,破坏系统的正常运行。病毒可以通过发送大量垃圾数据或恶意网络...
  • Virus/DOS.Kolkris

    30 天前 Virus/DOS.Kolkris早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Kolkris存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 被感染的系统启动后,病毒会在内存中常驻,并在每次启动时自动执行。病毒会检测系统中的杀毒软件,并尝试禁用或绕过这些杀软程序的防护机制。病毒会对系统文件进行修改,导致...
  • Virus/DOS.Unspeed

    30 天前 Virus/DOS.Unspeed早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Unspeed存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 通过修改注册表和系统文件,破坏系统设置和配置,导致系统运行缓慢。植入到常用的系统文件中,造成文件丢失、损坏或无法正常访问。在系统内部创建大量的临时文件和...
  • Virus/DOS.LLP

    30 天前 Virus/DOS.LLP早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.LLP存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会以极高的频率向目标系统发送恶意请求,消耗目标计算机的网络带宽和系统资源。病毒会使用随机端口进行攻击,以逃避网络防火墙和入侵检测系统的检测。病毒可能会通过伪装成正常...
  • Virus/DOS.OopsTmp

    30 天前 Virus/DOS.OopsTmp早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.OopsTmp存在可执行文件至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 破坏文件:它会删除或更改系统中的重要文件,导致软件无法正常运行。网络攻击:它会利用系统漏洞攻击网络上的其他计算机,传播病毒,造...
  • Virus/DOS.Smoker

    30 天前 Virus/DOS.Smoker早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Smoker存在可执行文件、文本至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大规模的DOS攻击,通过向目标服务器发送大量的无效请求,占用目标服务器的资源,导致其无法正常响应合法用户的请求。使用各种技术...
  • Virus/DOS.PD

    30 天前 Virus/DOS.PD早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.PD存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大规模DOS攻击,向目标计算机发送大量无效请求,导致其无法正常响应合法请求。利用系统漏洞或恶意代码感染其他计算机,形成一个庞大的僵尸网络,用于发起分布式DOS攻击。修改...
  • Virus/DOS.WorkHard

    30 天前 Virus/DOS.WorkHard早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.WorkHard存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 进行分布式拒绝服务攻击,通过发送大量的无效请求导致目标系统资源耗尽。修改系统配置文件,使目标系统在启动时自动执行恶意代码。禁用...