计算机网络百科有文献6316篇,评论3条,分类14个,标签1455个
  • Virus/DOS.Lamego

    30 天前 Virus/DOS.Lamego早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Lamego存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 损坏文件:病毒会修改、删除或篡改系统和用户文件,使其无法正常使用。扩散病毒:病毒可以利用网络、存储设备等途径,传播到其他计算机...
  • Virus/DOS.Press

    30 天前 Virus/DOS.Press早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Press存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大量的DOS攻击,占用目标计算机的系统资源,导致系统响应变慢甚至崩溃。破坏目标计算机的文件系统,可能导致关键文件丢失、损坏或无法正常访...
  • Trojan/DOS.Yarik

    30 天前 Trojan/DOS.Yarik早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该特洛伊木马变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Trojan/DOS.Yarik存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 禁用杀毒软件: Trojan/DOS.Ya...
  • Virus/DOS.Three6

    30 天前 Virus/DOS.Three6早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Three6存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大量的虚假请求,造成系统负荷过重。修改系统设置,禁用或干扰杀软的正常运行。利用系统漏洞绕过安全控制,获取更高权限。在系统中释放恶意文件,感染其他程序和文...
  • Virus/DOS.Inopem

    30 天前 Virus/DOS.Inopem早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Inopem存在压缩文件、可执行文件等至少3种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 通过大量的网络请求或无效数据包来耗尽目标系统的网络带宽和计算资源。滥用系统进程或服务来引起系统崩溃或变得不稳定。修改关键系统文件或注册表项,破坏...
  • Virus/DOS.Unknown_II

    30 天前 Virus/DOS.Unknown_II早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Unknown_II存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Unknown_II 可能隐匿于系统文件中,以免受杀毒软件检测它会尝试关闭或绕过杀毒软...
  • Virus/DOS.Teacher

    30 天前 Virus/DOS.Teacher早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Teacher存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 教育者攻击:病毒利用教育者的身份进攻系统,可能会通过网络连接或通过恶意软件感染系统。DoS攻击:病毒可能会使用Denia...
  • Virus/DOS.Lockup

    30 天前 Virus/DOS.Lockup早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Lockup存在可执行文件至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起分布式拒绝服务(DDoS)攻击,通过向目标服务器发送大量的请求来耗尽其资源。修改注册表和系统文件,以阻止用户访问重要的系统功能...
  • Virus/DOS.Xing

    30 天前 Virus/DOS.Xing早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Xing存在可执行文件、文本至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 破坏DOS系统:病毒会针对系统的DOS部分进行攻击,破坏关键的系统文件和数据,导致系统崩溃或无法正常运行。篡改系统设置:病毒可能修改系统...
  • Virus/DOS.Sauron-1

    30 天前 Virus/DOS.Sauron-1早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Sauron-1存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,由于该感染式病毒的变种变化较大,安全厂商依托不同的检测方式进行检测覆盖,其中Microsoft,ESET-NOD32等安全厂商等安全厂商给出了不同的命名。病毒行为 病毒可能会通过修改系统文件或注册表,使得系统启动时自动加载,并在后台运行...