计算机网络百科有文献6616篇,评论3条,分类14个,标签1455个
  • Virus/DOS.Zany

    8 天前 Virus/DOS.Zany早在2008年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Zany存在可执行文件、DBinExecute等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名病毒行为 感染EXE和COM文件:病毒会修改可执行文件的内容,使其能够传播感染。破坏文件系统:病毒会删除、修改或损坏目标计算机上...
  • Virus/DOS.Demon

    8 天前 Virus/DOS.Demon早在2008年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Demon存在可执行文件、压缩文件等至少5种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 通过伪装成合法传输的数据流来与目标系统进行通信。利用分布式拒绝服务(DDoS)攻击,向目标系统发送大量的请求以消耗其带宽和系统...
  • Trojan/DOS.Del_Network

    8 天前 Trojan/DOS.Del_Network早在2008年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Del_Network存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 Trojan/DOS.Del_Network会通过大量的网络数据包来进行拒绝服务攻击,导致目...
  • Virus/DOS.Kunsr

    8 天前 Virus/DOS.Kunsr早在2008年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Kunsr存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会修改系统启动项和注册表,以确保每次系统启动时自动运行。病毒会向网络中的其他系统发送大量恶意数据包,消耗网络带宽。病毒会占...
  • Trojan/DOS.CureRus

    8 天前 Trojan/DOS.CureRus早在2008年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.CureRus存在压缩文件、可执行文件等至少3种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 修改系统文件和注册表项,以保证自身的启动和隐藏;加密自身以逃避杀软的检测;绕过操作系统的安全机制...
  • Trojan/DOS.Clobus[Dropper]

    8 天前 Trojan/DOS.Clobus[Dropper]早在2008年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。它的主要行为是在受感染的系统上,下载和安装其他恶意软件的能力。捆绑者主要通过各种方式将恶意软件传递到目标计算机上,例如通过电子邮件附件、恶意链接、网络下载等渠道。目前Trojan/DOS.Clobus[Dropper]存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安...
  • Virus/DOS.Schizo

    8 天前 Virus/DOS.Schizo早在2008年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Schizo存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会利用计算机的资源不断产生大量的恶意文件,导致系统资源紧张,运行缓慢甚至崩溃。病毒会修改系统的注册表或关键文件,使得计算机无法正常...
  • Trojan/DOS.KeepSmiling

    8 天前 Trojan/DOS.KeepSmiling早在2008年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.KeepSmiling存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 Trojan/DOS.KeepSmiling会不断发起大量DOS攻击,向目标主机发送大量无意...
  • Trojan/DOS.Protect

    8 天前 Trojan/DOS.Protect早在2008年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Protect存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 Trojan/DOS.Protect会修改系统配置文件,进而控制系统资源分配...
  • Trojan/DOS.Patch[PSW]

    8 天前 Trojan/DOS.Patch[PSW]早在2008年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。它的主要行为是通过多种方式感染用户计算机,如钓鱼邮件、恶意下载、病毒传播等手段,感染后,密码窃取软件会在后台悄无声息地运行,并秘密记录用户在计算机上输入的密码和其他敏感信息,如银行账号、社交媒体账号等。目前Trojan/DOS.Patch[PSW]存在压缩文件、可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至...