计算机网络百科有文献6366篇,评论3条,分类14个,标签1455个
  • Virus/DOS.Kiske

    04-02 Virus/DOS.Kiske早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Kiske存在可执行文件、文本至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会利用DOS操作系统的漏洞进行横向传播,感染其他计算机。病毒会修改系统文件和注册表,破坏系统稳定性。病毒会关闭杀软或防火墙等安全软件,以免被检测和清除...
  • Virus/DOS.Woytek

    04-02 Virus/DOS.Woytek早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Woytek存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Woytek会修改系统文件,破坏目标计算机的正常运行。它还会创建恶意文件,并将其复制到其他系统目录中,以便进一步感染其他文件。该病毒可通...
  • Virus/DOS.Retribution

    04-02 Virus/DOS.Retribution早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Retribution存在可执行文件、DOS等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大规模的拒绝服务攻击,导致目标计算机资源不足,无法正常运行。恶意修改系统文件和配置,破坏系统稳定性,...
  • Virus/DOS.Vinnitsa

    04-02 Virus/DOS.Vinnitsa早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Vinnitsa存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 植入恶意代码到目标计算机的系统文件中,以持久化感染。攻击目标计算机的防火墙,试图关闭或绕过防火墙,为进一步的攻击开辟道路。发送大量的无用网络请求,占...
  • Virus/DOS.Robal

    04-02 Virus/DOS.Robal早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Robal存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会利用系统的漏洞或软件的安全漏洞进行入侵,从而获取最高权限。病毒会修改或者删改系统核心文件,导致系统崩溃或无法正常启动。病毒会创建大量的临时文件或者无用文件...
  • Virus/DOS.Ryazan

    04-02 Virus/DOS.Ryazan早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Ryazan存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 攻击计算机系统的网络连接,造成网络延迟和拥塞。发送大量虚假请求到目标计算机,占用计算机的处理能力,导致其他合法用户无法正常访...
  • Virus/DOS.NewModel

    04-02 Virus/DOS.NewModel早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.NewModel存在可执行文件、文本至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 利用代码混淆技术,使病毒难以被杀软检测和清除。感染DOS系统关键文件,破坏系统稳定性。利用僵尸网络进行分布式的DOS攻击,使目标系统资源耗尽。...
  • Virus/DOS.Sibal

    04-02 Virus/DOS.Sibal早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Sibal存在压缩文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会在DOS系统中不断复制自己,并占用大量系统资源,导致系统运行缓慢。它会修改系统文件和注册表键值,破坏系统的稳定性。病毒会在受感染的计算机上执行恶意代码,以对...
  • Virus/DOS.Pux

    04-02 Virus/DOS.Pux早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Pux存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会尝试禁用或绕过杀软的实时保护功能。病毒会修改系统配置文件,以阻止杀软的正常运行。病毒会隐藏自己的进程和文件,以逃避杀软的检测。病...
  • Virus/DOS.Trance

    04-02 Virus/DOS.Trance早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Trance存在可执行文件、文本等至少3种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 启动的时候自我复制并隐藏:该病毒会在感染目标系统后自我复制并隐藏其存在,使得杀软难以察觉它的存在。攻击网络服务:Virus...