计算机网络百科有文献6616篇,评论4条,分类14个,标签1455个
-
Virus/DOS.Guava
04-03 Virus/DOS.Guava早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Guava存在可执行文件至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起DDoS攻击:病毒利用僵尸网络发起分布式拒绝服务攻击,将... -
Virus/DOS.187Killa
04-03 Virus/DOS.187Killa早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.187Killa存在可执行文件至少一种格式的样本。病毒行为 修改系统文件和注册表,以隐藏自身进程和欺骗杀软的检测。利用漏洞入侵系统,获取管理员权限并禁用系统安全功能。攻击网络连接和防火墙,绕过网络安全措施。恶意篡改系统配置,导致系统运行缓慢或不稳定。利用资源耗尽攻击(如CPU暴增),占用大量系统资源,导致系统崩溃。操纵文件系统,删除或损坏重要文件,导致... -
Virus/DOS.Drizzle
04-03 Virus/DOS.Drizzle早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Drizzle存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会不断在系统内存中复制自身,导致系统资源消耗过大。病毒会修改系统文件,破坏操作系统的正常功能。病毒会搜索并感染其他可执... -
Virus/DOS.Em
04-03 Virus/DOS.Em早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Em存在可执行文件、文本等至少5种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改可执行文件:该病毒会修改可执行文件的文件头,从而使其无法正常运行,或者将病毒代码注入到可执行文件中。修改系统引导区:它会修改系统引导区的代... -
Virus/DOS.Chemist
04-03 Virus/DOS.Chemist早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Chemist存在压缩文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 恶意文件感染:病毒会将自身代码插入到其他可执行文件中,以实现自动复制和传播。文件... -
Virus/DOS.Drop
04-03 Virus/DOS.Drop早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Drop存在可执行文件、文本等至少5种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 拒绝服务攻击:通过洪水式攻击,向目标服务器发送大量恶意请求,导致目标系统无法正常处理合法用户的请求,造成系统瘫痪。网络蠕虫传播:利用网... -
Virus/DOS.CP-Man
04-03 Virus/DOS.CP-Man早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.CP-Man存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,由于该感染式病毒的变种变化较大,安全厂商依托不同的检测方式进行检测覆盖,其中Microsoft,Fortinet等安全厂商等安全厂商给出了不同的命名。病毒行为 消耗系统资源:该病毒会在后台持续运行并占用大量系统资源,导致电脑运行缓慢,甚至系统崩... -
Virus/DOS.HappyNewYear
04-03 Virus/DOS.HappyNewYear早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.HappyNewYear存在可执行文件、文本等至少3种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 植入到系统启动项中,每次系统启动时自动加载病毒。损坏关键系统文件,导致系统无法正常启动。检测并禁用... -
Virus/DOS.Dante
04-03 Virus/DOS.Dante早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Dante存在可执行文件至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大规模的DDoS攻击,通过向目标服务器发送大量伪造的请求,耗尽服务器资源,使其无法正常响应合法用户的请求。植入恶意代码,修改系统文... -
Virus/DOS.BloodMonday
04-03 Virus/DOS.BloodMonday早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.BloodMonday存在DOS至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 每隔一段时间,病毒会发起大规模的TCP/IP Flood攻击,占用目标计算机的网络带宽,导致正常网络通信受阻。病毒...