计算机网络百科有文献6566篇,评论3条,分类14个,标签1455个
-
Virus/DOS.Slow_Format
04-03 Virus/DOS.Slow_Format早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Slow_Format存在压缩文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Slow_Format会利用文件格式漏洞进行感染,并隐藏在系统文件中,难以被发现。该病毒会定期向指定的远程服务器发送数... -
Virus/DOS.Salamanca
04-03 Virus/DOS.Salamanca早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Salamanca存在压缩文件、可执行文件等至少3种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 频繁发起DOS攻击,占用系统资源,导致系统响应缓慢甚至崩溃。对抗杀软工具的检测机制,使用特殊手段规避杀软的... -
Virus/DOS.Zapper
04-03 Virus/DOS.Zapper早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Zapper存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 它可以修改DOS系统的核心文件,以便在启动时自动激活病毒。它可以感染系统中的可执行文件,使其在运行时传播病毒。它可以改变系统的系统调用中断,以隐藏自己的存在... -
Virus/DOS.Lseek
04-03 Virus/DOS.Lseek早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Lseek存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会在计算机启动时自动加载并运行,隐藏自己的存在。病毒会修改系统文件和注册表项,破坏关键系统功能,导致计算机崩溃或无法正常启动。病毒会利用文件传输和网络连接,... -
Virus/DOS.PrintMonster
04-03 Virus/DOS.PrintMonster早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.PrintMonster存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 攻击杀软:它会尝试禁用或破坏计算机上的杀软软件,从而防止被杀软检测和清除。文件篡改:它会修改系统文件和关键程序的代码,使它们无法正常... -
Virus/DOS.Kara
04-03 Virus/DOS.Kara早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Kara存在可执行文件、文本等至少3种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大规模的DOS攻击,通过向目标系统发送大量的无效数据包或请求,耗尽系统资源,导致系统无法正常工作。通过利用系统的漏洞或弱点,实... -
Virus/DOS.Posthum
04-03 Virus/DOS.Posthum早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Posthum存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 拒绝服务攻击:它会通过发送大量恶意请求或占用系统资源来导致系统崩溃或无法正常工作。文件破坏:它会删除或修改系统文件,导致系统不能正常启动或运行。启动项修... -
Virus/DOS.Paulus
04-03 Virus/DOS.Paulus早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Paulus存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 使用各种DOS攻击技术,如洪水攻击和Ping of Death攻击,来占用系统资源,导致系统瘫痪。修改系统注册表和关键文件,以隐藏自身... -
Virus/DOS.Tiffany
04-03 Virus/DOS.Tiffany早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Tiffany存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发动大规模的DOS攻击,通过向目标系统发送大量的无效请求来耗尽其资源。采用分布式DOS(DDOS)攻击,通过协调多个受控计... -
Virus/DOS.Wsurc
04-03 Virus/DOS.Wsurc早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Wsurc存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 每秒发送大量的TCP/IP数据包给目标计算机,造成网络拥堵。利用系统漏洞,欺骗杀毒软件,绕过其实时监测,使其无法及时检测和清除...