计算机网络百科有文献6566篇,评论3条,分类14个,标签1455个
-
Virus/DOS.Katvir
04-03 Virus/DOS.Katvir早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Katvir存在可执行文件、DBinExecute等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会修改杀软的文件,使其无法正常工作。病毒会关闭或禁用杀软的实时监测功能,使得杀软无法及时发现和清除它。病... -
Virus/DOS.Gunrail
04-03 Virus/DOS.Gunrail早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Gunrail存在文本至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发动DOS攻击,向目标系统发送大量无效请求利用系统资源大量制造虚假连接请求持续监控系统运行状态,自动适应对抗杀软的各类防御措施尝试绕过防火墙和系统安全机制修改... -
Virus/DOS.Warrior_II
04-03 Virus/DOS.Warrior_II早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Warrior_II存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 更改系统文件、注册表和启动项,导致系统启动变慢或无法启动。破坏关键系统文件,... -
Virus/DOS.Zed
04-03 Virus/DOS.Zed早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Zed存在压缩文件、可执行文件等至少4种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 拒绝服务攻击:通过大量占用系统资源,例如占用CPU和内存等,迅速耗尽系统资源,导致系统无法响应正常请求。\文件破坏:破坏系统关键文件,例如操作系统文件和应用... -
Virus/DOS.Rosebud
04-03 Virus/DOS.Rosebud早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Rosebud存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 感染DOS系统中的可执行文件,将自身代码插入目标文件中,使得每次目标文件执行时都会运行病毒代码。这种感染方式使得病毒的传... -
Virus/DOS.Yom
04-03 Virus/DOS.Yom早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Yom存在可执行文件、文本至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大规模的DOS攻击,占用系统资源,导致系统运行缓慢。破坏文件系统,删除或修改关键系统文件,导致程序无法正常运行。利用漏洞攻击系统,获取用... -
Virus/DOS.SCVirus
04-03 Virus/DOS.SCVirus早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.SCVirus存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大规模的分布式拒绝服务(DDoS)攻击,通过大量的伪造请求使目标系统过载,导致服务不可用。利用系统漏洞进行自我复制,... -
Virus/DOS.ZeroDivide
04-03 Virus/DOS.ZeroDivide早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.ZeroDivide存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 植入到可执行文件中,通过用户运行或传播来激活病毒。利用文件破坏技术,对系统中的关键文件进行破坏、删除或篡改,导致系统无法正常运行。拦截系统调... -
Virus/DOS.Party
04-03 Virus/DOS.Party早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Party存在可执行文件、DBinExecute等至少4种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 DOS.Party病毒会修改系统文件和设置,以实现自启动和隐藏自身的功能。它会利用系统漏洞进行传播和感染其他... -
Virus/DOS.Sandrina
04-03 Virus/DOS.Sandrina早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Sandrina存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 植入系统:病毒会将自身植入系统的关键文件中,使之成为系统启动时自动执行的一部分。系统变异:病毒会对系统的关键组件进行修改和变异...