计算机网络百科有文献6566篇,评论3条,分类14个,标签1455个
  • Virus/DOS.Ilefthome

    04-03 Virus/DOS.Ilefthome早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Ilefthome存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 拦截和劫持系统资源以避开杀软的检测和清除;修改和破坏关键系统文件,使系统无法正常启动;利用网络漏洞攻击其他计算机,远程传播和控制;窃取用户敏感信...
  • Virus/DOS.Waca

    04-03 Virus/DOS.Waca早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Waca存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会在系统启动时自动加载,并尝试修改系统启动项,以保证自身在每次系统启动时都能运行;病毒可能会禁用或绕过防病毒程序,以防止被检测和...
  • Virus/DOS.KPI

    04-03 Virus/DOS.KPI早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.KPI存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.KPI会发送大量的网络请求,占用目标计算机的带宽和网络资源。它会执行众多的文件操作,包括删除、修改和隐藏文件,导致系统文件损坏。病毒会修改系统注册表...
  • Virus/DOS.Olivia

    04-03 Virus/DOS.Olivia早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Olivia存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 溢出攻击:利用系统缓冲区溢出漏洞,通过输入过长的数据导致系统崩溃或降低运行速度。拒绝服务攻击:利用系统资源或网络服务的漏洞...
  • Virus/DOS.Yaro

    04-02 Virus/DOS.Yaro早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Yaro存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 该病毒会通过邮件附件、恶意下载和感染受感染设备传播。它会利用漏洞攻击操作系统,并试图绕过杀软及防火墙保护。病毒会定期启动与系统启动项相关的恶意脚本,以确保其持久性。...
  • Virus/DOS.Spartak_II

    04-02 Virus/DOS.Spartak_II早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Spartak_II存在压缩文件、可执行文件等至少3种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 感染DOS系统的可执行文件,通过修改和替换文件来传播病毒。破坏文件系统,删除或损坏重要的系统文件。向网络中的其他计算机传播病毒,...
  • Virus/DOS.Trebujena

    04-02 Virus/DOS.Trebujena早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Trebujena存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 暴力攻击:该病毒利用漏洞和系统弱点进行暴力攻击,试图瘫痪目标计算机系统。干扰杀软:该病毒会试图禁用或绕过杀软程序的检测和防...
  • Virus/DOS.Tkiller

    04-02 Virus/DOS.Tkiller早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Tkiller存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改系统文件和注册表项,以保证自启动并隐藏其存在。随机生成文件名和注入代码,以避免被杀软检测。破坏系统文件和关键应用程序,...
  • Virus/DOS.Zasta

    04-02 Virus/DOS.Zasta早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Zasta存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 激活时,病毒会将自身复制到系统目录下,并修改系统启动文件,使其在下次系统启动时自动运行。病毒会修改或破坏系统关键文件,导致系统运行异常甚至崩溃。病毒会对系统资源...
  • Virus/DOS.Tajfun

    04-02 Virus/DOS.Tajfun早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Tajfun存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Tajfun会频繁发起大规模的分布式拒绝服务攻击(DDoS),通过向目标系统发送大量的无效请求来消耗其网络带宽和系...