计算机网络百科有文献6566篇,评论3条,分类14个,标签1455个
-
Virus/DOS.Temple
04-02 Virus/DOS.Temple早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Temple存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 向目标计算机发送大量无效请求,消耗系统资源并导致计算机崩溃。修改系统配置文件,阻止用户访问特定的系统功能和应用程序。破坏关键文件,导致... -
Virus/DOS.Viva
04-02 Virus/DOS.Viva早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Viva存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会以大量无效的请求占用网络带宽,导致网络堵塞。病毒会发动DDoS攻击,向特定目标发动大量请求,使其无法正常访问。病毒通过操纵网... -
Virus/DOS.Runner
04-02 Virus/DOS.Runner早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Runner存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 通过向目标计算机发送大量的无效请求,造成DOS攻击,使系统资源耗尽。修改系统注册表... -
Virus/DOS.Jinx
04-02 Virus/DOS.Jinx早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Jinx存在可执行文件至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发送大量无效的请求导致目标系统资源耗尽;制造大量TCP/IP连接导致目标系统负载过高;恶意修改病毒文件内的特定标记,使得文件被误认为合法文... -
Virus/DOS.Screen
04-02 Virus/DOS.Screen早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Screen存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改屏幕显示的像素点,导致屏幕损坏;自我隐藏并避免被杀软检测到;屏蔽系统的屏幕保护程序;干扰用户的正常操作,如关闭程序、定时重启等;恶... -
Virus/DOS.Horsa
04-02 Virus/DOS.Horsa早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Horsa存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会修改指定文件中的代码,使得受感染的文件在运行时执行恶意操作。它能够隐藏自身,并具备自我复制的能力,以增加感染范围。病毒还... -
Virus/DOS.YesNo
04-02 Virus/DOS.YesNo早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.YesNo存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 利用系统漏洞,进行持续的DOS攻击,使服务器资源耗尽。修改系统文件和注册表项,破坏系统配置,导致系统崩溃。在网络中传播自身,通过... -
Virus/DOS.I_Owe
04-02 Virus/DOS.I_Owe早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.I_Owe存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 暴力破解杀软的密码并禁用其功能。修改注册表以阻止杀软的自动更新。禁用杀软的实时监控功能。隐藏自身进程和文件以逃避杀软的扫描。创... -
Virus/DOS.Thk
04-02 Virus/DOS.Thk早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Thk存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发送大量的伪造数据包:该病毒会利用网络连接发送大量的伪造的数据包到目标服务器,占用其带宽和处理能力,导致服务器无法正常响应用户请求。攻击网络协议漏洞:病毒会利用已知的网... -
Virus/DOS.Pacakku
04-02 Virus/DOS.Pacakku早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Pacakku存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 超载目标系统:病毒会通过向目标系统发送大量的请求和数据包,超过其处理能力,造成系统资源耗尽,从而使目标系统无法正常工作。滥用网络带宽:病毒会利用目标系统的网络带宽...