计算机网络百科有文献6616篇,评论3条,分类14个,标签1455个
  • Virus/DOS.Roohi

    04-02 Virus/DOS.Roohi早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Roohi存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 扫描系统中的漏洞和弱点,并利用它们进行入侵和传播。通过复制自身并在系统内定时执行来持续占用计算机资源。篡改系统文件和注册表项,以阻止杀软的正常工作和病毒扫描。攻...
  • Virus/DOS.Rip

    04-02 Virus/DOS.Rip早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Rip存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会修改系统的中断处理程序,导致系统崩溃或无法正常运行。病毒会利用DOS系统的漏洞,通过网络传播和感染其他计算机。病毒会在系统中创建大量临时文件...
  • Virus/DOS.RipTerminator

    04-02 Virus/DOS.RipTerminator早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.RipTerminator存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 通过利用系统的漏洞进入目标系统。在受感染的系统中创建多个恶意进程,每个进程负责发送大量的无效请求。病毒会尝...
  • Virus/DOS.Zluk

    04-02 Virus/DOS.Zluk早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Zluk存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会通过利用系统漏洞来自我复制并传播到其他可执行文件中,加速感染的速度。病毒具有自启动能力,每次系统启动时都会激活并开始传播。病毒会修改系统注册表,以确保自己在每次启动时都...
  • Virus/DOS.Teh

    04-02 Virus/DOS.Teh早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Teh存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Teh 会持续发起大量的网络请求,占用大量网络带宽。它会大量消耗系统资源,导致系统运行缓慢或不稳定。可能通过修改系统配置文件或注册表,阻止用户访问系...
  • Virus/DOS.XTC

    04-02 Virus/DOS.XTC早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.XTC存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 每次启动时自动加载至内存中,以确保在系统运行时持续活动。修改或破坏系统文件,导致系统崩溃或无法正常启动。植入到其他可执行文件中,以便在运行...
  • Virus/DOS.Unskip

    04-02 Virus/DOS.Unskip早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Unskip存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改主引导记录(MBR)中的启动程序,将自身代码插入其中。感染系统的其他硬盘、软盘和可移动存储介质,通过启动磁盘感染其他计算机。破坏或篡改文件系统,使用户无...
  • Virus/DOS.Ugra

    04-02 Virus/DOS.Ugra早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Ugra存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 感染可执行文件:病毒会在目标文件中插入自身的代码,以便在被执行时病毒能被激活。修改系统启动扇区:病毒可能会修改系统引导扇区,使得每次启...
  • Virus/DOS.Uracil

    04-02 Virus/DOS.Uracil早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Uracil存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 植入到计算机的引导扇区,使得系统在启动时感染其他文件。破坏文件系统,导致数据丢失或无法访问。修改或删除关键系统文件,造成系统崩...
  • Virus/DOS.Sauron

    04-02 Virus/DOS.Sauron早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Sauron存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 对抗杀软:病毒会监视系统中的杀软程序,并尝试停止或禁用这些杀软,从而减少被杀软检测和删除的风险。启动自启动项:病毒会修改系统的自启动项...