计算机网络百科有文献6616篇,评论3条,分类14个,标签1455个
  • Virus/DOS.Karol

    04-02 Virus/DOS.Karol早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Karol存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会将自身复制到系统的多个关键目录中,以保证其存活性。它会修改系统的关键文件和注册表项,干扰系统正常的运行。Virus/DOS.Karol还会创建无数虚假进程...
  • Virus/DOS.Suck

    04-02 Virus/DOS.Suck早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Suck存在DBinExecute至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 攻击杀软程序:病毒会针对系统中的杀软进行攻击,尝试禁用或绕过杀软的防护机制,以...
  • Virus/DOS.Lowmem

    04-02 Virus/DOS.Lowmem早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Lowmem存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 持续占用系统内存资源,导致计算机运行缓慢或卡顿。操纵系统内存分配,导致其他程序无法正常运行。...
  • Virus/DOS.ZzTop

    04-02 Virus/DOS.ZzTop早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.ZzTop存在可执行文件至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒通过传播自身的程序文件感染系统中的可执行文件,从而实现自我复制。破坏系统文件和关键数据,导致系统崩溃或无法正常运行。通过修改系统注...
  • Virus/DOS.Selectron

    04-02 Virus/DOS.Selectron早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Selectron存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发送大量垃圾数据包:病毒利用网络协议漏洞,发送大量无效数据包,占用目标系统的带宽和处理能力。快速磁盘写入操作:病毒通过对磁...
  • Virus/DOS.Stonsky

    04-02 Virus/DOS.Stonsky早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Stonsky存在可执行文件、文本至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大量的无效连接请求,占用目标计算机的系统资源。攻击目标计算机的网络端口,导致服务无法正常提供。利用蠕虫技术自我复制并传播...
  • Virus/DOS.PathVir

    04-02 Virus/DOS.PathVir早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.PathVir存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改系统文件和注册表项,以隐藏自身和混淆病毒特征,从而防止被杀软检测到。感染系统中的可执行文件和批处理文件,以便在运行时启动病毒。...
  • Virus/DOS.Zelentsov

    04-02 Virus/DOS.Zelentsov早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Zelentsov存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发送大量恶意数据包:该病毒会向目标系统发送大量恶意数据包,导致网络拥塞和系统资源耗尽。攻击系统的关键组件:它会针对系统的关...
  • Virus/DOS.Stunning

    04-02 Virus/DOS.Stunning早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Stunning存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Stunning会通过占用系统资源来导致系统运行缓慢甚至崩溃。该病毒会发送大量恶意网络流量,以拒...
  • Virus/DOS.Sysman

    04-02 Virus/DOS.Sysman早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Sysman存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改系统文件:病毒会查找并修改系统文件,篡改文件内容,以达到破坏系统稳定性的目的。绕过杀软:病毒具有对抗杀软的能力,可以通...