计算机网络百科有文献6616篇,评论3条,分类14个,标签1455个
  • Virus/DOS.Tiso

    04-01 Virus/DOS.Tiso的首个样本在2010年05月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Tiso存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 在受感染主机上发起大量虚假数据请求,占用网络带宽。持续向目标服务器发送大量请求,耗尽目标资源和带宽。自我复制并传播到其他主机,形...
  • Virus/DOS.NoKernel

    04-01 Virus/DOS.NoKernel的首个样本在2010年05月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.NoKernel存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.NoKernel会实时监控系统中的杀毒软件,一旦发现杀毒软件正在运行或更新,会自动关闭或篡改...
  • Virus/DOS.Anad

    04-01 Virus/DOS.Anad的首个样本在2010年05月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Anad存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 通过利用系统资源造成CPU和内存过载,导致系统运行缓慢甚至崩溃;修改系统核心文件,以防止杀软对病毒进行检测和清除;篡...
  • Virus/DOS.Atmos

    04-01 Virus/DOS.Atmos的首个样本在2010年05月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Atmos存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Atmos 会定期从感染的系统中删除重要系统文件,导致系统无法正常启动它会篡改系统的引导扇区,...
  • Virus/DOS.Awde

    04-01 Virus/DOS.Awde的首个样本在2010年05月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Awde存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 使用伪装的IP地址发送大量的无效数据包到目标系统。通过多个网络协议同时发动DOS攻击,包括TCP、UDP等。模拟随机协议和端口号,使得防火墙难以过滤和...
  • Virus/DOS.EICAR

    04-01 Virus/DOS.EICAR的首个样本在2010年07月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.EICAR存在压缩文件、文本等至少3种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.EICAR会模拟向系统写入特定的EICAR测试字符串,以检测反病毒软件的检测能力它可能会尝试修改系统...
  • Worm/DOS.SmallFeg

    04-01 Worm/DOS.SmallFeg的首个样本在2010年07月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该蠕虫变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Worm/DOS.SmallFeg存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。病毒行为 Worm/DOS.SmallFeg 会自动扫描...
  • Virus/DOS.Vienna_Bnb

    04-01 Virus/DOS.Vienna_Bnb的首个样本在2010年10月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Vienna_Bnb会定期进行大规模数据包洪泛攻击,以消耗系统网络带宽和资源。它会利用系统中的弱点和漏洞进行反...
  • Worm/DOS.SpamBot

    04-01 Worm/DOS.SpamBot的首个样本在2010年11月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该蠕虫变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Worm/DOS.SpamBot存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。病毒行为 Worm/DOS.SpamBot 会定期发送大量垃...
  • RiskWare/DOS.Supdial[Dialer]

    04-01 RiskWare/DOS.Supdial[Dialer]的首个样本在2011年02月被安天捕获。它是一种风险软件,为了实现某些确定的计算机业务功能而编写的程序,虽然不是为了恶意目的而编写,但有可能在攻击场景下转化为攻击工具。该风险软件关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该RiskWare的主要行为是Dialer,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。目前RiskWare/DOS.Supdial[Dialer]存在压缩文件、可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商...