计算机网络百科有文献6616篇,评论4条,分类14个,标签1455个
-
Virus/DOS.Sect
03-31 Virus/DOS.Sect的首个样本在2013年06月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Sect存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒/DOS.Sect会破坏系统文件,导致系统不稳定。它会篡改系统设置,使得用户无法正常使用计算机。病毒会通过网络传播,感染其他... -
Virus/DOS.Geri
03-31 Virus/DOS.Geri的首个样本在2013年06月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Geri 会通过修改系统文件或增加恶意代码,破坏系统正常运行它会扫描系统中的关键文件并篡改其中的数据,导致系统出现错误病毒会在系统启动时自动激活,并尝试隐藏自身的踪迹,干扰杀软进行识别和清除它可以... -
Virus/DOS.MVS
03-31 Virus/DOS.MVS的首个样本在2013年06月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.MVS 会在系统启动时自动加载,并尝试隐藏自己,避免被检测到。该病毒会定时修改系统关键文件,破坏系统稳定性,使计算机运行缓慢... -
Virus/DOS.7248
03-31 Virus/DOS.7248的首个样本在2013年06月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.7248存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 通过修改杀软的配置文件或进程,病毒可以绕过杀软的监测和阻止机制。病毒会监视杀软的运行状态,并在检测到杀软运行时采取相应措施,比如暂停活动或隐藏自身。病... -
Virus/DOS.Sym
03-31 Virus/DOS.Sym的首个样本在2013年06月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Sym存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会修改系统的关键文件和注册表,造成系统崩溃或无法正常启动。它会删除重要的系统... -
Virus/DOS.Witam
03-31 Virus/DOS.Witam的首个样本在2013年06月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Witam存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Witam会利用各种方法进行传播,包括通过电子邮件、... -
Trojan/DOS.KillAV[Dropper]
03-31 Trojan/DOS.KillAV[Dropper]的首个样本在2013年06月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。它的主要行为是在受感染的系统上,下载和安装其他恶意软件的能力。捆绑者主要通过各种方式将恶意软件传递到目标计算机上,例如通过电子邮件附件、恶意链接、网络下载等渠道。该特洛伊木马变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Trojan/DOS.KillAV[Dropper]存在可执行文件至... -
Trojan/DOS.Shizomur
03-31 Trojan/DOS.Shizomur的首个样本在2013年06月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该特洛伊木马变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Trojan/DOS.Shizomur存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 Trojan/D... -
Virus/DOS.Peras
03-31 Virus/DOS.Peras的首个样本在2013年06月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Peras存在可执行文件至少一种格式的样本。病毒行为 Virus/DOS.Peras 可能会修改系统配置文件,使用户无法访问系统工具或安全软件。该病毒可能会关闭防病毒软件实时保护功能,使其失效。Virus/DOS.Peras 会自我复制并隐藏在系统的各个角落中,以避免被检... -
Virus/DOS.3792
03-31 Virus/DOS.3792的首个样本在2013年06月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.3792存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 通过发送大量的无效数据包,占用网络带宽,导致网络拥塞。攻击目标计算机系统的特定端口,以使其无法正常工作。修改系统的主机文件,使其指向恶意的IP地址。在...