计算机网络百科有文献6616篇,评论4条,分类14个,标签1455个
-
Virus/DOS.Moonlight
03-31 Virus/DOS.Moonlight的首个样本在2014年04月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Moonlight存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 损坏文件:Virus/DOS.Moonlight可以损坏系统中的可执行文件,导致这些文件无法正常运行。屏蔽杀软:该病毒具有对抗杀软... -
Virus/DOS.RCE-2772
03-31 Virus/DOS.RCE-2772的首个样本在2014年04月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,由于该感染式病毒的变种变化较大,安全厂商依托不同的检测方式进行检测覆盖,其中Microsoft,Fortinet等安全厂商等安全厂商给出了不同的命名。病毒行为 通过发送恶意代码攻击计算机系统的漏洞,以获取对系统的完全控制。修改计算机文件和注册表项,以增加其持久性和隐蔽性。通过下载和安装其他恶意软... -
Virus/DOS.Rvrsi
03-31 Virus/DOS.Rvrsi的首个样本在2014年04月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改或破坏计算机的硬盘驱动器,导致数据丢失或损坏。攻击操作系统的核心文件,导致系统崩溃或无法正常启动。阻止或干扰杀软的运行,以避免被检测和清... -
Virus/DOS.AIH
03-31 Virus/DOS.AIH的首个样本在2014年04月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 模拟系统文件:病毒会伪装成操作系统的核心文件,混淆杀软的检测过程。修改系统配置:病毒会修改系统的配置文件、注册表等关键位置,破坏系统的正常运行。... -
Virus/DOS.Fu
03-31 Virus/DOS.Fu的首个样本在2014年04月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Fu存在可执行文件、压缩文件等至少7种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 植入启动扇区,使病毒在系统启动时自动运行展开DDoS攻击,使受感染主机向特定目标发起网络攻击劫持系统资源,占用大量系统内存和... -
Virus/DOS.13760
03-31 Virus/DOS.13760的首个样本在2014年04月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.13760存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发送大量的数据包或请求,占用目标系统的网络带宽和处理能力。利用系统的漏洞进行攻击,造成系统崩溃或服务停止响应。攻击目标网络的服务器,使其无法正常提... -
Virus/DOS.Aha
03-31 Virus/DOS.Aha的首个样本在2014年04月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Aha存在可执行文件、文本等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 通过修改系统文件破坏系统稳定性,导致计算机死机或进入蓝屏状态。破坏系统中重要数据文件,使其无法正常使用,对用户数据造成严重损... -
Virus/DOS.12573
03-31 Virus/DOS.12573的首个样本在2014年04月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.12573存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.12573会通过网络或可移动存储介质传播,感染其他计算机系统。病毒会修改系统文件或注册表,以隐藏自身并保持持久性。它可以修改系... -
Virus/DOS.PC-Alive
03-31 Virus/DOS.PC-Alive的首个样本在2014年04月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.PC-Alive存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,由于该感染式病毒的变种变化较大,安全厂商依托不同的检测方式进行检测覆盖,其中Fortinet,ESET-NOD32等安全厂商等安全厂商给出了不同的命... -
Virus/DOS.5760
03-31 Virus/DOS.5760的首个样本在2014年04月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.5760存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 实施网络洪泛攻击,发送大量恶意数据包使目标计算机过载。利用多个端口进行扫描,探测目标系统的弱点和漏洞。向目标计算机发起...