计算机网络百科有文献5868篇,评论3条,分类14个,标签1455个
  • Virus/DOS.RUW

    03-27 Virus/DOS.RUW的首个样本在2024年03月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.RUW存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 破坏系统文件,导致系统运行不稳定。占用大量CPU资源,导致系统运行缓慢。屏蔽杀软...
  • Virus/DOS.V388

    03-27 Virus/DOS.V388的首个样本在2024年03月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.V388存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.V388会不断复制自身以增加感染范围。它可能会篡改系统文件,致使系统无法正常启动。病毒可能修改注册表,干扰系统正常运行。它有可能关...
  • Trojan/DOS.Phorpiex

    03-27 Trojan/DOS.Phorpiex的首个样本在2024年03月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该特洛伊木马变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Trojan/DOS.Phorpiex存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 隐藏进程以避免被...
  • Trojan/DOS.AZORult

    03-27 Trojan/DOS.AZORult的首个样本在2024年03月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该特洛伊木马变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Trojan/DOS.AZORult存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 Trojan/DOS...
  • Virus/DOS.MDV

    03-27 Virus/DOS.MDV的首个样本在2024年03月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.MDV存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 感染DOS系统文件,修改关键系统文件内容,使操作系统无法正常启动。通过修改系统注...
  • GrayWare/DOS.TrojanProxy

    03-27 GrayWare/DOS.TrojanProxy的首个样本在2024年03月被安天捕获。它是一种灰色软件,灰色软件是一类在受侵害主机上运行、占据被侵害主机的资源、可能带来主机和用户信息泄露,但不足以构成重大风险的软件或插件。该灰色软件关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前GrayWare/DOS.TrojanProxy存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该灰色软件形成相同命名。病毒行为 篡改系统主机文件,控制网络传输劫持浏览器,强制...
  • Worm/DOS.Yoyks[Email]

    03-27 Worm/DOS.Yoyks[Email]的首个样本在2024年03月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该Worm的主要行为是Email,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。该蠕虫变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Worm/DOS.Yoyks[Email]存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为...
  • Virus/DOS.12736

    03-27 Virus/DOS.12736的首个样本在2024年03月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.12736存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.12736会定期激活并释放恶意代码,尝试感染系统文件...
  • Trojan/DOS.Xmrig[Miner]

    03-27 Trojan/DOS.Xmrig[Miner]的首个样本在2024年03月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该Trojan的主要行为是Miner,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。目前Trojan/DOS.Xmrig[Miner]存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木...
  • Virus/DOS.ByWay

    03-27 Virus/DOS.ByWay的首个样本在2024年03月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.ByWay存在文档、压缩文件等至少3种格式的样本,文档占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.ByWay会尝试禁用系统中的杀毒软件,以阻止被检测和清除病毒会修改系统文件和注册表,使得系统难以正常运行...