计算机网络百科有文献6616篇,评论4条,分类14个,标签1455个
  • Virus/DOS.5062

    03-28 Virus/DOS.5062的首个样本在2015年04月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.5062存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 对抗杀软:它会监测系统中的杀软软件,并通过改变自身的代码或使用加密技术来逃避杀软的检测和清除。DDoS攻击:它会发动大量分布式拒绝服务(DDoS)攻击...
  • RiskWare/DOS.AwdCrack[PSWTool]

    03-28 RiskWare/DOS.AwdCrack[PSWTool]的首个样本在2015年04月被安天捕获。它是一种风险软件,为了实现某些确定的计算机业务功能而编写的程序,虽然不是为了恶意目的而编写,但有可能在攻击场景下转化为攻击工具。该风险软件关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该RiskWare的主要行为是PSWTool,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。目前RiskWare/DOS.AwdCrack[PSWTool]存在压缩文件、可执行文件至少两种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个...
  • Virus/DOS.FidoSpy

    03-28 Virus/DOS.FidoSpy的首个样本在2015年04月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.FidoSpy存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 DOS攻击:Virus/DOS.FidoSpy会通过洪水攻击、S...
  • Virus/DOS.8112

    03-28 Virus/DOS.8112的首个样本在2015年05月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.8112存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 拒绝服务攻击:该病毒会通过大量的请求或恶意数据包使目标系统崩溃或变得不可用数据破坏:病毒可能会删除、更改或损坏存储在目标系统上的数据自我复制:病毒能够...
  • Virus/DOS.Infor

    03-28 Virus/DOS.Infor的首个样本在2015年05月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Infor存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大量的网络请求,包括TCP/IP请求、HTTP请求等,目的是让目标系...
  • Virus/DOS.Irka

    03-28 Virus/DOS.Irka的首个样本在2015年05月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Irka存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 感染目标系统的关键文件和程序。隐藏病毒本身的存在,以免被杀软检测。消耗目标系统的资源,导致系统运行缓慢或崩溃。修改系统设置,使目标系统易受攻击。利用系...
  • Virus/DOS.4288

    03-28 Virus/DOS.4288的首个样本在2015年05月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.4288存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.4288会修改操作系统核心文件,以实现在每次启动时自动加载,并在系统内存中隐藏自身,从而免受防病毒软件的检测和清除。病毒会通过改变...
  • Virus/DOS.4417

    03-28 Virus/DOS.4417的首个样本在2015年05月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.4417存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 通过发送大量请求使目标计算机资源耗尽;破坏目标计算机的文件系统;传播自身到其他计算机;禁用防病毒软件等。样本格式分布 格式类别 占比 格式...
  • Virus/DOS.Zenit

    03-28 Virus/DOS.Zenit的首个样本在2015年05月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Zenit存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Zenit会屏蔽杀软的实时监测功能,使得病毒能够在系统中长时间隐藏。病毒会定期更新自身的变异技术,以逃避杀软的检测和”破解\样...
  • Virus/DOS.Hefu

    03-28 Virus/DOS.Hefu的首个样本在2015年05月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Hefu存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 通过欺骗性手段,将自身伪装成合法文件或程序,以躲避杀软的检测。利用系统漏洞,进行恶意代码注入,破坏目标系统的正常运行。发起大规模的DoS攻击,使用大量...