计算机网络百科有文献6616篇,评论4条,分类14个,标签1455个
  • Virus/DOS.6796

    03-28 Virus/DOS.6796的首个样本在2015年05月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.6796存在压缩文件、可执行文件等至少3种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 使用网络协议漏洞进行攻击,尝试通过发送大量数据请求来占用网络带宽。发起针对服务器的SYN洪水攻击,通过发送大量伪造的SYN请求使服务器无法...
  • Virus/DOS.Mu

    03-28 Virus/DOS.Mu的首个样本在2015年05月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Mu存在可执行文件、压缩文件等至少5种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会通过发送大量请求或数据包来耗尽目标系统或网络的资源。它可能会利用系统的漏洞或弱点来执行代码,导致系统崩溃或降低性能。病...
  • Virus/DOS.2783

    03-28 Virus/DOS.2783的首个样本在2015年05月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.2783存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会通过修改DOS系统文件来破坏操作系统的稳定性。它会将恶意代码插入到执行文件中,以便在执行时触发破坏行为。病毒会在系统启动时自动加载并开始执行恶意...
  • Virus/DOS.5175

    03-28 Virus/DOS.5175的首个样本在2015年05月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.5175存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 该病毒会修改系统的关键文件和注册表项,以确保其在系统启动时能够自动运行。它会监控系统的文件操作,并在检测到杀软的相关行为时立即终止或变更文件,以避免被...
  • Virus/DOS.Hmok

    03-28 Virus/DOS.Hmok的首个样本在2015年05月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Hmok存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改系统注册表,以防止杀软识别病毒拦截和修改杀软的系统调用,阻止其对病毒的检测和清除隐藏在系统进程中,以避免被杀软发现和终止植入rootkit,以持久...
  • Virus/DOS.Smoller

    03-28 Virus/DOS.Smoller的首个样本在2015年05月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Smoller存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会利用系统漏洞进行自我复制,并传播给其他计算机病毒会占用系统资源,导致系统运行缓慢病毒会通过发送恶意网络请求,对目标系统发起DOS攻击...
  • Virus/DOS.Marek

    03-28 Virus/DOS.Marek的首个样本在2015年05月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Marek存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发送大量虚假请求,耗尽目标系统的处理能力。利用系统漏洞进行攻击,破坏目标系统的网络功能。修改系统配置文件,篡改系统设置,导致目标系统无法正常启动。...
  • Virus/DOS.Shizomur

    03-28 Virus/DOS.Shizomur的首个样本在2015年05月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Shizomur存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 植入系统关键文件,干扰系统正常运行。屏蔽安全防护软件的实时保...
  • Virus/DOS.5074

    03-28 Virus/DOS.5074的首个样本在2015年05月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.5074存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 检测杀毒软件:病毒会主动检测计算机上安装的杀软,并试图禁用或绕过它们的防护机...
  • Virus/DOS.5444

    03-28 Virus/DOS.5444的首个样本在2015年05月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.5444存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 恶意文件破坏:病毒会删除、篡改或加密用户的文件,导致用户无法正常使用受感染的文件。系统资源占用:病毒会占用大量系统资源,导致系统运行缓慢甚至崩溃,使用...