计算机网络百科有文献6316篇,评论3条,分类14个,标签1455个
-
Virus/DOS.Lapse
03-27 Virus/DOS.Lapse的首个样本在2023年09月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Lapse存在压缩文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 攻击性:Virus/DOS.Lapse会尝试关闭和禁用杀毒软件及防火墙程序... -
Trojan/DOS.Agent[Rootkit]
03-27 Trojan/DOS.Agent[Rootkit]的首个样本在2023年09月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该Trojan的主要行为是Rootkit,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。Agent并不是一个特定的病毒家族,它是一个通用的术语,用来描述一类恶意软件或病毒。该类病毒具有多种功能和攻击手段,并且会尽量隐蔽自己,以避免被发现和清除。该特洛伊木马变种数与样本数持平,变种并未出现大规模... -
Trojan/DOS.NJDLK1
03-27 Trojan/DOS.NJDLK1的首个样本在2023年09月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该特洛伊木马变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Trojan/DOS.NJDLK1存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 Trojan/DOS.N... -
Trojan/DOS.Nuker[Exploit]
03-27 Trojan/DOS.Nuker[Exploit]的首个样本在2023年09月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。它的主要行为是利用计算机系统或软件中的安全漏洞来进行攻击或入侵的行为。溢出代码可以通过发现和利用系统或软件中存在的弱点,实现对目标系统的控制或获取敏感信息。该特洛伊木马变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Trojan/DOS.Nuker[Exploit]存在可执行文件至少一种格式... -
RiskWare/DOS.ICMPPing[NetTool]
03-27 RiskWare/DOS.ICMPPing[NetTool]的首个样本在2023年09月被安天捕获。它是一种风险软件,为了实现某些确定的计算机业务功能而编写的程序,虽然不是为了恶意目的而编写,但有可能在攻击场景下转化为攻击工具。该风险软件关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该RiskWare的主要行为是NetTool,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。该风险软件变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前RiskWare/DOS.ICMPPing[NetTool]存在可执行文件至少一种格式的样本。除安... -
Trojan/DOS.Znyonm
03-27 Trojan/DOS.Znyonm的首个样本在2023年09月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Znyonm存在压缩文件、可执行文件至少两种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 Trojan/DOS.Znyonm会试图绕过杀软的检测和防护机制,以... -
Worm/DOS.Hybris
03-27 Worm/DOS.Hybris的首个样本在2023年09月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Worm/DOS.Hybris存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。病毒行为 Worm/DOS.Hybris可能会利用系统漏洞或安全漏洞获取管理员权限。该病毒可能会模糊杀软的识别,使其不易被检测和清除... -
Worm/DOS.Ngrbot
03-27 Worm/DOS.Ngrbot的首个样本在2023年09月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该蠕虫变种数量有1种,但却经历了大量的免杀加工,以至样本Hash数量近101。目前Worm/DOS.Ngrbot存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。病毒行为 Worm/DOS.Ngrbot会定期传播自身... -
HackTool/DOS.John
03-27 HackTool/DOS.John的首个样本在2023年09月被安天捕获。它是一种黑客工具,一类为达成破坏计算机的可用性、完整性、保密性为目标来编写,但运行在攻击方一侧、起到辅助攻击作用的恶意代码。该黑客工具关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前HackTool/DOS.John存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该黑客工具形成相同命名。病毒行为 发起大量伪造请求,占用系统资源利用自身漏洞攻击目标系统隐藏在系统进程中,难以被发现和清... -
RiskWare/DOS.Geco[PSWTool]
03-27 RiskWare/DOS.Geco[PSWTool]的首个样本在2023年09月被安天捕获。它是一种风险软件,为了实现某些确定的计算机业务功能而编写的程序,虽然不是为了恶意目的而编写,但有可能在攻击场景下转化为攻击工具。该风险软件关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该RiskWare的主要行为是PSWTool,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。该风险软件变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前RiskWare/DOS.Geco[PSWTool]存在可执行文件至少一种格式的样本。除安天外,基于样本的...