计算机网络百科有文献6566篇,评论3条,分类14个,标签1455个
-
Trojan/DOS.Kykymber[PSW]
03-28 Trojan/DOS.Kykymber[PSW]的首个样本在2023年08月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。它的主要行为是通过多种方式感染用户计算机,如钓鱼邮件、恶意下载、病毒传播等手段,感染后,密码窃取软件会在后台悄无声息地运行,并秘密记录用户在计算机上输入的密码和其他敏感信息,如银行账号、社交媒体账号等。目前Trojan/DOS.Kykymber[PSW]存在可执行文件至少一种格式的样本。除安天外,基于样本的命名... -
RiskWare/DOS.Phantom2[Monitor]
03-28 RiskWare/DOS.Phantom2[Monitor]的首个样本在2023年08月被安天捕获。它是一种风险软件,为了实现某些确定的计算机业务功能而编写的程序,虽然不是为了恶意目的而编写,但有可能在攻击场景下转化为攻击工具。该风险软件关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该RiskWare的主要行为是Monitor,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。该风险软件变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前RiskWare/DOS.Phantom2[Monitor]存在可执行文件至少一种格式的样本。除安... -
Trojan/DOS.Agent[Spy]
03-28 Trojan/DOS.Agent[Spy]的首个样本在2023年08月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。它的主要行为是在用户不知情的情况下收集敏感信息并将其发送给开发者。该软件通常以欺骗性的方式侵入用户的系统,例如通过电子邮件附件、病毒感染的网站或不安全的下载来源。Agent并不是一个特定的病毒家族,它是一个通用的术语,用来描述一类恶意软件或病毒。该类病毒具有多种功能和攻击手段,并且会尽量隐蔽自己,以避免被发现和清除。... -
Trojan/DOS.Qukart
03-28 Trojan/DOS.Qukart的首个样本在2023年08月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Qukart存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 开启大量虚假的网络连接,占用网络带宽资源。发动大规模的HTTP请求,使受害服务器超负荷运行。利用合... -
Virus/DOS.Nimnul
03-28 Virus/DOS.Nimnul的首个样本在2023年08月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Nimnul存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改系统启动扇区,使得计算机在启动时执行病毒代码损坏系统关键文件,导致系统崩溃或运行异常阻止杀软运行或更新,以免被查杀利用漏洞进行自我复制和传... -
Trojan/DOS.Wacatac
03-28 Trojan/DOS.Wacatac的首个样本在2023年08月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该特洛伊木马变种数量有3种,但却经历了大量的免杀加工,以至样本Hash数量近3514。目前Trojan/DOS.Wacatac存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 发送大量... -
Trojan/DOS.Bifrose
03-28 Trojan/DOS.Bifrose的首个样本在2023年08月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Bifrose存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 Trojan/DOS.Bifrose会修改系统注册表,实现自启动并常驻系统。通过篡改系统进程实... -
Trojan/DOS.Phonzy
03-28 Trojan/DOS.Phonzy的首个样本在2023年08月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该特洛伊木马变种数量有3种,但却经历了大量的免杀加工,以至样本Hash数量近479。目前Trojan/DOS.Phonzy存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 Trojan/... -
Trojan/DOS.Metla
03-28 Trojan/DOS.Metla的首个样本在2023年08月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该特洛伊木马变种数量有1种,但却经历了大量的免杀加工,以至样本Hash数量近202。目前Trojan/DOS.Metla存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 尝试关闭和绕过杀毒... -
GrayWare/DOS.Agent
03-28 GrayWare/DOS.Agent的首个样本在2023年08月被安天捕获。它是一种灰色软件,灰色软件是一类在受侵害主机上运行、占据被侵害主机的资源、可能带来主机和用户信息泄露,但不足以构成重大风险的软件或插件。该灰色软件关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。Agent并不是一个特定的病毒家族,它是一个通用的术语,用来描述一类恶意软件或病毒。该类病毒具有多种功能和攻击手段,并且会尽量隐蔽自己,以避免被发现和清除。该灰色软件变种数量有3种,但却经历了大量的免杀加工,以至样本Hash数量近2834。目前GrayWare/DOS.Agent存在可执行文件、文...