计算机网络百科有文献6616篇,评论4条,分类14个,标签1455个
-
Worm/DOS.EternalRock[Net]
03-24 Worm/DOS.EternalRock[Net]的首个样本在2024年12月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该Worm的主要行为是Net,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。该蠕虫变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Worm/DOS.EternalRock[Net]存在可执行文件至少一种格式的样本。病毒行为 Worm/DOS.EternalRock[Net] 可以自动复... -
GrayWare/DOS.Crypt
03-24 GrayWare/DOS.Crypt的首个样本在2024年12月被安天捕获。它是一种灰色软件,灰色软件是一类在受侵害主机上运行、占据被侵害主机的资源、可能带来主机和用户信息泄露,但不足以构成重大风险的软件或插件。该灰色软件关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前GrayWare/DOS.Crypt存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该灰色软件形成相同命名.病毒行为 加密文件或目录,使其无法正常访问。修改文件扩展名或隐藏文件,增加用户解... -
Virus/DOS.Living_Death
03-24 Virus/DOS.Living_Death的首个样本在2024年12月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Living_Death存在压缩文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会通过复制自身到系统不同目录下,以躲避杀毒... -
Worm/DOS.Etty
03-24 Worm/DOS.Etty的首个样本在2024年12月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该蠕虫变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Worm/DOS.Etty存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。病毒行为 Worm/DOS.Etty往往会尝试关闭防火墙和安全软件等进程... -
Trojan/DOS.Wannacrypt[Ransom]
03-24 Trojan/DOS.Wannacrypt[Ransom]的首个样本在2024年12月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。它的主要行为是加密或锁定用户设备中的文件,同时使其无法访问。它得名于其行为通过加密或锁定用户的文件,迫使用户支付赎金以恢复文件的访问权限。该特洛伊木马变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Trojan/DOS.Wannacrypt[Ransom]存在可执行文件至少一种格式的... -
RiskWare/DOS.SearchSuite[WebToolbar]
03-24 RiskWare/DOS.SearchSuite[WebToolbar]的首个样本在2024年12月被安天捕获。它是一种风险软件,为了实现某些确定的计算机业务功能而编写的程序,虽然不是为了恶意目的而编写,但有可能在攻击场景下转化为攻击工具。该风险软件关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。它的主要行为是在用户不知情的情况下安装在他们的系统中,并且常常与浏览器扩展程序相关。浏览器工具条的主要目的是通过在用户浏览器中注入广告、跟踪用户活动、修改搜索引擎设置等方式来获取利益。该风险软件变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前RiskW... -
HackTool/DOS.DeepSea[Obfuscator]
03-24 HackTool/DOS.DeepSea[Obfuscator]的首个样本在2024年12月被安天捕获。它是一种黑客工具,一类为达成破坏计算机的可用性、完整性、保密性为目标来编写,但运行在攻击方一侧、起到辅助攻击作用的恶意代码。该黑客工具关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该HackTool的主要行为是Obfuscator,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。目前HackTool/DOS.DeepSea[Obfuscator]存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名... -
Trojan/DOS.OutBrowse[Downloader]
03-24 Trojan/DOS.OutBrowse[Downloader]的首个样本在2024年12月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。它的主要行为是从互联网上下载和传播恶意文件。通过各种渠道感染用户的计算机,并迅速传播,目的是获取用户的敏感信息或者创建机器人网络。该特洛伊木马变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Trojan/DOS.OutBrowse[Downloader]存在可执行文件至少一种格... -
Trojan/DOS.BlacoleRef
03-24 Trojan/DOS.BlacoleRef的首个样本在2024年12月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该特洛伊木马变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Trojan/DOS.BlacoleRef存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 Troj... -
Trojan/DOS.Lapka[Rootkit]
03-24 Trojan/DOS.Lapka[Rootkit]的首个样本在2024年12月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该Trojan的主要行为是Rootkit,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。目前Trojan/DOS.Lapka[Rootkit]存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,...