计算机网络百科有文献6268篇,评论3条,分类14个,标签1455个
-
Virus/DOS.SillyS
03-19 Virus/DOS.SillyS早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.SillyS存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒利用DOS攻击进行破坏,通过向目标服务器发送大量无用的网络请求,导致系统资源被耗尽。病毒可能通过恶意代码修改系统配置文件,导致系统崩溃或运行异常。病毒会感染系统中... -
Virus/DOS.RedPine
03-19 Virus/DOS.RedPine早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.RedPine存在至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.RedPine会在系统启动时进行自我复制,并将其副本插入到系统的重要... -
Virus/DOS.Salmon
03-19 Virus/DOS.Salmon早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Salmon存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 通过发送大量的网络请求或占用大量的计算资源来超负荷系统。利用系统漏洞进行攻击,以获取管理员权限或执行恶意代码。修改操作系统或关键应用程... -
Virus/DOS.Ratter
03-19 Virus/DOS.Ratter早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Ratter存在压缩文件、可执行文件等至少3种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 耗尽目标系统的网络带宽和计算资源,导致系统无法正常运行。发起大量的连接请求,使得系统无法处理正常的网络请求。利用系统的漏洞或弱点,进行远程控制和... -
Virus/DOS.Pirates
03-19 Virus/DOS.Pirates早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Pirates存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Pirates 会使用大量的网络流量来占用系统资源,导致网络拥堵,影响正常的网络通信。它会通过发送大量的网络请求来占用带宽,使其他合... -
Virus/DOS.Rawal
03-19 Virus/DOS.Rawal早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Rawal存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 欺骗杀软:病毒会通过修改自身的特征码和伪装技术,使得杀软难以识别和清除。它可能会模仿正常系统文件来混淆杀软的检测。删除或禁用杀软:... -
Virus/DOS.Phils
03-19 Virus/DOS.Phils早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Phils存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发送大量无效的数据包:病毒会向目标系统发送大量无效的数据包,占用系统的带宽和处理能力,导致系统运行缓慢。占用系统资源:病毒会利用系统资源,... -
Virus/DOS.SillyOC
03-19 Virus/DOS.SillyOC早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.SillyOC存在可执行文件、压缩文件等至少7种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.SillyOC会在计算机启动时植入自身,并尝试绕过杀软的实时保护机制,使其无法检测病毒的存在。病毒... -
Virus/DOS.Scity
03-19 Virus/DOS.Scity早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Scity存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Scity病毒会通过向操作系统发送大量请求或创建多个进程来占用系统资源,导致系统变得缓慢甚至崩溃。它可以利用网络协议的漏洞攻击服务... -
Virus/DOS.Scrunch
03-19 Virus/DOS.Scrunch早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Scrunch存在压缩文件、文本等至少4种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 感染并复制自身,将其副本分散到其他计算机上,形成一个僵尸网络。探测目标网络或网站的弱点,以便发起更有针对性的攻击。利用感染计算...