计算机网络百科有文献6258篇,评论3条,分类14个,标签1455个
  • Virus/DOS.PCBB

    03-19 Virus/DOS.PCBB早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.PCBB存在压缩文件、可执行文件等至少7种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 它会关闭或禁用杀毒软件和防火墙,以防止被检测和清除。它会修改系统注册表,以便在系统启动时自动运行,并且难以从系统中清除。它会监视用户...
  • Virus/DOS.Perko

    03-19 Virus/DOS.Perko早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Perko存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 文件破坏:病毒会删除或修改系统关键文件,导致系统无法正常运行。资源耗尽:病毒会耗尽系统资源,导致系统运行缓慢甚至崩溃。网络攻击:病毒会利用系统漏洞进行网络攻击,...
  • Virus/DOS.Jack

    03-19 Virus/DOS.Jack早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Jack存在可执行文件、压缩文件等至少5种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 它会利用系统资源,占用大量带宽和处理器资源,导致受感染的计算机运行缓慢甚至崩溃。它可以通过向目标计算机发送大量的网络请求或恶意数据...
  • Virus/DOS.Joker01

    03-19 Virus/DOS.Joker01早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Joker01存在压缩文件、可执行文件等至少3种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改系统文件,以隐藏自身的存在并使杀软无法检测到。篡改操作系统的注册表项,以保证自动启动并在每次系统启动时执行恶意...
  • Virus/DOS.TheRat

    03-19 Virus/DOS.TheRat早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.TheRat存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会修改系统注册表,以确保其在系统启动时能够自动运行。病毒会占用大量系统资源,导致系统运行缓慢甚至崩溃。病毒会修改系统文...
  • Virus/DOS.MG

    03-19 Virus/DOS.MG早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.MG存在压缩文件、可执行文件等至少6种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 将自身复制到多个文件和系统目录,以确保其持续存在。修改系统注册表以自动启动,并避免被发现和删除。创建恶意的注册表项和文件,以保护自己免受杀毒...
  • Virus/DOS.Radyum

    03-19 Virus/DOS.Radyum早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Radyum存在可执行文件、压缩文件等至少6种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Radyum会试图禁用或绕过安装在系统上的杀软程序,以免被检测和清除。它可能会修改系统的注册表,以确保...
  • Virus/DOS.Bebe

    03-18 Virus/DOS.Bebe早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Bebe存在压缩文件、可执行文件等至少5种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大规模的DDoS(分布式拒绝服务)攻击,向特定IP地址或服务器发起大量请求,造成目标系统过载。修改系统文件和注册表项,破坏关键系...
  • Virus/DOS.Pixel

    03-18 Virus/DOS.Pixel早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Pixel存在可执行文件、压缩文件等至少5种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大量的DOS攻击,使目标系统的网络服务不可用。利用系统漏洞或弱点,获取管理员权限或执行恶意代码。对杀毒软件进行反检测和反干...
  • Virus/DOS.Alia

    03-18 Virus/DOS.Alia早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Alia存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 通过修改系统文件和注册表来改变操作系统的设置。隐藏自身存在并自我复制,以在系统中扩散传播。寻找并感染其他的可执行文件,以增加感染范围...