计算机网络百科有文献6516篇,评论3条,分类14个,标签1455个
  • Virus/DOS.Potpis

    03-19 Virus/DOS.Potpis早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Potpis存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 感染文件:病毒会寻找DOS系统下的可执行文件,并将自身代码注入到这些文件中,使其在运行时激活病毒。文件毁坏:病毒会修改感染文件...
  • Virus/DOS.Scotch

    03-19 Virus/DOS.Scotch早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Scotch存在可执行文件至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 欺骗杀软:Virus/DOS.Scotch会伪装成合法软件或系统文件,以躲避杀软的检测和阻止。修改杀软设置:它可能修改杀软的配置文...
  • Virus/DOS.Polonaise

    03-19 Virus/DOS.Polonaise早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Polonaise存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会使用大量虚假的网络请求,占用系统网络带宽,阻塞正常网络连接。病毒会利用系统资源进行大量的无效计算,致使系统运行缓慢甚...
  • Virus/DOS.Satan

    03-19 Virus/DOS.Satan早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Satan存在可执行文件、文本等至少6种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发送大量的伪造数据包或网络请求,导致网络拥堵和服务不可用。利用SYN洪水攻击,在短时间内向目标计算机发送大量未完成的连接请求,耗尽...
  • Virus/DOS.Selev

    03-19 Virus/DOS.Selev早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Selev存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会定期扫描计算机上的所有文件,并对文件进行破坏性修改,造成文件损坏或无法正常打开。病毒会通过改变系统的相关设置和配置文件来干...
  • Virus/DOS.PI

    03-19 Virus/DOS.PI早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.PI存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改文件头:病毒将感染的文件的文件头进行修改,使得文件无法正常识别和执行。文件破坏:病毒会破坏感染文件的关键部分,导致文件无法正常运行。操作系统攻击:病毒会对操作系统进行攻...
  • Virus/DOS.Retro

    03-19 Virus/DOS.Retro早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Retro存在可执行文件、DBinExecute等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒可以通过修改系统配置文件来禁用或损坏重要的系统功能。它可能会篡改系统中的关键文件,导致系统出现错误或无法正常...
  • Virus/DOS.Push

    03-19 Virus/DOS.Push早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Push存在压缩文件、可执行文件等至少3种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大量恶意IP包攻击,导致目标系统网络拥塞。利用僵尸网络(Botnet)来发起分布式拒绝服务(DDoS)攻击,给目标系统带来巨大的负载压力。通过发送大...
  • Virus/DOS.PK

    03-19 Virus/DOS.PK早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.PK存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发送大量ICMP、UDP或TCP数据包,占用网络带宽和系统资源。通过自身复制和传播,感染其他系统及存储介质。修改系统配置文件,使系统在启动...
  • Virus/DOS.RedArc

    03-19 Virus/DOS.RedArc早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.RedArc存在可执行文件、文本等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 随机生成大量的虚假数据包,向目标系统发送,导致网络堵塞。利用IP欺骗技术,伪装自己的源IP地址,使得追踪病毒来源变得困难。攻击...