计算机网络百科有文献6516篇,评论3条,分类14个,标签1455个
-
Virus/DOS.SillyRCE
03-19 Virus/DOS.SillyRCE早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.SillyRCE存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 利用SillyRCE漏洞进行远程代码执行,以获取对系统的完全控制权限。攻击目标系统的文件系统,删除或修改关键系统文... -
Virus/DOS.Pysk
03-19 Virus/DOS.Pysk早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Pysk存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大量的DoS(拒绝服务)攻击,导致目标系统的服务无法正常运行。修改系统配置文件,使系统在启动时自动运行病毒程序。利用系统漏洞获取高权限访问... -
Virus/DOS.SillyRS
03-19 Virus/DOS.SillyRS早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.SillyRS存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 欺骗杀软:Virus/DOS.SillyRS会模拟正常文件行为,以躲避杀软的监测和查杀。实时监测:它会监测杀软的运行状态,并尝试禁用或绕过杀软的实时保护... -
Virus/DOS.Rebi
03-19 Virus/DOS.Rebi早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Rebi存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会修改系统文件,破坏文件系统的完整性。它将自己复制到系统中的其他文件中,以迷惑杀软的检测。病毒会占用系统资源,导致系统运行缓慢甚至崩溃。它可以通过网络传播,感染... -
Virus/DOS.RedBlood
03-19 Virus/DOS.RedBlood早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.RedBlood存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会修改硬盘的引导记录,使系统在启动时先加载病毒而不是正常的操作系统。病毒会通过篡改文件内容或删除重要文件来破坏系统的功能。... -
Virus/DOS.Serbu
03-19 Virus/DOS.Serbu早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Serbu存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 将自身复制到其他可执行文件中,以实现自我传播。修改DOS系统文件,破坏系统的完整性。欺骗杀软程序,通过诸如修改文件大小、更改文... -
Virus/DOS.SatanBug
03-19 Virus/DOS.SatanBug早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.SatanBug存在可执行文件、压缩文件等至少5种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.SatanBug会主动绕过杀软的检测和防护机制,采取反调试和注入DLL等技术来隐藏自身。该病毒... -
Virus/DOS.Rushhour
03-19 Virus/DOS.Rushhour早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Rushhour存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会使用多种欺骗手段来混淆杀软的检测,如加密、代码隐藏等。病毒会定期更新自身的变种以逃避杀软的识别和清除。病毒会... -
Virus/DOS.Pepper
03-19 Virus/DOS.Pepper早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Pepper存在可执行文件、压缩文件等至少5种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会通过修改注册表项和系统文件,使得杀软无法正常运行,从而降低系统的安全性。病毒可能会禁用防火墙和实时保护功能,使得系统... -
Virus/DOS.Patia
03-19 Virus/DOS.Patia早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Patia存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 感染系统文件,破坏文件的完整性和可用性。利用文件传输功能传播自身,感染其他计算机系统。修改系统的启动配置文件,使计算机无法正常启动。攻击系统资源,导致系统卡顿或...