计算机网络百科有文献6516篇,评论3条,分类14个,标签1455个
-
Virus/DOS.Amoeba
03-19 Virus/DOS.Amoeba早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Amoeba存在可执行文件、压缩文件等至少6种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会感染系统的关键文件,导致系统变得不稳定甚至无法正常启动。病毒会破坏硬盘数据,导致用户重要文件的丢失。病毒可能通过网络... -
Virus/DOS.Alpha
03-19 Virus/DOS.Alpha早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Alpha存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 攻击系统资源:病毒会占用大量系统资源,导致系统运行缓慢甚至崩溃。篡改系统文件:病毒会修改关键系统文件,破坏系统完整性,从而导致... -
Virus/DOS.Aircop
03-19 Virus/DOS.Aircop早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Aircop存在压缩文件、可执行文件至少两种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 破坏系统文件,导致系统无法正常启动篡改关键数据,造成信息混乱和丢失恶意修改系统设置,使系统运行异常暴露系统安全漏洞,为其他恶意... -
Virus/DOS.Explosion
03-19 Virus/DOS.Explosion早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Explosion存在可执行文件、文本等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Explosion会通过扫描目标计算机系统的漏洞来传播自身,利用系统的弱点进行攻击。该病毒会通... -
Virus/DOS.Abal
03-19 Virus/DOS.Abal早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Abal存在压缩文件、可执行文件等至少3种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改系统文件,破坏系统的稳定性。感染可执行文件,使其变得不可用或执行恶意代码。导致系统频繁崩溃和死机,严重影响用户的正常使用。破坏系... -
Virus/DOS.Keeper
03-19 Virus/DOS.Keeper早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Keeper存在可执行文件、压缩文件等至少5种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 持续向目标系统发送大量的无效网络请求,消耗系统资源随机生成大量的伪造IP地址,增加攻击的追踪难度利用分布式网络进行攻击,增... -
Virus/DOS.BitAddict
03-19 Virus/DOS.BitAddict早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.BitAddict存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 不断生成虚假的网络流量,占用系统带宽,导致网络拥塞。利用分散式拒绝服务(DDoS)攻击手段,对特定目标发动大量... -
Virus/DOS.NRLG
03-19 Virus/DOS.NRLG早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.NRLG存在可执行文件、压缩文件等至少5种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 攻击目标系统的DOS攻击行为:Virus/DOS.NRLG通过发送大量的数据包或占用目标系统资源,导致目标系统运行缓慢或瘫痪。绕过... -
Virus/DOS.Clonewar
03-19 Virus/DOS.Clonewar早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Clonewar存在压缩文件、可执行文件等至少4种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 感染系统文件,破坏文件完整性;在文件中植入病毒代码,劫持系统控制权;重定向系统关键功能,干扰正常运行;对抗杀软,自我... -
Virus/DOS.Trivial-based
03-19 Virus/DOS.Trivial-based早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Trivial-based存在DBinExecute、可执行文件等至少6种格式的样本,DBinExecute占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,由于该感染式病毒的变种变化较大,安全厂商依托不同的检测方式进行检测覆盖,其中ESET-NOD32,Fortinet等安全厂商等安全厂商给出了不同的命名。病毒...