计算机网络百科有文献6466篇,评论3条,分类14个,标签1455个
  • Virus/DOS.Jack

    03-19 Virus/DOS.Jack早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Jack存在可执行文件、压缩文件等至少5种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 它会利用系统资源,占用大量带宽和处理器资源,导致受感染的计算机运行缓慢甚至崩溃。它可以通过向目标计算机发送大量的网络请求或恶意数据...
  • Virus/DOS.Joker01

    03-19 Virus/DOS.Joker01早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Joker01存在压缩文件、可执行文件等至少3种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改系统文件,以隐藏自身的存在并使杀软无法检测到。篡改操作系统的注册表项,以保证自动启动并在每次系统启动时执行恶意...
  • Virus/DOS.TheRat

    03-19 Virus/DOS.TheRat早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.TheRat存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会修改系统注册表,以确保其在系统启动时能够自动运行。病毒会占用大量系统资源,导致系统运行缓慢甚至崩溃。病毒会修改系统文...
  • Virus/DOS.MG

    03-19 Virus/DOS.MG早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.MG存在压缩文件、可执行文件等至少6种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 将自身复制到多个文件和系统目录,以确保其持续存在。修改系统注册表以自动启动,并避免被发现和删除。创建恶意的注册表项和文件,以保护自己免受杀毒...
  • Virus/DOS.Radyum

    03-19 Virus/DOS.Radyum早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Radyum存在可执行文件、压缩文件等至少6种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Radyum会试图禁用或绕过安装在系统上的杀软程序,以免被检测和清除。它可能会修改系统的注册表,以确保...
  • Virus/DOS.Bebe

    03-18 Virus/DOS.Bebe早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Bebe存在压缩文件、可执行文件等至少5种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大规模的DDoS(分布式拒绝服务)攻击,向特定IP地址或服务器发起大量请求,造成目标系统过载。修改系统文件和注册表项,破坏关键系...
  • Virus/DOS.Pixel

    03-18 Virus/DOS.Pixel早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Pixel存在可执行文件、压缩文件等至少5种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大量的DOS攻击,使目标系统的网络服务不可用。利用系统漏洞或弱点,获取管理员权限或执行恶意代码。对杀毒软件进行反检测和反干...
  • Virus/DOS.Alia

    03-18 Virus/DOS.Alia早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Alia存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 通过修改系统文件和注册表来改变操作系统的设置。隐藏自身存在并自我复制,以在系统中扩散传播。寻找并感染其他的可执行文件,以增加感染范围...
  • Trojan/DOS.Attack

    03-18 Trojan/DOS.Attack早在2006年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Attack存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。病毒行为 利用网络漏洞侵入系统,通过远程控制执行恶意操作。运行于电脑后台,并将恶意文件隐...
  • Virus/DOS.Stoned

    03-18 Virus/DOS.Stoned早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Stoned存在可执行文件、压缩文件等至少5种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 感染文件:Virus/DOS.Stoned会感染DOS操作系统中的可执行文件,使得执行这些文件时病毒也会同时运行。修改文件...