计算机网络百科有文献6316篇,评论3条,分类14个,标签1455个
-
Virus/DOS.Chaos
03-17 Virus/DOS.Chaos早在上个世纪就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Chaos存在可执行文件、压缩文件等至少8种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 使用延时策略,即在每个DOS攻击之间进行不规则的延时,以避免被杀软检测。修改自身的进程名称和文件路径,以混淆杀软的识别。使用加密... -
Virus/DOS.Faerie
03-17 Virus/DOS.Faerie早在上个世纪就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Faerie存在压缩文件、可执行文件等至少4种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改操作系统的重要文件和注册表项,使得系统变得不稳定,甚至无法正常启动。损坏系统文件和数据,导致应用程序无法正常运行或数据无法... -
Virus/DOS.ExeHeader
03-17 Virus/DOS.ExeHeader早在上个世纪就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.ExeHeader存在可执行文件、压缩文件等至少6种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 欺骗性:病毒会伪装成合法的可执行文件,以蒙骗用户执行。自我复制:一旦感染了系统,病毒会自我复制并传播到其他可执行... -
Virus/DOS.Armageddon
03-17 Virus/DOS.Armageddon早在上个世纪就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Armageddon存在可执行文件、压缩文件等至少6种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 感染和破坏受影响计算机上的系统文件和程序。清除硬盘上的数据,使计算机无法正常启动。攻击网络服务,造成网络拥堵... -
Virus/DOS.KbrBug
03-17 Virus/DOS.KbrBug早在上个世纪就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.KbrBug存在可执行文件、压缩文件等至少5种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 高频率的键盘输入:Virus/DOS.KbrBug会在后台不断发送键盘输入的命令,以使杀软系统无法正常响应用户的输入。修改键... -
HackTool/DOS.Code[Flooder]
03-17 HackTool/DOS.Code[Flooder]早在上个世纪就已经出现。它是一种黑客工具,一类为达成破坏计算机的可用性、完整性、保密性为目标来编写,但运行在攻击方一侧、起到辅助攻击作用的恶意代码。该黑客工具关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该HackTool的主要行为是Flooder,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。目前HackTool/DOS.Code[Flooder]存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其... -
Virus/DOS.Cartier
03-17 Virus/DOS.Cartier早在上个世纪就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Cartier存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 使用大量数据包攻击目标系统,造成系统资源占用过高。导致系统运行缓慢,甚至崩溃。隐藏自身的轨迹,使杀软难以检测到其存在。具... -
Virus/DOS.7408
03-17 Virus/DOS.7408早在上个世纪就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.7408存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 抹除驱动器:病毒会修改驱动器的引导记录或主引导记录,从而破坏系统的启动过程,导致计算机无法正... -
Virus/DOS.Rna
03-17 Virus/DOS.Rna早在上个世纪就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Rna存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 破坏系统文件,导致系统运行异常利用漏洞进行自我复制,并传播到其他文件和系统干扰用户正常操作,弹窗、闪屏等方式安插病毒信息对抗杀软,尝试禁用或绕过杀毒软件的防护机制加密敏感... -
Virus/DOS.Dei
03-17 Virus/DOS.Dei早在上个世纪就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Dei存在可执行文件、压缩文件等至少5种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 感染系统文件:它会将自己的代码插入到系统文件中,以实现持久性感染,并使自身在系统启动时自动加载。操纵内存:它可能通过修改系统内存中的数据...