计算机网络百科有文献6416篇,评论3条,分类14个,标签1455个
  • Virus/DOS.Joker

    03-17 Virus/DOS.Joker早在上个世纪就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Joker存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 杰克病毒会利用潜在的漏洞和弱密钥来绕过杀软的检测和阻止。它可以修改系统文件和注册表项,使得杀软无法正常运行和更新。杰克病毒会监视...
  • Virus/DOS.Wordvir

    03-17 Virus/DOS.Wordvir早在上个世纪就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Wordvir存在可执行文件、压缩文件等至少5种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 通过加密文档内容:病毒会加密文档的内容,使文档无法正常打开或编辑。修改文档的格式和布局:病毒会修改文档的格式和布局,导致...
  • Virus/DOS.Rape

    03-17 Virus/DOS.Rape早在上个世纪就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Rape存在可执行文件、压缩文件等至少5种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 发起大规模的拒绝服务攻击,向目标系统发送大量的恶意请求。利用计算机系统漏洞,破坏系统的正常运行。自动禁用杀毒软件,阻止对自身的检测和...
  • Virus/DOS.Coffeeshop

    03-17 Virus/DOS.Coffeeshop早在上个世纪就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Coffeeshop存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会利用漏洞或弱密码攻击目标计算机。它会发起大规模的DDoS攻击,通过向目标计算机发送大量的请求,导致其无...
  • Virus/DOS.Phoenix

    03-17 Virus/DOS.Phoenix早在上个世纪就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Phoenix存在压缩文件、可执行文件等至少6种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 它会定期发送大量无效请求到目标服务器,导致目标服务器资源耗尽,无法正常处理合法请求。病毒会利用分布式拒绝服务(DDoS)攻...
  • Virus/DOS.Burma

    03-17 Virus/DOS.Burma早在上个世纪就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Burma存在可执行文件、压缩文件等至少6种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 破坏系统文件: Virus/DOS.Burma会破坏系统核心文件,导致系统异常运行。数据损坏: 病毒会篡改、破坏或删除用户重要数...
  • Virus/DOS.TPE

    03-17 Virus/DOS.TPE早在上个世纪就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.TPE存在文本、可执行文件等至少6种格式的样本,文本占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 恶意修改注册表,以确保病毒在系统启动时自动加载。破坏系统文件,导致系统崩溃或无法正常启动。屏蔽杀毒软件和系统安全功能,使其无法正常运行和更新。窃取...
  • Virus/DOS.MacGyver

    03-17 Virus/DOS.MacGyver早在上个世纪就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.MacGyver存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 利用根据杀软的特征库进行的扫描,来避开杀软的识别;修改自身代码及文件属性,使得杀软难以检测和删除病毒相关文件;干扰杀...
  • Virus/DOS.Traveller

    03-17 Virus/DOS.Traveller早在上个世纪就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Traveller存在可执行文件、压缩文件等至少6种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 恶意文件感染:该病毒会以代码注入或文件添加的方式感染目标文件,使其被执行时激活病毒。它会改变文件的原始内容,破坏...
  • Virus/DOS.Amz

    03-17 Virus/DOS.Amz早在上个世纪就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Amz存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为病毒会进行频繁的网络攻击,通过发送大量的数据包来占用网络带宽。病毒会利用系统资源进行大规模的并发连接,导致系统资源被耗尽。病毒会修改系统配...