计算机网络百科有文献6466篇,评论3条,分类14个,标签1455个
-
Virus/DOS.Kohntark
03-17 Virus/DOS.Kohntark早在上个世纪就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Kohntark存在可执行文件、压缩文件等至少5种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会修改系统的关键文件和注册表项,损坏系统的稳定性和正常运行。病毒会通过网络传输感染其他主机,扩大感染范围,并形成... -
Virus/DOS.Lockjaw
03-17 Virus/DOS.Lockjaw早在上个世纪就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Lockjaw存在压缩文件、可执行文件等至少4种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 攻击目标系统的网络接口,发送大量伪造的请求,占用网络带宽。利用恶意脚本或程序向目标系统发送错误的数据包,损坏系统稳定... -
Virus/DOS.VLAD
03-17 Virus/DOS.VLAD早在上个世纪就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.VLAD存在可执行文件、压缩文件等至少6种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会篡改系统的主引导记录(MBR),从而使系统在启动时加载病毒代码。它会在硬盘的分区表中插入病毒代码,从而在分区创建和删除操作时感... -
Virus/DOS.Chameleon
03-17 Virus/DOS.Chameleon早在上个世纪就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Chameleon存在可执行文件、压缩文件等至少5种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 动态改变文件和进程名称,使杀软难以识别和消除。修改系统文件,破坏系统的稳定性和正常运行。禁用安全软件和防火墙,为... -
Virus/DOS.Trivial
03-17 Virus/DOS.Trivial早在上个世纪就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Trivial存在可执行文件、DBinExecute等至少6种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会利用系统资源进行大规模的DOS攻击,导致目标系统瘫痪。病毒可能通过大量的伪造IP地址进行攻击,使被攻... -
Virus/DOS.Green
03-17 Virus/DOS.Green早在上个世纪就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Green存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 Virus/DOS.Green会利用计算机系统的漏洞进行传播,从而感染更多的计算机。它会修改操作系统的核心文件,以便获取管理员权... -
Virus/DOS.Error
03-17 Virus/DOS.Error早在上个世纪就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Error存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 病毒会修改计算机的资源配置文件,使其无法正确启动和加载。它会在DOS环境下执行恶意代码,导致系统崩溃或变得极其缓慢。病毒会隐藏在... -
Virus/DOS.Dead
03-17 Virus/DOS.Dead早在上个世纪就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Dead存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 修改系统的引导记录,使系统无法正常启动。破坏关键系统文件,导致系统崩溃或无法启动。搜索并感染计算机上的所有可执行文件,并将自身复制到... -
Trojan/DOS.Fin8[APT]
03-17 它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该Trojan的主要行为是APT,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。病毒行为 植入后门并远程控制受感染设备发起大规模的拒绝服务攻击,瘫痪目标系统或网络服务窃取用户敏感信息,如银行账号、密码等自我复制并传播至其他设备更改系统设置,增加持久性感染欺骗用户点击恶意链接或下载恶意附件。解决方案 及时更新杀毒软件、防火墙等安全防护软件,并保持其最新版本定期备份重要数据,防止数据丢... -
Virus/DOS.APT15
03-17 它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。病毒行为 躲避常见的杀毒软件检测和清除技术修改系统重要配置和注册表以保持长期感染窃取用户敏感信息并发送到远程服务器蠕虫式传播,快速感染网络中其他主机利用漏洞进行自我复制和传播。其他厂商命名 厂商 命名Kaspersky Trojan.Win32.APT15.m解决方案 使用可信赖的...