Virus/DOS.SillyCER的首个样本在2016年04月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.SillyCER存在压缩文件、文本至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
病毒/DOS.SillyCER的病毒行为包括:
发送大量的网络请求,造成目标计算机过载。
占据系统资源,使其无法正常使用。
伪装成无害的文件或程序,欺骗用户下载并执行。
利用系统漏洞隐藏自己,阻止被发现和删除。
损坏关键系统文件,导致系统崩溃或无法启动。
通过传播到其他计算机或网络来扩大感染范围。
样本格式分布
格式类别 占比 格式描述
Archive 50.0% 将文件或数据进行压缩和存储
Text 50.0% 纯文字内容的文件
其他厂商命名
厂商 命名
Fortinet SillyCER.266
Microsoft Virus:DOS/SillyCER
典型样本
类型 值
MD5 678392017c0683a5ff779abcee9781e1
MD5 75acd8c602ef3aeba2cb614629092bd8
解决方案
及时更新操作系统和防病毒软件,以保持系统的安全性。
避免下载和执行未知来源的文件或程序,特别是可疑的附件。
定期进行全面的系统扫描,确保病毒得到及时检测和清除。
关闭不必要的网络服务和端口,以减少攻击面。
定期备份重要文件和数据,并将其存储在离线的地方。
加强网络安全意识教育,提高用户对病毒和网络威胁的认知,避免点击垃圾邮件或访问可疑的网站。
Virus/DOS.SillyCER
评论