Virus/DOS.Hmok的首个样本在2015年05月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Hmok存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
修改系统注册表,以防止杀软识别病毒
拦截和修改杀软的系统调用,阻止其对病毒的检测和清除
隐藏在系统进程中,以避免被杀软发现和终止
植入rootkit,以持久化感染
利用网络漏洞传播自身,感染其他系统
篡改或删除系统文件,造成系统崩溃或不稳定
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W32/Genome.HMOK!tr
Microsoft Virus:DOS/Hmok
Kaspersky not-a-virus:AdWare.Win32.Agent.hmok
ESET-NOD32 HLLP/Hmok.3783
典型变种
Virus/DOS.Hmok.fpn
Virus/DOS.Hmok.3783
典型样本
类型 值
MD5 c1d767299d6627b8d2fa8f6d1ebaf4f2
MD5 5fe575f85e6ef258c6a506a3ba829db3
MD5 4aac4567448ae15acf8871189ad56b3a
解决方案
及时更新杀软的病毒库,确保可以识别和清除该病毒
定期进行系统检测和杀毒,确保系统没有被感染
加强系统安全策略,限制未经授权的程序访问
安装防火墙和入侵检测系统,监控网络流量和恶意行为
避免下载和安装来路不明的软件
备份重要数据,以防止数据丢失。
Virus/DOS.Hmok
评论