Virus/DOS.Roro的首个样本在2013年06月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Roro存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
Virus/DOS.Roro 会启动大量虚假进程,消耗系统资源,导致系统卡顿和运行缓慢。
该病毒会修改系统注册表以自启动,并尝试隐藏自身,使其难以被发现和清除。
Virus/DOS.Roro 具有自我复制的能力,在系统中大规模散播,扩大感染范围。
病毒可能会对网络通信进行劫持,窃取个人隐私信息。
该病毒对安全软件进行检测和绕过,以确保自身在系统内长时间存在。
Virus/DOS.Roro 可能通过网络传播、感染可移动设备等方式扩散,对多台设备造成影响。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W32/Roro.AL@mm
Kaspersky Trojan-Spy.Win32.Zbot.roro
典型变种
Virus/DOS.Roro.qhk
典型样本
类型 值
MD5 6673eee453beef87241de2ce124d96b1
MD5 d88603988e48763ab134398b955721e9
MD5 c982946065269392727fbf1063f15f68
解决方案
使用权威的杀毒软件对系统进行全盘扫描,检测和清除 Virus/DOS.Roro。
及时更新系统和软件补丁,弥补系统漏洞,减少病毒入侵的机会。
注意网络安全,避免访问不明链接和下载未经验证的文件。
定期备份重要数据,防止数据丢失或被病毒加密勒索。
使用防火墙和网络安全设置,限制不明程序的网络访问权限。
如果系统已经受到感染,最好重置系统或寻求专业技术支持以彻底清除病毒。
评论