Virus/DOS.CmosDense的首个样本在2013年03月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.CmosDense存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
修改CMOS数据: 病毒会修改计算机的CMOS数据,包括实时钟设置、硬盘参数等,导致计算机无法正常启动和运行。
禁止访问存储设备: 病毒会拦截对存储设备的访问请求,导致用户无法读取、写入数据。
干扰系统进程: 病毒会附加到系统进程中,干扰其正常运行,导致系统卡顿甚至崩溃。
篡改系统文件: 病毒会修改系统关键文件,导致系统功能异常,甚至无法正常启动。
屏蔽防护工具: 病毒会监测计算机上的杀毒软件和防火墙,尝试禁用或绕过这些防护工具。
复制感染: 病毒会通过各种途径进行复制和传播,一旦感染其他计算机,会迅速蔓延。
样本格式分布
格式类别 占比 格式描述
BinExecute 83.33% 用于执行二进制文件的工具或实用程序
Generic 8.33% 不能确定具体类型的文件
Text 8.33% 纯文字内容的文件
其他厂商命名
厂商 命名
Kaspersky Virus.DOS.CmosDense.807
典型变种
Virus/DOS.CmosDense.807
Virus/DOS.CmosDense.bfb
典型样本
类型 值
MD5 d31eff4012e24396cc64a11536595136
MD5 9ea29fcb2e808948b445239aeb17afb3
MD5 c922638f3e0a5db0d616b52ebbb2ae03
MD5 58d5c6bafda367c4487382167aa092dc
MD5 a134d80d53a13b3da05c03519677458c
解决方案
更新杀毒软件: 及时更新杀毒软件,确保其能够识别并清除该病毒。
扫描清除病毒: 使用权威的杀毒软件对计算机进行全面扫描,并清除检测到的病毒文件。
还原CMOS设置: 如果计算机的CMOS数据已被感染,可以尝试还原出厂设置或通过其他合法途径修复CMOS数据。
加强系统防护: 安装并启用防火墙和入侵检测系统,及时监控和阻止恶意行为。
定期备份数据: 及时备份重要数据,以防止数据丢失或被破坏。
保持操作系统更新: 定期安装操作系统的安全补丁和更新,以修复漏洞和增强系统安全性。
评论