Virus/DOS.DPN的首个样本在2013年02月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.DPN存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
感染DOS系统下的可执行文件,如.exe和.com文件。
修改或破坏受感染文件的内容和功能,导致文件无法正常运行。
展示恶意弹窗或广告,扰乱用户正常的计算机操作。
关闭或阻止杀软等安全防护程序的运行,以便绕过系统的安全检测。
在系统中创建或修改注册表项,以实现自启动或隐藏自身的功能。
利用网络共享或可移动存储设备传播,感染其他计算机。
样本格式分布
格式类别 占比 格式描述
BinExecute 50.0% 用于执行二进制文件的工具或实用程序
Generic 25.0% 不能确定具体类型的文件
Text 25.0% 纯文字内容的文件
其他厂商命名
厂商 命名
Fortinet MSIL/Kryptik.DPN!tr
Kaspersky not-a-virus:HEUR:RiskTool.AndroidOS.Wapron.dpn
ESET-NOD32 a variant of Win32/Injector.Autoit.DPN
典型变种
Virus/DOS.DPN.623
Virus/DOS.DPN.xz
典型样本
类型 值
MD5 a490a364a1942e38f23b755ca1d9a691
MD5 6ca9116a1b5e03ad620abeb64cde0009
MD5 4c4448a0d8702ca475a4229970b1abce
MD5 ada7e70abf27f94284af75d16bfd79a4
解决方案
及时更新和升级杀软程序,确保能够识别和清除最新的病毒威胁。
定期进行完整的系统病毒扫描,并隔离或删除被感染的文件。
注意下载和安装软件的来源,避免下载来路不明的可执行文件。
不轻信来自陌生人或不可靠来源的电子邮件附件,以免误打开包含病毒的文件。
启用操作系统和应用程序的自动更新功能,确保及时修补漏洞。
建立和维护有效的网络访问控制和防火墙策略,阻止未经授权的访问和传输。
评论