Virus/DOS.EICAR

Virus/DOS.EICAR的首个样本在2010年07月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.EICAR存在压缩文件、文本等至少3种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
Virus/DOS.EICAR会模拟向系统写入特定的EICAR测试字符串,以检测反病毒软件的检测能力
它可能会尝试修改系统的注册表或启动项,以确保自身在系统启动时自动运行
Virus/DOS.EICAR可能释放多个无害文件,以转移注意力并混淆防御系统
它可能会尝试关闭或绕过安全软件的实时监控功能,以防止被检测和清除
可能会发送虚假的报警信息,误导用户进行错误的操作
它可能会尝试通过网络下载其他恶意软件,扩大感染范围。
样本格式分布
格式类别 占比 格式描述
Archive 96.53% 将文件或数据进行压缩和存储
Text 2.15% 纯文字内容的文件
Document 1.32% 指包含文本、图像或其他数据的文件
其他厂商命名
厂商 命名
Fortinet Eicar
Microsoft Trojan:AndroidOS/Eicar.A
Kaspersky EICAR-Test-File
ESET-NOD32 Eicar test file
典型变种
Virus/DOS.EICAR.323
Virus/DOS.EICAR.ml
典型样本
类型 值
MD5 0064b7810a037103cfb2da2fcf687f41
MD5 019ba1fabcdcf0f331730fe156d19981
MD5 0554d299625eef659684ca1097cbe9e1
MD5 043585a476e2ac1a7f3fcd1eac4a4a61
MD5 04d07c2ab973698bf13e2c2bda2294c1
解决方案
使用可靠的反病毒软件对系统进行全面扫描,并确保病毒库是最新的
定期备份重要数据,以防止病毒感染导致数据丢失
禁止下载和运行未知来源的文件,尤其是来历不明的可执行文件
定期更新系统和应用程序的补丁,以修复已知的安全漏洞
使用防火墙加强网络安全,限制不明来源的网络访问
对员工进行安全意识培训,教育其识别和避免潜在的网络威胁。

评论

中文计算机及互联网百科全书