Virus/DOS.Roohi早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Roohi存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
扫描系统中的漏洞和弱点,并利用它们进行入侵和传播。
通过复制自身并在系统内定时执行来持续占用计算机资源。
篡改系统文件和注册表项,以阻止杀软的正常工作和病毒扫描。
攻击系统的防火墙和安全设置,以便绕过检测和传播病毒。
拦截网络通信和数据传输,截取用户敏感信息并将其发送给黑客。
发起DDoS攻击,导致目标服务器资源耗尽,无法正常提供服务。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet Roohi.2048
Microsoft Virus:DOS/Roohi.2048
Kaspersky Virus.DOS.Roohi.2048
ESET-NOD32 Roohi
典型变种
Virus/DOS.Roohi.dau
Virus/DOS.Roohi.2048
典型样本
类型 值
MD5 0c5b4978e3b6b82c5327a5a109f7a812
MD5 900cb1d905d5e210bb9fa8635087bd06
MD5 a61782a1c09be847b621f6ad7844eaf6
MD5 dbf69a9021a832343fa112e3eb2f6e08
解决方案
及时更新操作系统和软件补丁,以修复系统漏洞,减少被利用的机会。
使用权威可信的杀毒软件,并保持其及时更新,以保护系统免受病毒感染。
定期进行系统安全检查和扫描,发现异常即时处理并清除病毒。
加强网络安全防护措施,包括防火墙、入侵检测系统等。
谨慎打开来历不明的邮件、附件和下载链接,以防止病毒通过社交工程方式传播。
定期备份重要数据,并将其存储在离线设备或云端,以防止数据丢失和勒索病毒威胁。
评论