Virus/DOS.Loren早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Loren存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
每次启动时,病毒会尝试修改系统文件,以确保自己的启动。
病毒会通过发送大量无效的请求或无限循环进程来占用系统资源。
病毒会通过修改系统设置、注册表等手段来绕过杀软的检测和阻止。
病毒会尝试关闭或禁用杀软功能,以确保自己不被杀软发现和清除。
病毒会修改网络设置,篡改DNS解析结果,导致用户访问被劫持网站。
病毒会通过自我复制和扩散方式感染其他系统文件和可执行文件,以便扩大影响范围。
样本格式分布
格式类别 占比 格式描述
BinExecute 86.67% 用于执行二进制文件的工具或实用程序
Generic 6.67% 不能确定具体类型的文件
Text 6.67% 纯文字内容的文件
其他厂商命名
厂商 命名
Fortinet Loren.1374
Microsoft Virus:DOS/Loren
Kaspersky Virus.DOS.Loren.1374
ESET-NOD32 Loren.1374
典型变种
Virus/DOS.Loren.cbj
Virus/DOS.Loren.caw
Virus/DOS.Loren.1387
Virus/DOS.Loren.1374
典型样本
类型 值
MD5 ba219903f835127ca9606ca2b43b9661
MD5 cff9c0ba25bf854d5f850cbab3cfa0a2
MD5 6d1ab60e9edbe11c8be87a71bdc71e7d
MD5 b0ab210df21eeab9f29cd062896aa2c9
MD5 b4e32bccd9f694219157097e2eaf16aa
解决方案
更新杀软软件,确保其数据库是最新的,及时升级杀软的版本。
定期进行系统的安全扫描和检测,确保及时发现病毒的存在。
使用防火墙和反病毒软件来限制恶意软件的传播。
不轻易打开垃圾邮件、未知来源的附件,以免被病毒利用。
定期备份重要的文件和数据,以防止病毒导致的数据损失。
如果被感染,立即隔离受感染的系统,并从可信赖的源重新安装操作系统。
评论