Virus/DOS.Ermin早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Ermin存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
主动感染:病毒会主动感染系统内的可执行文件和存储设备中的文件,以便在其他计算机上进行传播。
加密文件:病毒会加密被感染的文件,使得用户无法访问或使用这些文件。
信息窃取:病毒可以窃取用户的个人信息、密码和敏感数据,并将其发送给远程控制服务器。
修改系统设置:病毒可能修改系统配置文件和注册表项,导致系统出现异常行为或不稳定。
阻碍杀软:病毒会监视系统中的杀毒软件,并尝试禁用或绕过其实时保护功能,从而避免被检测和清除。
DDOS攻击:病毒可能利用感染的计算机发起分布式拒绝服务(DDOS)攻击,以对网络资源进行破坏和干扰。
样本格式分布
格式类别 占比 格式描述
BinExecute 50.0% 用于执行二进制文件的工具或实用程序
Generic 50.0% 不能确定具体类型的文件
其他厂商命名
厂商 命名
Fortinet Ermin.446!tr
Microsoft Virus:DOS/Ermin
Kaspersky Virus.DOS.Ermin.446
典型变种
Virus/DOS.Ermin.446
Virus/DOS.Ermin.re
典型样本
类型 值
MD5 549d881cc7cd28c6dfac071e394c6f42
MD5 18cf19b896db8b511585015af34f522c
MD5 dd31efbcbd473e04dad6d2ba4537222a
MD5 2199e3f1ff55a8adfa898d0a60d982a5
MD5 3e212ce4cd47d27837f88d97e6eda910
解决方案
实时防护软件:安装和定期更新杀毒软件,并保持其实时保护功能开启,以及时发现和清除病毒。
定期系统扫描:定期对系统进行全盘扫描,以检测和清除潜在的病毒文件和感染。
网络流量监控:设置网络流量监控工具,识别和阻止异常的网络活动,以防止DDOS攻击的发生。
防火墙配置:加强系统防火墙配置,限制不必要的网络访问和传输,防止病毒通过网络传播和入侵系统。
软件更新:及时安装操作系统和应用程序的安全更新补丁,以修复已知漏洞和提高系统的安全性。
包容备份策略:定期进行系统和关键数据的备份,并将备份文件存储在离线、可靠的介质上,以便在发生感染或数据丢失时进行恢复。
评论