Virus/DOS.Antibase早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Antibase存在可执行文件、文本至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
修改或隐藏文件属性和扩展名,使其看起来像普通文件。
伪装成合法程序或文件,以混淆杀软的识别。
干扰和破坏杀软的正常运行,如关闭或禁用杀软进程、阻断杀软的更新和扫描功能。
窃取杀软的防护策略和签名数据库,以便进行反向工程或破解杀软的防护机制。
利用漏洞和弱点入侵杀软,从而使其无法正常工作。
攻击杀软的实时监测和防御功能,以确保自身的持久存在和隐蔽性。
样本格式分布
格式类别 占比 格式描述
BinExecute 92.31% 用于执行二进制文件的工具或实用程序
Text 7.69% 纯文字内容的文件
其他厂商命名
厂商 命名
Fortinet AntiBase.1900
Microsoft Virus:DOS/Antibase.1900
Kaspersky Virus.DOS.Antibase.1900
ESET-NOD32 Antibase
典型变种
Virus/DOS.Antibase.1900
Virus/DOS.Antibase.cvc
典型样本
类型 值
MD5 783affb375796ba86f6b03ea73ac38b1
MD5 bad708b505b8b41a2f3ac24d4103c476
MD5 c67fa2a1a99e971278cf062a87578366
MD5 d3d850adc9cb655a0e17801296786f56
MD5 1b2b94ae65e4d706b5b34afa9f7b853a
解决方案
及时更新杀软的病毒库和程序版本,以保持对新病毒的识别和防护能力。
配置杀软的实时监测和防御功能,确保其正常运行并对疑似病毒进行及时处理。
定期进行全盘扫描和系统安全检查,及时清除病毒和恶意软件。
使用强密码和多因素验证保护计算机和个人账户,防止病毒通过破解密码进行入侵。
避免打开、下载和执行来自不可信来源的文件和链接。
定期备份重要数据,以免病毒感染导致数据丢失。
评论