Virus/DOS.AFFA早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.AFFA存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
攻击和禁用防病毒软件,包括禁用实时监控和更新功能。
修改系统文件和注册表项,以绕过操作系统的安全机制。
锁定或删除关键系统文件,导致系统无法正常启动。
在计算机上创建隐藏程序,以便随时监控用户的活动。
通过网络传播自身,利用电子邮件、即时通信等传输方式传播病毒文件。
植入恶意代码和后门程序,以便远程控制受感染的计算机。
样本格式分布
格式类别 占比 格式描述
BinExecute 50.0% 用于执行二进制文件的工具或实用程序
Generic 50.0% 不能确定具体类型的文件
其他厂商命名
厂商 命名
Fortinet MSIL/Kryptik.AFFA!tr
Microsoft Trojan:MSIL/AgentTesla.AFFA!MTB
Kaspersky Trojan.Win32.Nymaim.affa
ESET-NOD32 a variant of MSIL/Kryptik.AFFA
典型变种
Virus/DOS.AFFA.byn
Virus/DOS.AFFA.1313
典型样本
类型 值
MD5 86073b9985d9cd4e10734e42b46818b2
MD5 0c162e94e1d1028d634a985173217a9c
MD5 6f1d3ad213ca3a5d6d9801e9afe906eb
MD5 3c675273a7616ece9fcd5ba28e162ce0
解决方案
及时更新操作系统和防病毒软件,以获取最新的病毒识别库和安全补丁。
使用强大的防病毒软件,并确保其实时监控和自动更新功能处于开启状态。
强化网络安全措施,如防火墙和入侵检测系统,并控制网络访问权限。
定期备份重要数据,并存储在安全的离线介质中,以便在系统受到病毒攻击时进行恢复。
提高用户的安全意识,避免打开未知的电子邮件附件或点击可疑的链接。
在感染病毒后,使用专业的杀毒软件进行系统全面扫描和修复。
评论