Virus/DOS.Hiroshima早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Hiroshima存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
修改系统核心文件,破坏操作系统的正常运行,导致系统崩溃或无法启动。
恶意篡改关键应用程序的代码或配置文件,导致其无法正常工作。
通过占用大量系统资源,导致其他正常应用程序无法运行或响应缓慢。
偷取用户敏感信息,如密码、银行账号等,并上传到远程服务器。
在系统中释放大量垃圾文件,耗尽磁盘空间,影响系统性能。
利用漏洞攻击其他网络设备,扩散传播病毒。
样本格式分布
格式类别 占比 格式描述
BinExecute 50.0% 用于执行二进制文件的工具或实用程序
Generic 50.0% 不能确定具体类型的文件
其他厂商命名
厂商 命名
Fortinet Hiroshima.826
Microsoft Virus:DOS/Hiroshima
Kaspersky Virus.DOS.Hiroshima.826
典型变种
Virus/DOS.Hiroshima.bfu
Virus/DOS.Hiroshima.826
典型样本
类型 值
MD5 7f612d38e9331800d6f5a612be26d323
MD5 bfab7f9d45cf1bf547a5aa33c62faa8b
MD5 02717f4bec95438d16b68ff69c5d4a14
解决方案
及时安装并更新杀毒软件,确保计算机处于良好的防护状态。
定期进行全盘扫描,及时发现和清理病毒感染的文件。
确保操作系统和应用程序的补丁都是最新的,以修复已知漏洞。
不随意下载和安装来路不明的软件和文件,避免被携带病毒的文件感染。
谨慎点击邮件附件和下载链接,确认来源可信后再进行操作。
定期备份重要数据,以防止数据丢失或被病毒加密勒索。
评论