Trojan/DOS.EraseCMOS早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.EraseCMOS存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。
病毒行为
修改CMOS配置:病毒会通过修改CMOS配置来破坏系统,例如更改启动顺序或禁用关键设备。
禁用安全功能:病毒可能会禁用计算机的安全功能,如防火墙和杀毒软件,以阻止被检测和清除。
数据篡改:病毒可能会篡改系统中的重要数据或文件,造成数据丢失或损坏。
网络攻击:病毒可以利用系统漏洞进行网络攻击,例如DDoS攻击或利用计算机参与僵尸网络。
隐藏病毒活动:病毒会尝试隐藏自己的存在,以避免被发现和清除。
远程控制:病毒可能会建立远程控制通道,允许攻击者远程控制受感染的计算机。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W32/EraseCMOS.B!tr
Microsoft Trojan:Win32/EraseCMOS
Kaspersky Trojan.DOS.EraseCMOS
ESET-NOD32 EraseCMOS
典型样本
类型 值
MD5 cf1ac68c9122093826fa28d3cf900181
MD5 3149b1db5abe46ad39db4d2c4e17e379
解决方案
及时更新杀毒软件:确保杀毒软件始终是最新版本,并及时进行病毒库的更新。
启用防火墙:确保计算机上的防火墙处于启用状态,以阻止未经授权的访问。
谨慎下载和安装软件:只从官方和可信的来源下载软件,并注意安装过程中的警告和提示。
定期备份重要数据:定期备份重要数据,以防数据损坏或丢失。
强化系统安全性:使用强密码、定期更改密码、禁用不必要的服务或端口等来增强系统的安全性。
运行安全扫描:定期运行全面的安全扫描,以检测和清除潜在的病毒威胁。
Trojan/DOS.EraseCMOS
评论