Virus/DOS.RedBlood早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.RedBlood存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
病毒会修改硬盘的引导记录,使系统在启动时先加载病毒而不是正常的操作系统。
病毒会通过篡改文件内容或删除重要文件来破坏系统的功能。
病毒会扫描系统中的可执行文件,并在其中插入自身的代码,使得感染的文件在执行时继续传播病毒。
病毒会通过网络传播自身,利用系统漏洞或弱密码攻击其他计算机。
病毒会监控用户的操作,并窃取敏感信息,如登录凭证、银行账户信息等。
病毒会对抗杀软程序,通过修改进程名称、关闭杀软进程或禁用杀软功能等手段,从而逃避杀软的检测和删除。
样本格式分布
格式类别 占比 格式描述
BinExecute 66.67% 用于执行二进制文件的工具或实用程序
Generic 33.33% 不能确定具体类型的文件
其他厂商命名
厂商 命名
Fortinet W32/RedBlood.21!tr
Microsoft Virus:DOS/RedBlood.1053
Kaspersky Virus.DOS.RedBlood.1053
ESET-NOD32 Win32/RedBlood.21
典型变种
Virus/DOS.RedBlood.1053
Virus/DOS.RedBlood.bon
典型样本
类型 值
MD5 a87990b05fa85fe6d3eb1b7788b988fa
MD5 9dd7b8534841acc22bc9ab87b26186f5
MD5 a0eef942c589f3d51c4f6ada5477b2cf
MD5 d8de3aab579b36a6703024f2bc34b92f
解决方案
及时更新杀软程序,并进行全面系统扫描,清除感染的文件和注册表项。
使用系统恢复工具恢复被破坏的文件和系统设置。
修改系统的启动顺序,修复被病毒修改的引导记录。
加强系统安全性,更新补丁和安全补丁,避免被病毒利用漏洞进行感染。
使用防火墙和入侵检测系统来阻止病毒传播和网络攻击。
提高用户安全意识,避免点击可疑链接和下载未知来源的文件。
Virus/DOS.RedBlood
评论