Virus/DOS.Daga早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Daga存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
修改文件扩展名:病毒会将被感染的文件扩展名修改为隐藏的名称,以逃避杀软的检测。
控制文件访问权限:病毒会修改文件的访问权限,使得受感染的文件无法被杀软或用户访问和修改。
破坏文件内容:病毒可能会修改文件的内容,导致文件变得无法使用或不完整。
植入自身代码:病毒会将自身的代码植入到系统中,以便在系统启动时自动执行。
隐藏自身:病毒会修改系统配置和注册表项,使得自身在系统中难以被发现和清除。
对抗杀软:病毒会监控杀软的行为,并采取措施对抗杀软的检测和清除。
样本格式分布
格式类别 占比 格式描述
BinExecute 90.48% 用于执行二进制文件的工具或实用程序
Archive 9.52% 将文件或数据进行压缩和存储
其他厂商命名
厂商 命名
Fortinet W32/GenKryptik.DAGA!tr
Microsoft Virus:DOS/Daga
Kaspersky Virus.DOS.Daga.915
ESET-NOD32 Daga.915
典型变种
Virus/DOS.Daga.915
Virus/DOS.Daga.bjf
典型样本
类型 值
MD5 523da25ecadd2197025f15e5a92d37a1
MD5 b311db44020cb42e3e88ef0877180261
MD5 bf17c1afd7ae100a8708ba03bd976c12
MD5 cb69ef18a55a76ce26e81ba5d5d08d16
MD5 1e6da38b672772b72be74d076bd75123
解决方案
定期更新杀软程序:确保杀软程序的病毒库和定义文件得到及时更新,以应对新出现的病毒。
扫描和清除感染文件:使用杀软程序对系统进行全面扫描,发现并清除任何受感染的文件。
防火墙和入侵检测系统:设置防火墙和入侵检测系统,以监控和阻止病毒的入侵和传播。
常备数据备份:定期备份重要的文件和数据,以防止病毒感染后造成不可逆的损失。
注意下载来源和安装程序:避免从不可信的来源下载文件,谨慎安装未知的程序,以降低感染病毒的风险。
强化系统安全设置:对系统进行安全性配置和加固,限制不必要的网络连接和外部访问,加强对系统的访问控制。
评论