Virus/DOS.EVC-based早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.EVC-based存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,由于该感染式病毒的变种变化较大,安全厂商依托不同的检测方式进行检测覆盖,其中Fortinet,Microsoft等安全厂商等安全厂商给出了不同的命名。
病毒行为
发起大规模的DOS攻击,通过向目标计算机发送大量的请求包,占用大量带宽和系统资源,导致系统崩溃。
利用多种方式隐藏自身,包括修改自身的文件属性和注册表项,以及对系统进程进行修改,使杀软无法检测。
破坏系统安全策略,包括关闭防火墙、禁止杀软等,以增加自身存活和传播的能力。
植入恶意代码到系统文件中,破坏文件完整性和可用性,导致系统异常运行。
窃取用户敏感信息,包括账号、密码等,用于非法用途。
通过网络传播,利用漏洞和弱密码感染其他计算机。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W64/Kryptik.EVC!tr
Microsoft Virus:DOS/EVC
Kaspersky Virus.DOS.EVC-based
ESET-NOD32 a variant of MSIL/TrojanDropper.Agent.EVC
典型样本
类型 值
MD5 beeb60cdda0c4f43a65dd5585cce8112
MD5 8b0b09a2a7f9a343e89f7015091c861d
MD5 8fd04c351f94276d598229bd6acdaf93
MD5 79f7371bc64e049c902c363ff9568c9c
MD5 7e08ac3144bd7a830c384353f232943c
解决方案
安装可靠的杀毒软件,并及时进行病毒库的更新,以保障系统的安全。
启用系统防火墙,并配置正确的访问控制策略,阻止非法的网络连接。
定期备份重要的系统文件和数据,以防止病毒感染导致的数据丢失。
避免打开来历不明的邮件附件和下载不明来源的软件,以减少感染风险。
定期进行系统漏洞扫描和修复,确保系统的安全性。
强化账号密码的安全性,使用复杂且不易被猜测的密码,定期更换密码。
评论