Virus/DOS.Fricker

Virus/DOS.Fricker早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Fricker存在可执行文件、文本至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为

攻击杀软:它会针对一些常见的杀软程序进行攻击,试图禁用或绕过其实时保护功能,以便长时间存在于目标计算机中。
攻击系统资源:它会使用大量系统资源和带宽,导致目标计算机运行缓慢甚至崩溃。
修改系统设置:它可能会修改目标计算机的注册表项、系统文件或关键配置,导致系统异常或无法正常启动。
数据破坏:它可以擦除或篡改目标计算机上的重要文件和数据,导致数据丢失或系统不可用。
网络攻击:它可以发起分布式拒绝服务(DDoS)攻击,使目标计算机无法正常访问网络资源。
远程控制:它可能建立与恶意控制服务器的连接,以允许攻击者远程控制并操纵受感染的计算机。
样本格式分布
格式类别 占比 格式描述
BinExecute 66.67% 用于执行二进制文件的工具或实用程序
Text 33.33% 纯文字内容的文件
其他厂商命名
厂商 命名
Fortinet Fricker.395
Microsoft Virus:DOS/Fricker
Kaspersky Virus.DOS.Fricker.395
典型变种

Virus/DOS.Fricker.pf
Virus/DOS.Fricker.395
典型样本

类型 值
MD5 c0197a941cbe424cee68ada4b361ccd6
MD5 665a0500a2b2e5040db2c5e987035a43
解决方案

更新杀软:及时更新杀软程序,以保持其病毒库和安全漏洞的最新状态。
防火墙配置:配置和使用防火墙,限制网络流量并阻止病毒的传播。
常规备份:定期备份重要数据,以便在感染发生时可以进行恢复。
安全浏览习惯:避免点击来历不明的链接、下载未经验证的附件,保持谨慎的网络浏览习惯。
系统更新:及时安装操作系统和软件的安全补丁,修复已知漏洞。
安全策略强化:加强访问控制、密码管理和用户教育,提高整体系统安全性。

评论

中文计算机及互联网百科全书