Virus/DOS.Blazer早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Blazer存在压缩文件、可执行文件等至少3种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
病毒会修改或损坏杀软的程序文件,破坏杀软的正常工作机制。
病毒会通过加密、压缩等方式改变自身的代码结构,使得杀软难以识别和删除。
病毒会监测系统中是否存在杀软的进程,一旦检测到杀软的存在,会立即采取相应措施进行逃避。
病毒会篡改或隐藏文件的属性和扩展名,使其在杀软的扫描结果中不容易被察觉。
病毒会利用漏洞或弱点,绕过杀软的防护层,进行自身的传播和感染。
病毒会操纵系统的注册表、服务和进程,避免被杀软监测和清除。
样本格式分布
格式类别 占比 格式描述
Archive 50.0% 将文件或数据进行压缩和存储
BinExecute 25.0% 用于执行二进制文件的工具或实用程序
Generic 25.0% 不能确定具体类型的文件
其他厂商命名
厂商 命名
Fortinet Blazer.1000
Microsoft Virus:DOS/Blazer
Kaspersky Virus.DOS.Blazer.1000
典型变种
Virus/DOS.Blazer.1000
Virus/DOS.Blazer.bmm
典型样本
类型 值
MD5 03b72805fa577af46e1e0d4c987d4293
MD5 483c48a6181663bf9d0164c9cac88713
MD5 a5bfb62f037ad6060782484e8bbb174a
MD5 e8a7931d7545eb6a22968cd5ed000ed5
MD5 d63e9ee9371c5c7c1e7a61cdb83f5b28
解决方案
更新杀软的病毒库和程序版本,确保杀软能及时识别和处理Virus/DOS.Blazer。
定期进行全盘扫描,及时发现和清除潜在的病毒文件。
避免下载和打开未知来源的可执行文件,尽量从官方、可信赖的渠道获取软件和文件。
安装防火墙,限制不明程序的访问和网络传输。
经常备份重要数据和文件,以防止病毒感染造成的数据丢失。
如发现系统出现异常、运行缓慢等情况,应及时进行系统修复和杀毒操作。
评论