Virus/DOS.Necros

Virus/DOS.Necros早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Necros存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为

感染系统文件和主引导记录(MBR),阻止操作系统启动。
修改系统配置文件,使计算机无法正确识别硬件设备和驱动程序。
破坏关键系统文件,导致应用程序无法正常运行。
偷窃用户敏感信息,如密码、银行账号等。
拦截和篡改网络通信,绕过安全防护机制。
对抗杀软程序,尝试关闭或绕过杀毒软件的实时监测和防护功能。
样本格式分布
格式类别 占比 格式描述
BinExecute 40.0% 用于执行二进制文件的工具或实用程序
Archive 20.0% 将文件或数据进行压缩和存储
Generic 20.0% 不能确定具体类型的文件
Text 20.0% 纯文字内容的文件
其他厂商命名
厂商 命名
Fortinet Necros.1164
Microsoft Virus:DOS/Necros
Kaspersky Virus.DOS.Necros.1164
典型变种

Virus/DOS.Necros.1164
Virus/DOS.Necros.bsu
典型样本

类型 值
MD5 74d768295fd727d3108886a8f0524051
MD5 8b9f871f04291e655fbbf93eab916931
MD5 2149e4a0bf0514c5814053a6a7f47972
MD5 a3abcc13067f02e4b5bbddca070b3ce2
MD5 4a2d12de67bc5c885e91c97cbc5a318d
解决方案

使用强大的杀毒软件进行系统全面扫描和清除病毒。
更新操作系统和应用程序的补丁,及时修复安全漏洞。
定期备份重要数据,以防病毒导致的数据丢失。
安装防火墙和入侵防御系统,限制不明网络访问。
加强用户教育和培训,提高安全意识和防范能力。
避免下载和打开来自不明或不受信任的来源的文件和链接。
及时更新杀毒软件的病毒库和引擎,确保及时识别和阻止最新的病毒攻击

评论

中文计算机及互联网百科全书