Virus/DOS.Critter早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Critter存在文本、可执行文件等至少5种格式的样本,文本占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
发起大规模的拒绝服务攻击(DOS),将目标计算机的服务资源耗尽,导致其无法正常运行。
修改计算机的主要系统文件,以便在下次启动时启动并传播病毒。
破坏系统文件和关键配置,导致系统崩溃或无法启动。
篡改或删除用户的个人文件和数据,造成用户重要信息的丢失。
利用已感染的计算机作为控制节点,发起更广泛的网络攻击和传播。
绕过杀软的检测和清除机制,以保持自身的存在和传播。
样本格式分布
格式类别 占比 格式描述
Text 33.33% 纯文字内容的文件
Generic 25.0% 不能确定具体类型的文件
BinExecute 16.67% 用于执行二进制文件的工具或实用程序
DBinExecute 16.67%
Archive 8.33% 将文件或数据进行压缩和存储
其他厂商命名
厂商 命名
Fortinet Critter.1015
Microsoft Virus:DOS/Critter.1015
Kaspersky Virus.DOS.Critter.1015
ESET-NOD32 Critter.1015
典型变种
Virus/DOS.Critter.bnb
Virus/DOS.Critter.1015
典型样本
类型 值
MD5 39af55f3811b2c74747b0ca0a57fd231
MD5 6a42aa42e982a8b228df5f48a401c443
MD5 8a2a075558f8720e1a8b56dd76f3ea89
MD5 51a41f0a9ba54f335337f49eaed7c1ec
MD5 7801bd2e59bd9f816d0cedb8d50b4fcc
解决方案
及时更新杀软程序和病毒库,以便识别和清除该病毒。
加强网络安全措施,包括设置防火墙和入侵检测系统,以减少病毒感染的机会。
定期备份重要数据,并将备份文件存储在与计算机物理隔离的地方,以防止数据丢失。
提高员工的安全意识,避免点击来自不可靠来源的链接和下载未知的附件。
使用强大的密码,并定期更改密码,以防止病毒获取用户的敏感信息。
在系统上设置权限和访问控制,限制病毒的扩散和影响范围。
评论