Virus/DOS.Necronic

Virus/DOS.Necronic早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Necronic存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
植入自身到系统文件中,以确保在系统启动时被加载。
修改系统的核心功能和配置文件,导致系统无法正常运行。
破坏系统中的关键数据和文件,导致数据丢失或损坏。
干扰网络连接和通信,使受感染计算机无法访问互联网或局域网。
屏蔽杀软和防火墙的功能,使其无法检测和清除病毒。
利用系统资源进行大规模的DDoS(分布式拒绝服务)攻击,使目标系统被过载而无法正常运行。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Microsoft Virus:DOS/Necronic
Kaspersky Virus.DOS.HLLO.Necronic.4943
ESET-NOD32 HLLO.Necronic.4943.Unpack
典型变种
Virus/DOS.Necronic.hid
Virus/DOS.Necronic.4943
典型样本
类型 值
MD5 0da6c2adac7e5aade41f614fbde0366d
MD5 9ea799dcfc5869d5a2fbe561b6cf4a8d
解决方案
及时更新和使用权威的杀软和防火墙软件,以确保能够识别和清除最新的病毒。
定期进行系统和软件的安全补丁更新,以修复可能存在的安全漏洞。
避免下载和打开来历不明的文件和附件,以防止病毒通过文件传播。
经常备份重要数据,并将备份文件存储在离线和可靠的介质上,以防止数据丢失。
使用网络安全设备和软件来监测和阻止潜在的DDoS攻击。
如果受感染,立即隔离受影响的计算机,并使用可信赖的杀软进行全面扫描和清除病毒。

评论

中文计算机及互联网百科全书