Virus/DOS.Clone-based

Virus/DOS.Clone-based早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Clone-based存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,由于该感染式病毒的变种变化较大,安全厂商依托不同的检测方式进行检测覆盖,其中Microsoft,Fortinet等安全厂商等安全厂商给出了不同的命名。
病毒行为
病毒会通过自身克隆的方式来感染其他可执行文件,从而增加传播途径。
病毒会在感染过程中隐藏自己的存在,以避免被杀软检测到。
病毒会修改系统的关键文件或注册表项,以实现持久性感染。
病毒会对系统资源进行滥用,导致系统运行缓慢或崩溃。
病毒会监控用户的操作并窃取敏感信息,例如个人账户和密码。
病毒会禁用系统安全功能和杀软,以保证自身的存活和传播能力。
样本格式分布
格式类别 占比 格式描述
BinExecute 50.0% 用于执行二进制文件的工具或实用程序
Archive 37.5% 将文件或数据进行压缩和存储
Generic 12.5% 不能确定具体类型的文件
其他厂商命名
厂商 命名
Fortinet W32/Mirc-based!tr.bdr
Microsoft Virus:DOS/Clone
Kaspersky Virus.DOS.Clone-based
ESET-NOD32 BAT/RA-based.IQ

典型样本
类型 值
MD5 32d1e8018f9f5084f30c074a2ca1ba41
MD5 24b70298862546c615090534ad2d50c2
MD5 64b4f566266d307c13fa80ef3d3f0682
MD5 e3c7f4cb5fb650c35aefbb7317895326
MD5 4bf5e941573b797642855b8ba7b4519d
解决方案
及时更新杀软并进行全面扫描,确保杀软能够检测到并清除该病毒。
使用防火墙和入侵检测系统,加强网络安全防护。
定期备份重要文件,以防止病毒造成的数据丢失。
禁用系统中不必要的服务和功能,减少系统的攻击面。
避免下载和打开来历不明的文件,以防止病毒感染。
进行安全教育宣传,提高用户的安全意识,避免点击可疑链接或下载未知来源的文件。

评论

中文计算机及互联网百科全书