Virus/DOS.Oxana

Virus/DOS.Oxana早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Oxana存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
感染DOS系统中的可执行文件以实现自我复制;
通过修改系统路径来隐藏自身的存在;
监控杀毒软件进程并尝试关闭或禁用它们;
修改系统注册表以确保自动启动并隐藏其活动;
占据大量系统资源,导致系统运行缓慢或崩溃;
通过网络传播自身,感染其他计算机。
样本格式分布
格式类别 占比 格式描述
BinExecute 87.5% 用于执行二进制文件的工具或实用程序
Archive 10.94% 将文件或数据进行压缩和存储
Generic 1.56% 不能确定具体类型的文件
其他厂商命名
厂商 命名
Fortinet Oxana.1436
Microsoft Virus:DOS/Oxana
Kaspersky Virus.DOS.Oxana.1419
ESET-NOD32 a variant of Oxana.1419
典型变种
Virus/DOS.Oxana.1719
Virus/DOS.Oxana.clq
Virus/DOS.Oxana.1555
Virus/DOS.Oxana.chv
Virus/DOS.Oxana.1419
典型样本
类型 值
MD5 c7c60ff4e6e9cd5b74d949933d10d321
MD5 c1f2381a9266ad720fd86490d3f4fbc1
MD5 af788f4e6a4655abd10b61dd5cb34176
MD5 b842d5b18ebdda3ea830ca7c247bce12
MD5 b488a290ecde7437cb81fbfc8688cbe2
解决方案
使用最新的杀毒软件进行系统扫描和清除;
更新操作系统和应用程序的补丁以修复可能的安全漏洞;
采用防火墙和入侵检测系统来阻止病毒传播;
避免下载和打开来自不可信来源的文件和附件;
定期备份重要的文件和数据以防止数据丢失;
加强安全意识培训,教育用户远离可疑的链接和下载。

评论

中文计算机及互联网百科全书