Virus/DOS.Sparkling早在2008年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Sparkling存在可执行文件、DBinExecute等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
检测并禁用已安装的杀软程序。
修改系统配置文件以屏蔽杀软的实时监控和扫描功能。
植入自身到系统启动项以实现自启动和持久化。
检测并关闭系统防火墙,打开系统漏洞。
损坏系统关键文件以瘫痪系统的正常运行。
利用系统资源进行大规模攻击,导致系统崩溃或网络拥塞。
样本格式分布
格式类别 占比 格式描述
BinExecute 33.33% 用于执行二进制文件的工具或实用程序
DBinExecute 33.33%
Archive 16.67% 将文件或数据进行压缩和存储
Generic 16.67% 不能确定具体类型的文件
其他厂商命名
厂商 命名
Fortinet Sparkling.705
Kaspersky Virus.DOS.Sparkling.705
典型变种
Virus/DOS.Sparkling.bbd
Virus/DOS.Sparkling.705
典型样本
类型 值
MD5 147cd4d13efdb1b0a25165ff369d9a46
MD5 810e6c2270ca1340a766fa37cad41f42
MD5 ad3ea7aa12d0f568c23b8fd37734a112
MD5 c02ac0a302ac488665383c39b3c2a842
MD5 673ec164b8538ec9c5831d99d918df39
解决方案
升级杀软程序到最新版本,并确保实时监控和扫描功能正常运行。
加强系统安全设置,禁止非法程序的自启动。
定期备份重要数据,以防止丢失。
定期更新操作系统和应用程序的补丁,修补已知的漏洞。
安装防火墙软件,并及时更新规则以阻止病毒的传播。
使用网络安全设备,如入侵检测系统和报警系统,及时发现和阻止病毒攻击。
Virus/DOS.Sparkling
评论