Virus/DOS.Harakiri早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Harakiri存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
病毒会劫持操作系统的核心功能,通过修改和隐藏关键系统文件,使杀软无法正常识别和查杀。
病毒会利用漏洞或弱点,绕过杀软的防护机制,例如使用未知的加密算法或变种技术。
病毒会主动检测系统中运行的杀软程序,然后禁用或破坏其关键组件,使其无法正常工作。
病毒可以自我复制并改变自身的文件属性、名称和位置,以避免被杀软发现和清除。
病毒可以向磁盘上隐藏并加密自身,以使杀软无法访问和处理感染文件。
病毒会对杀软的实时扫描功能进行干扰,例如修改文件访问时间或动态修改文件内容。
样本格式分布
格式类别 占比 格式描述
BinExecute 77.78% 用于执行二进制文件的工具或实用程序
Archive 22.22% 将文件或数据进行压缩和存储
其他厂商命名
厂商 命名
Microsoft Virus:DOS/Harakiri
Kaspersky Virus.DOS.HLLO.Harakiri.c
ESET-NOD32 HLLO/Harakiri.5488.J
典型变种
Virus/DOS.Harakiri.5488
Virus/DOS.Harakiri.d
Virus/DOS.Harakiri.c
Virus/DOS.Harakiri.idc
典型样本
类型 值
MD5 0188d8870cb2e524b34e1588938a53b2
MD5 295e8d0a3a99e982e894cc4df815f992
MD5 407e3ec3429f5f6b99fba1640305c6a9
MD5 9e34d02f1cea869fc332981fd13fb543
MD5 5f94da4b8b146e0a766d9b6b0eb8176a
解决方案
更新杀软程序至最新版本,以保持对新型病毒的识别和防护能力。
定期进行系统和杀软的全盘扫描,及时发现和清除病毒。
使用防火墙和入侵检测系统,限制病毒的传播和网络访问。
避免下载和安装未知来源的软件,以减少恶意病毒感染的风险。
及时更新操作系统和应用程序的补丁,修复已知的安全漏洞。
定期备份重要数据,以防止病毒导致的数据丢失。
Virus/DOS.Harakiri
评论